• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Threat

Threat

Apple memerangi malware Mac yang menyamar sebagai Adobe Flash setelah disahkan secara tidak sengaja

September 1, 2020 by Winnie the Pooh

Meskipun perangkat Apple biasanya lebih aman daripada yang lain, bukan berarti perangkat tersebut kebal terhadap serangan siber.

Dalam kasus Mac, sebuah laporan baru menyoroti bagaimana Apple secara tidak sengaja menyetujui salah satu ancaman malware paling umum untuk dijalankan pada versi terbaru macOS. Sementara kerentanan aslinya dengan cepat diperbaiki, kerentanan serupa lainnya telah muncul.

Dilaporkan oleh TechCrunch, peneliti keamanan Peter Dantini dan Patrick Wardle menemukan bahwa Apple secara tidak sengaja mengesahkan malware populer yang bersembunyi di dalam pembaruan Flash Player. Khususnya, malware “Shlayer” yang dianggap oleh Kaspersky sebagai ancaman yang paling mungkin dialami Mac pada tahun 2019.

Wardle percaya ini adalah pertama kalinya malware seperti ini secara keliru disetujui oleh Apple selama proses tinjauan dan itu memengaruhi versi macOS terbaru, bahkan Big Sur beta (versi beta macOS yang belum dirilis).

Setelah Dantini dan Wardle menemukan malware tersebut, Apple memperbaiki masalah tersebut pada 28 Agustus. Ancaman keamanan dari adware ini terlihat relatif rendah tetapi tentu saja, masih merupakan sesuatu yang ingin dicegah oleh Apple.

Namun, Wardle mengungkapkan pada blog nya bahwa kampanye adware tersebut masih aktif dan menyajikan muatan baru.

Ia mengatakan, “Payload lama dan “baru” tampaknya hampir identik, berisi OSX.Shlayer yang dikemas dengan adware Bundlore”.

Baca berita selengkapnya pada tautan di bawah ini;
Source: 9to5mac

Tagged With: Adobe Flash, Adware, Apple, Cybersecurity, Mac, Malware, Security, Shlayer

Botnet Emotet telah mulai menggunakan template ‘Red Dawn’ baru

September 1, 2020 by Winnie the Pooh

Trojan Emotet yang telah berbulan-bulan tidak aktif telah melonjak kembali pada bulan Juli dengan kampanye spam besar-besaran baru yang menargetkan pengguna di seluruh dunia.

Trojan perbankan Emotet telah aktif setidaknya sejak 2014, botnet dioperasikan oleh pelaku ancaman yang dilacak sebagai TA542. Pada pertengahan Agustus, malware Emotet digunakan dalam kampanye spam baru bertema COVID19.

Kampanye spam baru-baru ini menggunakan pesan dengan dokumen Word berbahaya, atau tautan ke sana, berpura-pura menjadi faktur, informasi pengiriman, informasi COVID-19, resume, dokumen keuangan, atau dokumen yang telah discan.

Setelah membuka dokumen, mereka akan meminta pengguna untuk ‘Mengaktifkan Konten’ untuk menjalankan makro tersemat yang berbahaya yang akan memulai proses infeksi.

Untuk mengelabui pengguna agar mengaktifkan makro, operator botnet Emotet menggunakan template dokumen yang memberi tahu mereka bahwa dokumen tersebut dibuat di iOS dan tidak dapat dilihat dengan benar kecuali tombol ‘Aktifkan Konten’ diklik.

“Pada 25 Agustus, botnet beralih ke templat baru yang oleh pakar Emotet Joseph Roosen dinamai ‘Red Dawn’ karena warna aksen merahnya.” BleepingComputer melaporkan.

Template Red Dawn menampilkan pesan “Dokumen ini dilindungi” dan memberi tahu pengguna bahwa pratinjau tidak tersedia dalam upaya untuk mengelabui mereka agar mengklik ‘Aktifkan Pengeditan’ dan ‘Aktifkan Konten’ untuk mengakses konten.

Baca berita selengkapnya pada tautan di bawah ini;
Source: Security Affairs

Tagged With: Botnet, Cybersecurity, doc, Email Phishing, Emotet, macro, Red Dawn, Security

Aplikasi Google Play menjanjikan sepatu gratis, tetapi pengguna malah mendapatkan malware penipuan iklan

August 31, 2020 by Winnie the Pooh

Google telah menghapus sejumlah aplikasi Android dari Google Play Store resmi yang menurut perusahaan merupakan bagian dari botnet penipuan iklan.

Dinamakan Terracotta, botnet ini ditemukan oleh tim keamanan seluler Satori di White Ops, sebuah firma keamanan yang berspesialisasi dalam mengidentifikasi perilaku bot. Peneliti White Ops mengatakan mereka telah melacak Terracotta sejak akhir 2019.

Menurut para peneliti, Terracotta beroperasi dengan mengunggah aplikasi di Google Play Store yang menjanjikan pengguna fasilitas gratis jika mereka menginstal aplikasi di perangkat mereka.

Aplikasi-aplikasi tersebut biasanya menawarkan sepatu gratis, sepatu kets, sepatu bot, dan terkadang tiket, kupon, dan perawatan gigi yang mahal. Pengguna diberitahu untuk menginstal aplikasi dan kemudian menunggu dua minggu untuk menerima produk gratis, selama itu mereka harus membiarkan aplikasi tersebut terinstal di smartphone mereka.

Geng Terracotta lalu meluncurkan browser WebView yang dimodifikasi, disembunyikan dari pandangan pengguna, dan melakukan penipuan iklan dengan memuat iklan dan memperoleh pendapatan dari tayangan iklan palsu.

Untuk peneliti keamanan, pengembang aplikasi Android, dan engineer perangkat lunak, White Ops telah menerbitkan laporan teknis mendalam yang merinci cara kerja Terracotta pada tautan di bawah ini;

Source: White Ops | ZDNet

Tagged With: Ad Fraud, Android, Cybersecurity, Malicious Applications, Malware, Mobile, Security

Trik Baru Sebuah Bot Tua Berbahaya: Menjelajahi Metode Serangan Terbaru Qbot

August 31, 2020 by Winnie the Pooh

Trojan perbankan terkenal Qbot telah menjalankan bisnisnya selama lebih dari satu dekade.

Malware, yang juga dijuluki Qakbot dan Pinkslipbot, ditemukan pada 2008 dan dikenal karena mengumpulkan data penjelajahan dan mencuri kredensial perbankan dan informasi keuangan lainnya dari para korban.

Bot ini sangat terstruktur, berlapis-lapis, dan terus dikembangkan dengan fitur-fitur baru untuk memperluas kemampuannya. ‘Trik’ baru ini berarti bahwa terlepas dari usianya, Qbot masih merupakan ancaman berbahaya bagi organisasi.

Kampanye malspam Qbot kembali pada awal Agustus, menyebar secara global dan menginfeksi target baru. Salah satu trik baru Qbot sangat berbahaya, karena setelah mesin terinfeksi, ia mengaktifkan ‘modul kolektor email’ khusus yang mengekstrak semua utas email dari klien Outlook korban, dan mengunggahnya ke server jarak jauh.

Email yang dicuri ini kemudian digunakan untuk kampanye malspam di masa mendatang. Memudahkan mereka menipu pengguna untuk mengklik lampiran yang terinfeksi karena email spam tersebut tampaknya melanjutkan percakapan email sah yang ada.

Peneliti dari Check Point telah melihat contoh utas email yang ditargetkan dan dibajak dengan subjek yang terkait dengan Covid-19, pengingat pembayaran pajak, dan perekrutan pekerjaan.

 
Baca laporan selengkapnya dari Check Point pada tautan berikut ini;
Source: Check Point Research

Tagged With: BOT, Cybersecurity, Email, InfoSec, Outlook, Qbot, Security

Peretas Memanfaatkan Celah Autodesk untuk Serangan Cyberespionage

August 30, 2020 by Winnie the Pooh

Aktor jahat mengeksploitasi kerentanan dalam perangkat lunak Autodesk, sebuah software grafis 3D populer, untuk meluncurkan serangan spionase terhadap sebuah perusahaan produksi arsitektur dan video internasional tersebut.

Para peneliti mengatakan bahwa analisis lebih lanjut dari serangan tersebut mengarah ke kelompok APT yang memiliki pengetahuan sebelumnya tentang sistem keamanan dan software perusahaan, mereka merencanakan serangan untuk menyusup ke perusahaan dan mengekstrak data tanpa terdeteksi. Mereka diketahui telah berkolaborasi dalam proyek real estat bernilai miliaran dolar di New York, London, Australia, dan Oman.

Ciri khas serangan mereka menggunakan plugin berbahaya untuk Autodesk 3ds Max, program grafis yang digunakan oleh organisasi teknik, arsitektur, ataupun modeling 3D game, yang dikembangkan oleh Autodesk Media and Entertainment.

File berbahaya menyamar sebagai plugin untuk Autodesk 3ds Max. Pada kenyataannya, plugin tersebut adalah varian dari eksploitasi MAXScript dari Autodesk 3ds Max, yang disebut “PhysXPluginMfx”.

Eksploitasi ini dapat merusak pengaturan perangkat lunak 3ds Max untuk menjalankan kode berbahaya, dan akhirnya menyebar ke file lain di sistem Windows.

Source : threatpost.com

Tagged With: InfoSec, Malware, Trojan, Vulnerabilities, Vulnerability, Windows, Windows 10

DDoS Aktor jahat menargetkan NZX, Moneygram, Braintree, dan jasa keuangan lainnya

August 30, 2020 by Winnie the Pooh

Selama beberapa minggu terakhir, geng kriminal telah meluncurkan serangan DDoS terhadap beberapa penyedia layanan keuangan terbesar di dunia itu menuntut pembayaran Bitcoin sebagai biaya menghentikan serangan mereka.

Grup tersebut menyerang layanan pengiriman uang MoneyGram, YesBank India, Worldpay, PayPal, Braintree, dan Venmo. Bursa Selandia Baru (NZX) yang diserang selama tiga hari berturut-turut ini juga menjadi salah satu korban grup.

Para penyerang telah diidentifikasi sebagai kelompok yang sama dalam laporan Akamai yang diterbitkan 17 Agustus lalu.

Grup tersebut menggunakan nama lain seperti Armada Collective dan Fancy Bear. keduanya dipinjam dari grup peretas yang lebih terkenal untuk mengirim email ke perusahaan dan mengancam serangan DDoS yang dapat melumpuhkan operasi dan meminta para korban membayar permintaan tebusan yang sangat besar dalam Bitcoin .

Jenis serangan semacam itu disebut “pemerasan DDoS” atau “DDoS-for-Bitcoin” dan pertama kali terlihat pada musim panas 2016.

Selama beberapa tahun terakhir, kelompok pemeras DDoS menyampaikan ancaman mereka dan menyerang korban, tetapi sebagian besar dari upaya pemerasan ini hanya memberikan ancaman palsu.

Namun, grup yang aktif bulan ini adalah salah satu yang paling berbahaya yang terlihat sejak awal tren ini di tahun 2016.

Tagged With: Cyber Attack, Cyber Crime, Cyberattack, Cybersecurity, DDoS, InfoSec, Security

Bursa Efek Selandia Baru Mengalami Gangguan Selama 4 Hari Akibat Serangan DDoS

August 30, 2020 by Winnie the Pooh

Bursa Efek Selandia Baru (NZX) terkena serangan Distributed Denial of Service (DDoS) awal pekan ini.Pada Jumat pagi, NZX mengatakan akan buka seperti biasa, dengan menerapkan langkah-langkah tambahan untuk menjaga konektivitas sistem dan mengatasi serangan DDoS .Namun, dua jam kemudian, NZX mengalami masalah konektivitas serupa dengan serangan DDoS awal pekan ini.

Mereka berkata “Mengingat masalah saat ini, kami telah memperpanjang pra-pembukaan untuk dewan utama NZX dan pasar pemegang saham Fonterra. Pasar utang NZX dihentikan pada pukul 9:58 pagi [NZST],”Situs web pertukaran saat ini sedang offline. NZX pada hari Selasa dihantam serangan DDoS, mengakibatkan bursa menghentikan operasionalnya dari pukul 15.57 NZST.

Narasumber berkata Serangan DDoS datang dari lepas pantai, melalui jaringan Spark, untuk memengaruhi konektivitas sistem NZX. NZX mengatakan pihaknya terus bekerja dengan Spark, dan mitra keamanan siber nasional dan internasional, termasuk GCSB, untuk mengatasi serangan tersebut

Sumber : ZDnet

Tagged With: Cyber Attack, Cyber Crime, Cyberattack, Cybersecurity, InfoSec, Malware, Security, Vulnerabilities, Vulnerability

Mengurangi Resiko Serangan Ransomware

August 30, 2020 by Winnie the Pooh

Dikonfirmasi oleh Elon Musk, ada upaya serangan Ransomware pada Tesla, yang berakhir dengan pelaku dari Rusia ditangkap oleh FBI setelah seorang karyawan perusahaan menolak tawaran 1 Juta Dollar untuk meretas sistem perusahaan, Peristiwa iini diiringi dengan peningkatan profesionalisme penjahat yang didedikasikan untuk kejahatan dunia maya, menggunakan serangan yang direncanakan dengan rekayasa sosial, mereka mencoba berkolaborasi dengan sesama karyawan dari Rusia di salah satu perusahaan paling terkenal di dunia saat itu.

Bagaimana perusahaan melindungi diri kejadian serupa? Hal pertama adalah dengan memahami bahwa ancaman itu nyata dan ada kemungkinan besar bahwa seseorang merancang serangan khusus terhadap perusahaan. Serangan dengan spear phishing atau whaling ini jauh lebih sulit untuk ditangkal karena melibatkan karywan, bukan komputer.

Setiap orang dalam organisasi harus memahami jika mereka bekerja sama dengan penjahat, hampir tidak ada keuntungan positifnya. Dalam banyak kasus, penjahat umumnya mengincar karywan yang tidak puas dan tidak bahagia di perusahaan. Mereka mencari menggunakan LinkedIn mereka, apakah karyawan tersebut sedang mencari pekerjaan lain. Sangat penting bagi karyawan untuk memahami bahwa bekerja sama dengan penjahat tidak akan adalah itikad yang tidak baik.

Selain itu harus dilakukan pelatihan, semua karyawan harus memahami tindak pencegahan yang harus diambil saat membuka email, beserta tautan file yang disertakan di dalamnya. Melalui latihan atau simulasi. Jejaring sosial seperti WhatsApp, umumnya digunakan untuk komunikasi internal di banyak perusahaan tetapi tidak dapat dikendalikan oleh departemen TI, hal ini menjadi sasaran utama penjahat untuk menghubungi calon potensial, karena yang dibutuhkan untuk memulai percakapan hanyalah nomor ponsel. Semua orang harus memahami bahwa tautan dalam email bisa jadi berbahaya, atau lampiran bisa jadi berisi file yang dapat di ekseskusi di komputer walaupun terlihat seperti foto, dokumen Word biasa, atau spreadsheet.

Tagged With: Cyber Attack, Cyber Criminal, Cybercrime, Cybersecurity, Malware, Ransomware, Security

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 311
  • Page 312
  • Page 313
  • Page 314
  • Page 315
  • Interim pages omitted …
  • Page 353
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo