• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Threat

Threat

Conversation-hijacking attacks: Here’s what You need to do to spot them.

January 17, 2020 by Mally

Salah satu serangan phising menggunakan teknik pembajakan percakapan menjadi semakin meningkat. Dalam serangan tersebut, peretas menyusup ke dalam utas email perusahaan dengan mengeksploitasi akun yang sudah dikompromikan sebelumnya atau yang sudah dibeli dari forum dark web sebelum memasukkan dirinya ke dalam percakapan dengan menyamar sebagai salah satu anggota grup. 

 

Dalam kebanyakan kasus, penyerang tidak akan langsung menggunakan akun yang disusupi untuk mengirim pesan phishing, karena pengguna dapat menyadari bahwa kotak keluar mereka berisi email yang tidak mereka kirim. Namun, mereka berupaya menyamar sebagai domain, menggunakan teknik seperti kesalahan ketik (typo-squatting). 

 

Dengan menggunakan nama asli dan utas email asli, para penyerang berharap bahwa target tidak akan memperhatikan domain yang sedikit berbeda dan bahwa mereka akan mengikuti permintaan yang berasal dari email tersebut. 

 

Pengguna disarankan untuk tetap memperhatikan alamat pengirim dan membandingkan alamat pengirim dengan alamat email yang biasanya mereka terima. Pengguna juga harus waspada terhadap permintaan mendadak untuk pembayaran atau transfer. Jika ada, dianjurkan untuk menghubungi orang yang memintanya, baik secara langsung, melalui telepon atau dengan memulai email baru ke alamat yang diketahui.

 

Source: ZDNet

Tagged With: Coversation Hijacking, Cyber Crime, Tips, typo-squatting

Shopper.a, an Android Trojan, Can Disable Google Play Protect In Infected Device

January 15, 2020 by Mally

Peneliti keamanan Kaspersky, Igor Golovin, mengungkapkan bagaimana satu ancaman malware Android dapat menonaktifkan Google Play Protect bawaan yang mengamankan pengguna Android dari aplikasi berbahaya. Malware ini adalah Trojan yang dinamai Trojan-Dropper.AndroidOS.Shopper.a, atau singkatnya Shopper.a. Bagian terbesar dari perangkat yang terinfeksi telah terlihat di Rusia, diikuti oleh Brasil dan India.

 

Setelah diinstal ke perangkat Android, Shopper.a dapat bersembunyi dari menu aplikasi setelah sejumlah layar terbuka untuk tetap tersembunyi. Malware Ini dapat menonaktifkan layanan Google Play Protect pada perangkat yang terinfeksi, membuka tautan berbahaya di “jendela yang tak terlihat”, mengunduh dan menginstal aplikasi dari toko aplikasi pihak ketiga, membuat pintasan ke situs dalam menu aplikasi dan menampilkan iklan pada perangkat ketika layar tidak dikunci. Shopper.a juga mampu mendaftarkan pengguna, tanpa diketahui oleh mereka, ke seluruh katalog aplikasi belanja dan situs sosial.

 

Shopper.a juga dapat membuka aplikasi di Google Play dan mengkliknya untuk menginstal, tanpa sepengetahuan pengguna. Malware Itu juga dapat memposting ulasan palsu, yang berasal dari korban, untuk meningkatkan reputasi dan peringkat aplikasi yang dipilih.

 

Klik link di bawah ini untuk membaca berita selengkapnya!

Source: Forbes

Tagged With: Android Trojan, Google Play Protect, Shopper.a, Trojan-Dropper.AndroidOS.Shopper.a

This Android Trojan Can Send Offensive Messages From Your Device

January 15, 2020 by Mally

Di dunia seluler, Trojan dapat diinstal melalui aplikasi berbahaya, dibundel ke dalam perangkat lunak yang tampak sah, atau melalui unduhan drive-by dalam bentuk APKs. 

Faketoken, misalnya, adalah Trojan perbankan Android. Malware ini telah ada selama bertahun-tahun dan kembali pada tahun 2014 membuat daftar Top 20 Trojan perbankan paling berbahaya yang ada. Faketoken dulu digunakan sebagai bentuk ‘bolt-on’ untuk mencegah kata sandi satu kali yang dikirim untuk mengkonfirmasi transaksi penipuan.

 

Selain itu, malware ini juga ditingkatkan fungsinya dengan menambah fungsi ransomware. Jika Faketoken mendarat di perangkat Android yang rentan, ia dapat mengunci layar perangkat, mengenkripsi file, dan meminta pembayaran.

 

Pemindaian terbaru yang dilakukan oleh perusahaan cybersecurity telah menemukan bahwa lebih dari 5.000 perangkat yang terinfeksi Faketoken mengirimkan pesan teks ofensif secara massal. Untuk kasus ini, tim tidak yakin apakah pesan-pesan ofensif itu berupa percobaan, ujian, atau indikasi tren yang akan datang.

 

Klik link di bawah ini untuk membaca berita selengkapnya!

Source: ZDNet

Tagged With: Android, Faketoken, Trojan

Snake Ransomware Uses hybrid encryption system

January 14, 2020 by Mally

Ransomware Snake tampaknya telah membuat berita minggu lalu karena namanya dan bukan karena prevalensinya.

 

Seperti kebanyakan Ransomware, Snake Ransomware tidak menyerang file sistem operasi dan program namun mengacak file penting pada komputer korban seperti dokumen, spreadsheet, foto dan video dengan kunci enkripsi yang dipilih secara acak.

 

File yang dienkripsi diberi tag khusus EKANS di akhir file, yang merupakan SNAKE jika dibaca dari belakang. Peneliti keamanan dari Sophos berasumsi bahwa mereka menambahkan penanda EKANS sebagai cara mudah mengidentifikasi file yang terenkripsi jika korban memutuskan untuk membayar dan membeli kembali kunci dekripsi dari mereka.

 

Ransomware ini mengunci file dengan menggunakan random key yang memakai algoritma symmetric atau secret-key encryption dimana kunci yang sama digunakan untuk mengunci dan membuka kunci file. Lalu menggunakan public key untuk mengunci random key. Untuk mendekripsi file, korban memerlukan kunci pribadi (private key) untuk membuka kunci random key; kemudian random key untuk membuka kunci file.

 

Klik link dibawah untuk membaca berita selengkapnya:

Source: Naked Security Sophos

Tagged With: Ransomware, Snake Ransomware

U.S. Government Issues Powerful Security Alert: Upgrade VPN Or Expect Cyber-Attacks

January 14, 2020 by Mally

 

Badan Keamanan Cybersecurity dan Infrastruktur Keamanan Tanah Air Amerika Serikat (CISA)   telah mengeluarkan peringatan yang sangat mendesak pengguna dan administrator untuk memperbarui VPN dikarenakan terdapat kerentanan eksekusi kode jarak jauh (RCE) pada VPN yang belum terupdate. 

 

Sudah terjadi pada Travelex yang terkena serangan siber yang diperkirakan telah difasilitasi oleh tidak kurang dari tujuh server VPN yang terlambat ditambal terhadap kerentanan kritis ini.

 

Klik link dibawah untuk membaca berita selengkapnya:

Source: Forbes

Tagged With: RCE, US, VPN, Vulnerability

Hundreds of millions of cable modems are vulnerable to new Cable Haunt vulnerability

January 13, 2020 by Mally

Sebuah tim yang terdiri dari empat peneliti keamanan dari Denmark telah mengungkapkan kerentanan keamanan minggu ini yang berdampak pada modem kabel yang menggunakan chip Broadcom. Kerentanan tersebut diberi nama Cable Hunt dan diyakini telah berdampak pada sekitar 200 juta modem kabel di Eropa.

 

Kerentanan ini berdampak pada komponen standar chip Broadcom yang disebut penganalisis spektrum. Ini adalah komponen perangkat keras dan perangkat lunak yang melindungi modem kabel dari lonjakan sinyal dan gangguan yang datang melalui kabel coax.

 

Klik link dibawah untuk membaca berita selengkapnya:

Source: ZDNet

Tagged With: Cable Hunt, chip Broadcom, Vulnerability

Hacker Uses Drake’s “Kiki Do You Love Me” In Their Script

January 13, 2020 by Mally

 

Seperti diungkapkan oleh AppRiver, sebuah perusahaan cybersecurity, kampanye malware yang menyebar melalui Powerpoint memiliki lirik lagu Drake – “In My Feelings” yang tersembunyi di dalam perintah Powershell. 

 

Peretas tersebut menggunakan alias “Master X”, dia menjatuhkan malware Lokibot atau malware Azorult tergantung pada pengguna yang ia targetkan. Lokibot adalah pencuri informasi, sedangkan Azorult adalah trojan akses jarak jauh (RAT) yang menginfeksi komputer.

 

Klik link dibawah ini untuk berita selengkapnya:

Source: Fossbytes

Tagged With: Azorult, Cyber Attack, info-stealer, Lokibot, Master X, RAT

TrickBot Has Developed A New Backdoor for high-value targets

January 13, 2020 by Mally

 

Grup cyber TrickBot telah mengembangkan pintu belakang baru untuk memantau sistem korban yang berharga pasca eksploitasi. 

 

Dinamai PowerTrick, tujuan akhir alat eksploitasi ini adalah untuk melewati batasan-batasan dan kontrol keamanan untuk beradaptasi dengan era baru kontrol keamanan dan mengeksploitasi jaringan bernilai tinggi yang paling aman dan terlindungi. Peneliti dari SentinelLabs, Vitali Kremez, Joshua Platt, dan Jason Reaves mengatakan pada hari Kamis kemarin.

 

TrickBot berspesialisasi dalam pencurian kredensial perbankan di seluruh dunia, seringkali dari perusahaan perusahaan. TrickBot juga baru-baru ini terhubung ke “Anchor,” sebuah toolset yang tampaknya menyediakan penghubung antara operator dan grup peretas dari Korea Utara.

 

Klik link dibawah ini untuk berita selengkapnya:

Source: ZDNet | NullTX

Tagged With: Anchor, Cyber Criminal, Cyber Group, Cybersecurity, PowerTrick, TrickBot

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 309
  • Page 310
  • Page 311
  • Page 312
  • Page 313
  • Interim pages omitted …
  • Page 317
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo