• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Threat

Threat

Mozi Botnet, A New Botnet That Use DHT Protocol

December 25, 2019 by Mally

Peneliti keamanan di 360 Netlab telah mengamati botnet baru yang mereka sebut Mozi (sesuai dengan karakteristik file sampel propagasinya, Mozi.m, Mozi.a.) selama empat bulan terakhir. Ini adalah botnet P2P baru dengan implementasi yang didasarkan pada protokol Distributed Hash Table (DHT).

 

Perintah utama yang tersedia untuk bot ini termasuk serangan DDoS, mengumpulkan informasi, mengeksekusi payload dari URL yang ditentukan, memperbarui dari URL yang ditentukan dan menjalankan sistem atau perintah kustom.

 

Baca laporan selengkapnya pada link dibawah ini.

Source: 360 Netlab Blog

Tagged With: Botnet, DDoS, DHT, Mozi

ZDNet: Google Chrome impacted by new Magellan 2.0 vulnerabilities

December 25, 2019 by Mally

Serangkaian kerentanan SQLite baru dapat memungkinkan penyerang menjalankan kode jahat dari jarak jauh di dalam Google Chrome, web browser terpopuler di dunia.

Kerentanan-kerentanan ini ada lima, secara total, diberi nama “Magellan 2.0,” dan diungkapkan pada hari Selasa kemarin oleh tim keamanan Tencent Blade.

Semua aplikasi yang menggunakan database SQLite rentan terhadap Magellan 2.0; namun, bahaya “eksploitasi jarak jauh” lebih kecil daripada yang ada di Chrome, di mana fitur yang disebut WebSQL API membuat pengguna Chrome dapat terkena serangan jarak jauh, secara default.

 

Klik link dibawah untuk membaca berita selengkapnya

Source: ZDNet

Tagged With: Google Chrome, Magellan 2.0, SQLite, WebSQL API

Zero-day Vulnerabilities Have Been Found in Dropbox for Windows

December 25, 2019 by Mally

Peneliti keamanan telah mengungkapkan kerentanan zero-day di Dropbox pada Windows yang dapat memungkinkan penyerang mendapatkan hak istimewa SYSTEM Windows dari titik awal pengguna Windows yang sederhana.

 

Masalahnya adalah dengan layanan DropboxUpdater dan, meskipun para peneliti tidak merilis kode eksploit, tampaknya akan memungkinkan pengguna lokal untuk mengganti file executable

yang kemudian dapat dieksekusi oleh SYSTEM.

 

Baca berita selengkapnya pada link dibawah ini

Source: Forbes

Tagged With: Dropbox, Remote Attack, Vulnerabilities, Windows, Zero Day

Fake Greta Thunberg Emails Used To Lure Victims

December 25, 2019 by Mally

Peneliti cyber security di Proofpoint telah memperingatkan bahwa ada kampanye aktif yang menggunakan minat pada juru kampanye lingkungan untuk menyebarkan jenis malware berbahaya yang mengancam akan membahayakan para penerima.

 

Ancaman tersebut dibawa dalam lampiran Microsoft Word yang berjudul “Support Greta Thunberg.doc.” jika Anda menerima lampiran seperti itu, jangan membukanya.

Tujuan dari kampanye ini adalah untuk menyebarkan Emotet, trojan perbankan yang menargetkan komputer Windows — tujuannya untuk mencuri kredensial keuangan dan bahkan menanam malware tambahan.

 

Klik link dibawah ini untuk membaca cerita selengkapnya.

 

Source: Forbes

Tagged With: Cybersecurity, Emotet, Malware, Phishing Email, Trojan

Bleeping Computer: Windows Remote Desktop Services Used for Fileless Malware Attacks

December 25, 2019 by Mally

Pelaku ancaman yang melanggar jaringan perusahaan menyebarkan sejumlah malware lewat protokol desktop jarak jauh (remote desktop protocol / RDP), tanpa meninggalkan jejak pada host target. Penambang Cryptocurrency, info-stealers, dan ransomware dieksekusi dalam RAM menggunakan koneksi jarak jauh, yang juga berfungsi untuk mengelupas informasi berguna dari mesin yang dikompromikan.

 

Para penyerang memanfaatkan fitur di Windows Remote Desktop Services yang memungkinkan klien untuk membagikan drive lokal ke Server Terminal dengan izin baca dan tulis.

 

Baca lebih lanjut tentang serangan ini pada link dibawah ini.

 

Source: Bleeping Computer

Other link: MSPowerUser

Tagged With: Crypto Miner, info-stealer, Malware, Ransomware, RDP

10 Nastiest Malware in 2019 Foss Bytes Version

December 25, 2019 by Mally

2019 adalah tahun yang besar bagi keamanan siber karena beberapa kelompok ancaman melepaskan malware yang menyebabkan hilangnya sejumlah besar uang untuk organisasi, pemerintah, dan data jutaan pengguna di seluruh dunia yang dikompromikan.

 

Berikut adalah daftar malware paling jahat yang menjadi sorotan dunia cyber security pada tahun 2019 versi Foss Bytes:

 

  1. Emotet – Malware yang menyamar sebagai buku Snowden
  2. Trickbot – Trojan yang dapat menonaktifkan Windows Defender
  3. Ryuk Ransomware – Malware termahal yang pernah ada
  4. Sodinokibi – Penerus GandCrab
  5. Dharma – Ransomware yang mempengaruhi sebuah rumah sakit di Texas
  6. Invisible Malware – Mimpi buruk untuk anti-virus Anda
  7. HiddenWasp – Malware yang dapat mengontrol mesin Linux dari jarak jauh
  8. Retadup Crypto Malware – Malware yang mempengaruhi 850K Windows PC
  9. xHelper – Malware Android yang tidak dapat dihapus bahkan setelah factory reset
  10. Pegasus – WhatsApp spyware yang menargetkan jurnalis dan aktivis India

 

Klik link dibawah ini untuk berita lebih lengkapnya!

 

Source: Foss Bytes

Tagged With: 2019, Cybersecurity, Malware

Ransomware Attack is Increasing and Many Organizations Choose To Pay the Attackers

December 25, 2019 by Mally

Serangan Ransomware terus meningkat – dan semakin banyak organisasi yang memilih untuk membayar penjahat cyber untuk memulihkan jaringan mereka yang telah terkunci oleh malware pengenkripsi file. Dan karena korban masih membayar uang tebusan, penjahat cyber akan terus melakukan kampanye ransomware dan kemungkinan memperpanjangnya, terutama karena kemungkinan untuk tertangkap masih rendah.

 

Namun, terlepas dari keberhasilan serangan ransomware – terutama yang telah merusak seluruh infrastruktur seluruh organisasi – ada beberapa cara yang relatif sederhana untuk mencegah serangan tersebut. Seperti :

  1. Memastikan bahwa semua sistem dan perangkat lunak pada jaringan ditambal dengan pembaruan keamanan terbaru,
  2. Memastikan bahwa kata sandi default tidak digunakan di jaringan dan, jika memungkinkan, otentikasi dua faktor harus diterapkan,
  3. Memastikan mereka tidak perlu membayar tebusan dengan secara teratur membuat cadangan file pada jaringan mereka dan memastikan bahwa cadangan disimpan secara offline.

 

Source: ZDNet

Tagged With: Cyber Crime, Cybersecurity, Ransomware

Spelevo exploit kit Uses Social Engineering Tricks To Double Its Chance

December 20, 2019 by Mally

MalwareBytes Lab baru-baru ini menemukan perubahan yang tidak biasa dengan Spelevo exploit kit di mana, setelah upaya untuk memicu kerentanan di Internet Explorer dan Flash Player, pengguna langsung diarahkan ke situs dewasa yang sebenarnya adalah umpan.

 

EK Spelevo menginstruksikan browser untuk memuat situs ini, yang para korban social engineer harus menginstal codec video untuk memutar film. Ini merupakan upaya dari operator EK Spelevo untuk menggandakan peluangnya untuk mengkompromikan mesin baru.

 

Buka link di bawah ini untuk mengetahui bagaimana Spelevo Exploit Kit bekerja!

Source: MalwareBytes Lab

Tagged With: Exploit Kit, Social Engineering, Spelevo, Spelevo exploit kit

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 312
  • Page 313
  • Page 314
  • Page 315
  • Page 316
  • Page 317
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo