• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Threat

Threat

Kerentanan Keamanan Baru Pada Zoom Memungkinkan Peretas Menargetkan PC Windows 7

July 13, 2020 by Winnie the Pooh

Celah baru telah ditemukan pada perangkat lunak konferensi video Zoom yang membuat pengguna Windows 7 dalam bahaya.

Para peneliti di perusahaan cybersecurity Slovenia, ACROS Security, telah mengungkapkan kerentanan yang sebelumnya tidak diketahui pada perangkat lunak Zoom. Kerentanan ini memungkinkan seorang penyerang untuk, dari jarak jauh, mengambil alih komputer korban yang menjalankan versi lama dari sistem operasi Microsoft Windows.

Kerentanan “zero-day” ini mempengaruhi perangkat lunak Zoom yang berjalan pada Windows 7, atau bahkan sistem operasi yang lebih lama.

ACROS Security mencatat bahwa siapa pun yang berhasil mengeksploitasi kerentanan ini dapat mengakses file di komputer yang rentan, dan bahkan mengambil alih seluruh perangkat.

Microsoft telah berusaha meyakinkan pengguna Windows 7 untuk meningkatkan ke versi perangkat lunak yang lebih baru dalam beberapa tahun terakhir, namun hanya sedikit yang mau melakukan peningkatan versi – meskipun mereka telah menawarkan upgrade gratis ke Windows 10.

Mereka juga mengungkapkan akan mengakhiri dukungan teknis untuk Windows 7 pada 15 Januari 2020 yang lalu, yang berarti tidak akan ada lagi patch dan pembaruan keamanan untuk Windows 7.

“Zoom menganggap serius semua laporan kerentanan keamanan yang potensial,” kata juru bicara Zoom dalam sebuah pernyataan. “Pagi ini kami menerima laporan tentang masalah yang berdampak pada pengguna yang menjalankan Windows 7 dan versi yang lebih lama. Kami telah mengkonfirmasi masalah ini dan saat ini sedang mengerjakan patch untuk menyelesaikan masalah ini dengan cepat.”

Masalah ini adalah yang terbaru dalam sejumlah kekhawatiran keamanan pada platform Zoom, yang telah meledak dalam popularitas pada tahun 2020 berkat booming kerja jarak jauh yang disebabkan oleh pandemi global.

Zoom telah merilis tambalan untuk klien Windows-nya untuk mengatasi kerentanan zero-day yang dijelaskan oleh ARCOS Security. Pembaruan dapat diunduh dari halaman pengunduhan klien Zoom. Versi yang ditambal adalah Zoom untuk Windows v5.1.3.

Baca berita selengkapnya pada tautan di bawah ini;
Source: Tech Radar

Tagged With: Cybersecurity, Security, Vulnerability, Windows 7, Zero Day, Zoom

Banking Trojan Cerberus Disebar Melalui Google Play

July 8, 2020 by Winnie the Pooh

Aplikasi Android berbahaya telah ditemukan di toko aplikasi Google Play yang mendistribusikan trojan perbankan, Cerberus. Aplikasi ini telah memiliki 10.000 unduhan.

Peneliti keamanan mengatakan bahwa trojan ini disebar melalui aplikasi konverter mata uang Spanyol bernama “Calculadora de Moneda”, yang telah tersedia untuk pengguna Android di Spanyol sejak Maret. Setelah dieksekusi, malware memiliki kemampuan untuk mencuri kredensial rekening bank korban dan memotong langkah-langkah keamanan, termasuk otentikasi dua faktor (2FA).

Ondrej David, Peneliti keamanan Avast, mengatakan dalam analisis nya “Yang tidak umum adalah trojan perbankan berhasil menyelinap ke Google Play Store.”

Pada beberapa minggu pertama saat tersedia di Google Play, Aplikasi ini bertindak secara normal sebagai konverter yang sah dan tidak mencuri data apa pun atau menyebabkan kerusakan apa pun. Pada pertengahan Juni, versi yang lebih baru dari konverter mata uang dirilis termasuk apa yang oleh peneliti keamanan disebut sebagai “kode dropper,” tetapi masih belum diaktifkan. Kemudian, pada 1 Juli, aplikasi melakukan tahap kedua di mana ia menjadi dropper.

Cerberus memiliki berbagai macam fungsi mata-mata dan pencurian kredensial. Trojan ini dapat duduk di atas aplikasi perbankan yang ada dan menunggu pengguna untuk login ke rekening bank mereka. Kemudian, trojan membuat lapisan baru di layar login korban, dan mencuri kredensial perbankan mereka. Selain itu, trojan memiliki kemampuan untuk mengakses pesan teks korban, artinya trojan dapat melihat kode otentikasi dua faktor (2FA) yang dikirim melalui pesan.

Para peneliti mengatakan bahwa server C2 dan muatan yang terkait dengan kampanye itu aktif hingga Senin pekan ini. Kemudian, pada Senin malam, server C2 menghilang dan konverter mata uang di Google Play tidak lagi berisi malware trojan.

David mengatakan bahwa pengguna Android dapat melindungi diri mereka sendiri dengan memperhatikan izin yang diminta aplikasi dan memeriksa peringkat pengguna suatu aplikasi. “Jika Anda merasa bahwa aplikasi tersebut meminta lebih dari yang dijanjikan, tandai ini sebagai red flags,” katanya.

Baca berita selengkapnya pada tautan di bawah ini;
Source: Threat Post

Tagged With: 2FA, Android, Banking Trojan, Cerberus, Cybersecurity, Google Play, Mobile, Security, Trojan

Data Bocor, Denny Siregar Meminta Pertanggung Jawaban Telkomsel

July 7, 2020 by Winnie the Pooh

Seorang penggiat media sosial, Denny Siregar, dikabarkan meminta pertanggung jawaban kepada pihak Telkomsel setelah dugaan adanya pelanggaran data yang menimpa dirinya.

Denny mengaku data pribadinya telah dibeberkan oleh akun Twitter dengan username @Opposite6891.

“Teman2, dari kasus ini, ternyata kita baru tahu kalau data diri kita sangat rentan disadap. Contoh dr @opposite6891 ini, bgt mudah dia dpt data ttg saya. Sy menuntut jawaban dr @Telkomsel & @kemkominfo. Ini mengerikan. Bisa saja terjadi pd anda dan keluarga anda.,” kata Denny pada akun Twitter nya.

Teman2, dari kasus ini, ternyata kita baru tahu kalau data diri kita sangat rentan disadap.

Contoh dr @opposite6891 ini, bgt mudah dia dpt data ttg saya. Sy menuntut jawaban dr @Telkomsel & @kemkominfo.

Ini mengerikan. Bisa saja terjadi pd anda dan keluarga anda. pic.twitter.com/ZXsIbIc4r4

— Denny siregar (@Dennysiregar7) July 5, 2020

Akun @Opposite6891 dikabarkan telah menyebarkan data pribadi yang diduga milik Denny Siregar. Dalam unggahannya di Twitter, ia menampilkan data pribadi yang termasuk nama, alamat, NIK, KK, IMEI, OS, dan jenis perangkat.

Menindaklanjuti hal ini, Kementerian Komunikasi dan Informatika (Kemenkominfo) mengatakan telah meminta pihak Telkomsel untuk menulusuri lebih lanjut mengenai hal ini.

“Kementerian Kominfo telah meminta kepada penyelenggara jaringan bergerak seluler terkait, khusunya PT Telkomsel, untuk melakukan investigasi internal dan menelusuri apakah telah terjadi pencurian atau kebocoran data pelanggan telekomunikasi seluler. Diharapkan hasil investigasi ini dapat segera disampaikan,” kata Menkominfo Johnny G. Plate kepada CNNIndonesia.com.

Johnny juga mengatakan bahwa seluruh penyelenggara jaringan bergerak seluler telah memiliki sertifikasi ISO 27001, berdasarkan Permenkominfo Nomor 12 Tahun 2016 tentang Registrasi Pelanggan Jasa Telekomunikasi.

ISO 27001 adalah suatu standar Internasional dalam menerapkan sistem manajemen kemanan informasi atau lebih dikenal dengan Information Security Management Systems (ISMS). Menerapkan standar ini akan membantu organisasi atau perusahaan dalam membangun dan memelihara sistem manajemen keamanan informasi (ISMS). ISMS merupakan seperangkat unsur yang saling terkait dengan organisasi atau perusahaan yang digunakan untuk mengelola dan mengendalikan risiko keamanan informasi dan untuk melindungi serta menjaga kerahasiaan (confidentiality), integritas (integrity) dan ketersediaan (availability) informasi. (source: isoindonesiacenter.com)

Selain itu, Johnny juga menghimbau kepada semua orang untuk menyimpan dengan baik data pribadi mereka seperti Nomor Induk Kependudukan (NIK), nomor Kartu Keluarga (KK), dan data pribadi lainnya agar meminimalisir adanya penyalahgunaan data.

Selengkapnya dapat dibaca pada link di bawah ini;
Source: CNN Indonesia

Tagged With: Cybersecurity, Data Breach, Indonesia, Kemkominfo, Privacy, Security, Telkomsel

Peretas Menyebarkan Propaganda Trump Melalui ‘Roblox’

July 6, 2020 by Winnie the Pooh

Roblox, game populer di kalangan anak-anak dan remaja yang mengumumkan 100 juta pemain aktif tahun lalu, telah menjadi medan pertempuran skala kecil dalam pemilihan presiden mendatang. BBC melaporkan bahwa peretas mengambil alih akun untuk menyebarkan propaganda pro-Trump, mengenakannya dalam topi merah seperti pendukung Trump dan menempatkan pesan pro-Trump di profil.

Ada banyak postingan di media sosial dari pemain yang mengatakan bahwa akun mereka telah diretas, dan Gamespot mencatat bahwa karena akun Roblox diindeks oleh Google, mudah untuk melihat satu ton akun yang menampilkan pesan yang sama di “bidang tentang”: Minta orang tua Anda untuk memilih Trump tahun ini! # Maga2020. Pencarian di Google menghasilkan sekitar 1.800 hasil.

@Roblox my friend got hacked by one of these trump supporting bots, can you please look into it and give her the account back? #royalehigh #royalehightrading #roblox #robloxhack #robloxbots #rhtrading #adoptme #adoptmetrading #roblox pic.twitter.com/mAYc3XGEUx

— 🌸𝘭𝘶𝘯𝘢𝘳𝘪𝘢 (@Lvnariia) June 27, 2020

someone really hacked into my roblox account to tell people to vote for trump and accept all my friend requests wtf pic.twitter.com/oUTOtk7XQM

— t (@neptunowo) June 28, 2020

Situs bantuan resmi Roblox memiliki informasi untuk pemain yang akunnya diretas. Mereka menyarankan pemain untuk mengatur ulang kata sandi mereka, menghapus ekstensi browser pihak ketiga, dan mengaktifkan otentikasi dua faktor. Dalam hal ini, tampaknya peretas membuat perubahan pada akun dan karakter orang, jadi mitigasi ini mungkin tidak cukup. Tidak jelas, pada saat ini, bagaimana peretas mendapatkan akses ke akun, tetapi mereka juga tampaknya melakukan spamming permintaan pertemanan dan daftar teman untuk mengirimkan pesan pro-trump jauh melampaui satu akun yang diretas.

Tidak jelas siapa yang bertanggung jawab atas peretasan pada saat ini, tetapi ada banyak kemungkinan orang dibalik ini adalah salah satu orang di komunitas online pro-Trump.

Baca berita selengkapnya pada tautan di bawah ini;
Source: Forbes

Tagged With: Cybersecurity, Game, Hacked, Roblox, Security

Fitur Windows 10 Ini Dapat Digunakan Untuk Menyembunyikan Serangan Malware

July 5, 2020 by Winnie the Pooh

Para peneliti telah menemukan living-off-the-land binary baru (LOLBin) di Windows 10 yang dapat dieksploitasi untuk menyembunyikan serangan malware.

Banyak LOLBins hadir di Windows 10, yang semuanya mempunyai fungsi yang sah. Namun, dengan hak istimewa, peretas dapat menyalahgunakan binary ini untuk menerobos fasilitas keamanan dan melakukan serangan tanpa sepengetahuan korban.

LOLBin (desktopimgdownldr.exe) baru, yang ditemukan oleh perusahaan keamanan SentinelOne, biasanya bertanggung jawab atas tugas yang tidak berbahaya untuk mengatur desktop kustom dan penguncian layar latar belakang.

Ditemukan di folder system32 Windows 10, binary ini dilaporkan dapat digunakan sebagai “pengunduh tersembunyi” – sebuah alternatif untuk LOLBin certutil.exe yang telah dikenal luas.

Sementara binary secara tradisional akan menimpa gambar desktop yang ada (sehingga memberitahukan pengguna mengenai pengaktifannya), seorang hacker dapat menghindari ini dengan menghapus registri segera setelah menjalankan binery. Dengan cara ini, file jahat dapat dikirim ke sistem tanpa terdeteksi.

Meskipun binery dirancang untuk dijalankan hanya oleh pengguna yang memiliki hak istimewa, pengguna standar juga dapat menyalahgunakan fungsi tertentu untuk menjalankan LOLBin tanpa status administrator.

Lebih lanjut, ketika dipicu oleh pengguna standar, executable gagal mengubah gambar latar belakang (karena pengguna tidak memiliki otorisasi yang diperlukan), tidak meninggalkan artefak lain selain file yang diunduh.

Untuk mengurangi ancaman yang ditimbulkan, SentinelOne menyarankan para profesional keamanan memperbarui daftar pantauan mereka dan memperlakukan LOLBin yang baru ditemukan sebagaimana mereka akan menggunakan alternatif certutil.exe yang telah banyak dieksploitasi.

Berita selengkapnya dapat dibaca pada tautan di bawah:
Source: Tech Radar

Tagged With: certutil.exe, Cybersecurity, desktopimgdownldr.exe, living-off-the-land, LOLBin, Security, Vulnerability, Windows 10

Penegakan Hukum Menangkap Ratusan Penjahat Setelah Menyadap Sistem Obrolan Terenkripsi

July 5, 2020 by Winnie the Pooh

National Crime Agency (NCA) Inggris telah membuat 746 penangkapan dan membubarkan puluhan kelompok kejahatan terorganisir setelah menyadap jutaan pesan teks terenkripsi, lapor BBC.

Pesan-pesan itu dikirim melalui EncroChat, sistem telepon berbasis langganan yang populer di kalangan para penjahat. NCA mengatakan dalam sebuah konferensi pers pada hari Kamis bahwa operasi telah memiliki “dampak terbesar pada geng kejahatan terorganisir yang pernah ada.”

Lembaga penegak hukum Eropa tampaknya telah memantau percakapan ini selama berbulan-bulan. Polisi Prancis pertama-tama meretas jaringan, mengerahkan “alat teknis” untuk menembus komunikasi EncroChat setelah mengetahui bahwa beberapa servernya dihosting di negara itu. Pihak berwenang pertama kali memecahkan kode enkripsi EncroChat pada bulan Maret dan mulai menerima data pada bulan April.

Menurut laporan Motherboard, polisi mengakses percakapan yang diyakini aman dan pribadi oleh para pengguna. Percakapan itu berisi percakapan mengenai berbagai kejahatan, termasuk operasi narkoba dan skema pencucian uang.

EncroChat menjual handset Android dengan fungsi GPS, kamera, dan mikrofon yang dihapus. Ponsel ini dijual dengan aplikasi pesan terenkripsi serta sistem operasi sekunder yang aman (selain Android) di dalamnya. Ini juga dilengkapi dengan fitur penghancuran diri yang dapat menghapus perangkat jika Anda memasukkan PIN.

Layanan ini memiliki pelanggan di 140 negara. Sementara layanan ini disebut sebagai platform yang sah, sumber anonim mengatakan kepada Motherboard bahwa itu digunakan secara luas di antara para kelompok-kelompok kriminal, termasuk organisasi perdagangan narkoba, kartel, dan geng, serta pembunuh bayaran.

EncroChat tidak menyadari bahwa perangkatnya telah disadap, hingga pada bulan Mei setelah beberapa pengguna memperhatikan bahwa fungsi penghapusan tidak berfungsi. Setelah mencoba dan gagal memulihkan fitur dan memonitor malware, EncroChat memotong layanan SIM-nya dan mematikan jaringan, menyarankan pelanggan untuk membuang perangkat mereka.

“Ini baru permulaan,” kata Dame Cressida Dick, komisaris Polisi Metropolitan London, pada sebuah konferensi. “Kami akan mengganggu jaringan kriminal terorganisir sebagai hasil dari operasi ini selama berminggu-minggu dan berbulan-bulan dan mungkin bertahun-tahun mendatang.”

Berita selengkapnya:
Source: The Verge

Tagged With: Cyber Crime, Cybersecurity, EncroChat, Encrypted Messaging, Europe, Malware

Waspadai: Kumpulan Situs E-Commerce Palsu

July 3, 2020 by Winnie the Pooh

Pengguna internet yang telah mencapai angka 4,5 milyar orang di dunia, menurut WeareSocial dan Hootsuite, berimbas pada informasi data yang melimpah dan pemanfaatan internet pun dapat disalahgunakan oleh oknum yang tidak bertanggung jawab. Mereka memanfaatkan internet untuk melakukan hal yang merugikan orang lain dengan tujuan untuk mendapatkan keuntungan pribadi.

Setelah adanya gelombang situs palsu yang menjual hand sanitizer, masker N95, obat coronavirus palsu, dll. Banyak dari situs palsu ini sekarang menyamar sebagai situs e-commerce. Teknik yang digunakan oleh scammers masih sama. Situs e-commerce palsu ini ada hanya dalam hitungan hari. Mereka menipu konsumen, dan menghilang. Mereka menagih kartu kredit konsumen tanpa bermaksud mengirim produk apa pun. Mereka juga tampaknya mengumpulkan nomor kartu kredit, alamat rumah asli, nomor telepon, dan alamat email.

Semakin maraknya penipuan online terjadi di masa pandemi ini membuat Anda yang gemar bertransaksi online untuk lebih waspada.

Penipuan e-commerce:

  • Sangat sering beriklan di FB, Instagram, situs utama melalui teknologi iklan terprogram
  • Terima pesanan dari konsumen; menagihkan biaya ke kartu kredit
  • Di halaman Hubungi Kami menggunakan formulir online – tidak ada nomor telepon, tidak ada alamat fisik
  • Produk tidak pernah dimaksudkan untuk dikirim
  • Scammer melakukan ini untuk mengumpulkan nomor kartu kredit, alamat rumah, nomor telepon dan alamat email, dll.
  • Situs menghilang setelah beberapa hari

Bagaimana penipu melakukannya:

  • Domainnya baru terdaftar, biasanya berumur kurang dari 100 hari
  • Pendaftar disembunyikan atau dianonimkan
  • Situs yang dibangun secara otomatis dengan templat e-commerce Shopify
  • Membeli iklan murah melalui jasa iklan untuk mendapatkan iklan di situs umum seperti yahoo.com

berikut adalah beberapa contoh situs e-commerce palsu:

Sumber Twitter: @dima_nomad
Sumber: AUGUSTINE FOU – Forbes
Sumber: AUGUSTINE FOU – Forbes
Sumber: AUGUSTINE FOU – Forbes

Source: Forbes

Tagged With: Cybersecurity, e-commerce, fake site, fraud, Security

Ransomware Mac Baru Ditemukan di Aplikasi Mac Bajakan

July 1, 2020 by Winnie the Pooh

Peneliti keamanan dari Malwarebytes menemukan adanya Varian baru ransomware Mac ‘EvilQuest’ menyebar melalui aplikasi Mac bajakan. Ransomware baru ini ditemukan dalam unduhan bajakan untuk aplikasi Little Snitch yang ditemukan di forum Rusia.

Tepat dari titik pengunduhan, jelas ada sesuatu yang salah dengan versi ilegal Snitch karena memiliki paket penginstal generik. Memang setelah diunduh akan menginstal versi Little Snitch yang sebenarnya, tetapi juga menginstal file tambahan yang dapat dieksekusi bernama “Patch” ke direktori /Users/Shared dan skrip post-install untuk menginfeksi mesin.

Script instalasi memindahkan file Patch ke lokasi baru dan menamainya CrashReporter, sebuah proses macOS yang sah, menjaganya tetap tersembunyi di Activity Monitor. Dari sana, file Patch menginstal dirinya sendiri di beberapa tempat di Mac.

Ransomware mengenkripsi pengaturan dan file data pada Mac, seperti file Keychain, dan menghasilkan kegagalan ketika mencoba mengakses Keychain iCloud. Finder juga tidak berfungsi setelah instalasi, dan ada masalah dengan dock dan aplikasi lainnya.

Malwarebytes menemukan bahwa ransomware ini berfungsi dengan buruk dan tidak ada instruksi untuk membayar uang tebusan, tetapi tangkapan layar yang ditemukan di forum tempat perangkat lunak berbahaya itu berawal menunjukkan bahwa pengguna dimeminta untuk membayar $50 untuk memulihkan akses ke file mereka.

Catatan: siapa pun yang terinfeksi ransomware ini atau ransomware apa pun tidak boleh membayar biaya, karena itu tidak menghapus malware.

Tangkapan layar pesan enkripsi yang dipost ke forum RUTracker

Bersamaan dengan aktivitas ransomeware, malware juga dapat menginstal keylogger, tetapi apa yang dilakukan malware dengan fungsi ini tidak diketahui.

Ransomware serupa juga ditemukan di aplikasi bajakan lainnya, pengguna Mac dapat menghindarinya dengan tidak mengunduh aplikasi bajakan dari situs web dan forum yang tidak dapat dipercaya.

 

Source: MacRumors

Tagged With: Cybersecurity, EvilQuest, Little Snitch, MacOS, Malware, Ransomware, Security

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 319
  • Page 320
  • Page 321
  • Page 322
  • Page 323
  • Interim pages omitted …
  • Page 353
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo