• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Threat

Threat

Grup Peretas Membocorkan Data Yang Diduga File Internal Perusahaan Pengawasan Media Sosial Cina

August 23, 2020 by Winnie the Pooh

Sekelompok peretas yang menggunakan nama CCP Unmasked, mengacu pada Chinese Communist Party (CCP), mengklaim bahwa mereka telah membobol tiga perusahaan pemantau media sosial Cina dan memperoleh file internal mereka.

Kelompok tersebut merilis beberapa dokumen yang dapat diakses di Twitter tetapi kemudian akunnya diban oleh otoritas media sosial. Namun, keaslian dokumen yang bocor itu belum bisa dikonfirmasi.

Menurut kelompok peretas, file tersebut dapat mengekspos pemantauan media sosial dan kampanye disinformasi yang dilakukan oleh tiga perusahaan swasta — ‘Knowlesys’ yang berbasis di Hong Kong dan Guangdong, ‘Yunrun Big Data Service’ Guangzhou dan ‘OneSight’ yang berbasis di Beijing — di atas perintah pemerintah Cina.

Seperti diberitakan, para peretas menjangkau para jurnalis melalui email dan berkata, “Kami pikir publik pantas mengetahui tentang upaya CCP untuk merusak demokrasi dan kebebasan berekspresi.”

Baca berita selengkapnya pada tautan di bawah ini;
Source: Vice

Tagged With: China, Cyber Attack, Cybersecurity, Data, Data Breach, Data Leaks, Security, Social Media

Penulis Ransomware WannaRen Menghubungi Perusahaan Keamanan Untuk Membagikan Kunci Dekripsi

August 23, 2020 by Winnie the Pooh

Kampanye ransomware besar melanda pengguna internet China pada awal tahun ini di bulan April. Selama sekitar satu minggu, ransomware yang dikenal sebagai WannaRen membuat puluhan ribu korban di antara konsumen rumahan dan perusahaan lokal China dan Taiwan.

Viralitas WannaRen dapat dijelaskan karena fakta bahwa kodenya dibuat secara longgar setelah WannaCry, jenis ransomware yang menyebar luas pada Mei 2017.

Sama seperti WannaCry, penulis ransomware WannaRen memasukkan eksploitasi EternalBlue ke dalam rantai infeksi mereka, memungkinkan WannaRen menyebar tanpa batasan di dalam jaringan perusahaan sebelum mengenkripsi dan menebus file.

Dan seperti WannaCry, WannaRen menyebar seperti api, jauh melampaui apa yang dibayangkan oleh pembuat ransomware. Dan ini adalah alasan mengapa, pada akhirnya, pembuat malware menyerahkan kunci dekripsi master secara gratis, sehingga semua korban pada akhirnya dapat memulihkan file mereka.

Mungkin takut atau mengantisipasi tindakan keras dari otoritas China, kurang dari seminggu setelah mereka mulai mendistribusikan WannaRen, grup Hidden Shadow menghubungi perusahaan keamanan siber lokal China bernama Huorong Security (火 绒, atau Tinder Security).

Baca berita selengkapnya pada tautan di bawah ini;
Source: ZDNet

Tagged With: Cybersecurity, EternalBlue, InfoSec, Malware, Ransomware, WannaCry, WannaRen

Threat Assessment: Aktivitas Ransomware WastedLocker

August 19, 2020 by Winnie the Pooh

WastedLocker adalah keluarga ransomware yang relatif baru yang telah dilacak sejak April / Mei 2020. Namanya berasal dari string ‘wasted’ yang ditambahkan ke file terenkripsi saat infeksi. Mirip dengan keluarga seperti Maze dan NetWalker, WastedLocker telah menyerang target bernilai tinggi di berbagai industri. Kampanye mereka telah menargetkan beberapa perusahaan Fortune 500 yang berbasis di Amerika Serikat juga.

Pada tanggal 23 Juni 2020, NCC Group menerbitkan laporan yang memberikan gambaran umum tentang ransomware WastedLocker, termasuk informasi tentang grup yang diyakini berada di belakangnya, Evil Corp. Sebelumnya, grup ini bertanggung jawab atas Trojan perbankan Dridex dan ancaman serta kampanye terkait lainnya.

WastedLocker juga adalah alasan mengapa Garmin harus menghentikan operasinya selama beberapa hari pada bulan Juli lalu, dirancang untuk menghindari alat keamanan dalam perangkat yang terinfeksi, menurut analisis dari para peneliti keamanan.

Unit 42 Paloalto telah mengamati peningkatan baru-baru ini dalam aktivitas ransomware WastedLocker, yang telah meningkat sejak sampel awal dianalisis oleh WildFire pada Mei 2020.

Rincian laporan ransomware WastedLocker dapat dibaca pada tautan berikut;
Source: Unit 42 Paloalto

Tagged With: Cybersecurity, Ransomware, Security, WastedLocker

Kampanye Duri Menyelundupkan Malware Melalui HTML dan JavaScript

August 19, 2020 by Winnie the Pooh

Sebuah kampanye aktif telah terlihat memanfaatkan penyelundupan HTML untuk mengirimkan malware, secara efektif melewati berbagai solusi keamanan jaringan, termasuk sandbox, proxy lama, dan firewall.

Krishnan Subramanian, peneliti keamanan di Menlo Security, mengatakan kepada Threatpost bahwa kampanye yang ditemukan pada hari Selasa yang dijuluki “Duri,” telah berlangsung sejak bulan Juli.

Cara kerjanya seperti ini: Penyerang mengirim tautan berbahaya kepada korban. Setelah mereka mengklik link tersebut, teknik blob JavaScript digunakan untuk menyelundupkan file berbahaya melalui browser ke pengguna endpoint (yaitu, penyelundupan HTML). Blob, yang berarti “Binary Large Objects” dan bertanggung jawab untuk menyimpan data, diimplementasikan oleh browser web.

Karena penyelundupan HTML bukan merupakan teknik baru – teknik ini telah digunakan oleh penyerang sejak lama, kata Subramanian – kampanye ini menunjukkan bahwa pelaku kejahatan terus mengandalkan metode serangan lama yang berhasil.

Pelajari lebih lanjut tentang serangan terbaru ini dan bagaimana perusahaan dapat melindungi diri dari serangan penyelundupan HTML, pada podcast Threatpost disini.

Baca laporan lengkapnya pada tautan di bawah ini;
Source: Menlo Security

Tagged With: Cybersecurity, Duri, HTML Smuggling, InfoSec, Javasc, Malware

Trojan IcedID Diperbarui dengan Dengan Taktik Baru Untuk Menghindari Deteksi Software Keamanan

August 19, 2020 by Winnie the Pooh

Aktor siber telah meningkatkan trojan perbankan yang telah banyak digunakan selama pandemi COVID-19 dengan fitur baru untuk membantunya menghindari deteksi dari perlindungan keamanan standar.

Menurut laporan baru oleh peneliti keamanan Juniper Networks, Paul Kimayong, penyerang telah menerapkan beberapa fitur baru – termasuk lampiran yang dilindungi katasandi, kebingungan kata kunci, dan kode makro minimalis – dalam kampanye phishing baru-baru ini menggunakan dokumen yang di-trojankan oleh trojan perbankan IcedID yang banyak digunakan.

Kampanye ini, yang ditemukan para peneliti pada bulan Juli, juga menggunakan dynamic link library (DLL) – library Microsoft yang berisi kode dan data yang dapat digunakan oleh lebih dari satu program pada waktu yang bersamaan – sebagai pengunduh tahap kedua. Ini “menunjukkan” tingkat kedewasaan baru dari pelaku ancaman ini.

Versi terbaru IcedID yang diidentifikasi oleh tim Juniper sedang didistribusikan menggunakan akun bisnis yang disusupi dengan si penerimanya adalah pelanggan dari bisnis yang sama. Ini meningkatkan kemungkinan keberhasilan kampanye, karena pengirim dan penerima sudah memiliki hubungan bisnis yang mapan, kata Kimayong.

Berita selengkpanya dapat dibaca pada tautan di bawah ini;
Source: The Threat Post

Tagged With: Cyber Attack, Cybersecurity, IcedID, InfoSec, Phishing, Trojan

Worm Cryptojacking Menyebar Melalui Cloud AWS

August 19, 2020 by Winnie the Pooh

Worm cryptomining dari grup yang dikenal sebagai TeamTNT menyebar melalui cloud Amazon Web Services (AWS) dan mencuri kredensial. Setelah kredensial login diambil, malware masuk dan menyebarkan alat penambangan XMRig untuk menambang cryptocurrency Monero.

Menurut peneliti di Cado Security, worm juga menyebarkan sejumlah malware yang tersedia secara terbuka dan alat keamanan ofensif, termasuk “punk.py,” alat pasca eksploitasi SSH; alat pembersih log; rootkit Diamorphine; dan backdoor IRC Tsunami.

Mereka mengatakan, ini adalah ancaman pertama yang diamati di alam liar yang secara khusus menargetkan AWS untuk tujuan cryptojacking.

Karena semakin banyak bisnis yang menggunakan cloud dan kontainer, hal itu telah membuka lanskap serangan baru bagi penjahat siber melalui kesalahan konfigurasi. Meskipun demikian, ancaman cryptomining yang menargetkan Docker dan Kubernetes bukanlah hal baru. Namun, serangan yang berfokus pada AWS dalam rangkaian kampanye terbaru ini unik, kata peneliti Cado.

TeamTNT sangat produktif, dan terlihat pertama kali di awal tahun. Pada bulan April, Trend Micro mengamati grup yang menyerang kontainer Docker.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: The Threat Post

Tagged With: AWS, Cloud, cryptocurrency Monero, Cybersecurity, InfoSec, Malware, punk.py, Security, Worm Cryptojacking

Kerentanan Kubernetes Menempatkan Cluster pada Risiko Pengambilalihan (CVE-2020-8558)

August 18, 2020 by Winnie the Pooh

Peneliti di Unit 42 dari Palo Alto Networks minggu ini mengeluarkan peringatan keamanan yang memperingatkan bahwa kerentanan Kubernetes yang diungkapkan sebelumnya mungkin lebih parah daripada yang diperkirakan sebelumnya.

Masalah yang dikenal sebagai CVE-2020-8558 baru-baru ini ditemukan di kube-proxy, komponen jaringan node Kubernetes. Layanan internal node Kubernetes sering berjalan tanpa autentikasi ketika disetel sebagai default. Ternyata pada versi Kubernetes tertentu, kerentanan ini dapat mengekspos server api Kubernetes, yang memungkinkan penyerang mendapatkan kendali penuh atas cluster.

Masalah inti CVE-2020-8558 adalah layanan localhost, yang seharusnya hanya dapat diakses dari node itu sendiri, menjadi terekspos ke host di jaringan lokal dan ke pod yang berjalan di node.

Jen Miller-Osborn, wakil direktur intelijen ancaman untuk Unit 42, mengatakan layanan terikat localhost mengharapkan bahwa hanya proses lokal tepercaya yang dapat berinteraksi dengannya sehingga mereka sering tidak dikonfigurasi tanpa persyaratan otentikasi apa pun.

Meskipun patch telah dirilis untuk mengatasi masalah CVE-2020-8558, Miller-Osborn mengatakan beberapa versi lama Kubernetes tidak menonaktifkan api-server insecure-port, yang biasanya hanya dapat diakses dari dalam node master.

Baca berita selengkapnya pada tautan di bawah ini;
Source: Unit 42

Tagged With: Cybersecurity, InfoSec, Kubernetes, Security, Vulnerability

Eksploitasi Internet Explorer Dan Zero-day Windows Digunakan Dalam Operasi PowerFall

August 18, 2020 by Winnie the Pooh

Aktor ancaman tingkat lanjut mengeksploitasi salah satu dari dua kerentanan zero-day yang ditambal Microsoft pada hari Selasa dalam serangan yang ditargetkan awal tahun ini.

Aktor tersebut menggunakan dua kelemahan di Windows, keduanya tidak diketahui pada saat serangan, dalam upaya untuk mencapai eksekusi kode jarak jauh dan meningkatkan hak istimewa mereka pada mesin yang dikompromikan.

Upaya jahat itu terjadi pada bulan Mei dan menargetkan perusahaan Korea Selatan. Peneliti dari Kaspersky percaya bahwa ini mungkin operasi DarkHotel, grup peretas yang telah beroperasi selama lebih dari satu dekade.

Dijuluki “Operation PowerFall”, serangan tersebut mengandalkan kerentanan eksekusi kode jarak jauh (RCE) di Internet Explorer 11, sekarang dilacak sebagai CVE-2020-1380, dan celah keamanan di Windows GDI Print / Print Spooler API yang memungkinkan eskalasi hak istimewa, sekarang diidentifikasi sebagai CVE-2020-0986.

Boris Larin dari Kaspersky, yang menemukan dan melaporkan CVE-2020-1380 ke Microsoft pada 8 Juni, telah merilis kode proof-of-concept untuk memicu kerentanan bersamaan dengan penjelasan teknis untuk membantu memahaminya dengan lebih baik.

Baca berita selengkapnya pada tautan di bawah ini;
Source: Bleeping Computer

Tagged With: Cybersecurity, IE, Operation PowerFall, RCE, Security, Vulnerability, Windows, Zero Day

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 313
  • Page 314
  • Page 315
  • Page 316
  • Page 317
  • Interim pages omitted …
  • Page 353
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo