• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Threat

Threat

NASA melihat lompatan “eksponensial” dalam serangan malware ketika personel bekerja dari rumah

April 8, 2020 by Winnie the Pooh

NASA telah mengalami peningkatan dalam serangan malware dan peningkatan dua kali lipat atas aktivitas perangkat agensi yang mencoba mengakses situs jahat dalam beberapa hari terakhir saat personel bekerja dari rumah, kata Kepala Staf Informasi badan antariksa itu pada hari Senin.

 

“Gelombang baru serangan cyber menargetkan Personel Badan Federal, pada saat personel bekerja dari rumah, selama wabah Novel Coronavirus (COVID-19),” tulis para pejabat dalam sebuah memo. Gelombang yang terjadi selama beberapa hari terakhir termasuk:

– Upaya phishing email meningkat dua kali lipat

– Peningkatan serangan malware yang eksponensial pada sistem NASA

– Jumlah pemblokiran mitigasi dari sistem NASA yang mencoba mengakses situs jahat meningkat dua kali lipat (seringkali tanpa sadar) karena pengguna mengakses Internet.

Mekanisme pemblokiran mitigasi NASA — yang kemungkinan mencakup pemblokiran akses ke server yang dianggap berbahaya atau mencurigakan serta menghentikan unduhan berbahaya — dapat membantu mengurangi kerusakan yang terjadi ketika komputer agen mencoba mengakses tujuan-tujuan tersebut. Mitigasi ini tidak mudah, jadi penting bagi personel untuk dilatih mengenali upaya phishing dan bertindak secara hati-hati.

 

NASA menulis pada memo nya:

“Karyawan dan kontraktor NASA harus menyadari bahwa negara-negara dan penjahat cyber secara aktif menggunakan pandemi COVID-19 untuk mengeksploitasi dan menargetkan perangkat elektronik, jaringan, dan perangkat pribadi NASA. Beberapa tujuan mereka termasuk mengakses informasi sensitif, nama pengguna dan kata sandi, melakukan serangan denial of service, menyebarkan informasi yang salah, dan melakukan penipuan. Penjahat cyber telah meningkatkan pengiriman email dengan lampiran jahat dan tautan ke situs web palsu, berusaha menipu korban untuk mengungkapkan informasi sensitif dan memberikan akses ke sistem, jaringan, dan data NASA. Umpan-umpan tersebut termasuk permintaan untuk sumbangan, pembaruan pada transmisi virus, langkah-langkah keamanan, pengembalian pajak, vaksin palsu, dan kampanye informasi palsu.”

 

Apa yang dapat dilakukan pekerja WFH?

Saran yang paling membantu adalah menjaga sistem operasi, browser, firmware router, telepon, dan semua sistem dan perangkat lainnya tetap mutakhir. Pekerja juga harus menerima email pribadi dan pesan di komputer atau ponsel yang terpisah dari yang digunakan untuk bekerja. Mengawasi serangan phising juga penting, meskipun seperti yang telah disebutkan sebelumnya, tantangannya sangat sulit untuk diterapkan di seluruh dunia, terutama sekarang karena karyawan bekerja dari jarak jauh.

 

Baca berita selengkapnya pada tautan dibawah ini;

Source: Ars Technica

Tagged With: COVID-19, Cyber Attack, Malware, NASA, Phishing, Security, WFH

Peta Serangan Zero-days Di Dunia

April 7, 2020 by Winnie the Pooh

 

Perusahaan keamanan dan intelijen FireEye Senin kemarin merilis analisis menyeluruh tentang bagaimana zero-days telah dieksploitasi di seluruh dunia selama tujuh tahun terakhir, menarik data dari laporan organisasi penelitian lain serta database Google Project Zero tentang zero-days yang masih aktif.

 

Sejak akhir 2017, FireEye Mandiant Threat Intelligence mencatat peningkatan signifikan dalam jumlah zero-days yang dimanfaatkan oleh kelompok-kelompok yang dikenal atau diduga sebagai pelanggan perusahaan swasta yang memasok alat dan layanan cyber yang ofensif. Selain itu, mereka mengamati peningkatan dalam penggunaan zero-days terhadap target di Timur Tengah, dan / atau oleh kelompok yang diduga memiliki hubungan dengan wilayah ini.

Saat pemain yang lebih kecil mendapatkan lebih banyak akses ke eksploitasi zero-days, kekuatan cyber tingkat atas sebenarnya menggunakan teknik yang berbeda. Analisis FireEye tampaknya hanya mencantumkan dua zero-days yang terkait dengan China dalam dua tahun terakhir dan tidak ada yang terkait dengan Rusia. Vanderlee dari FireEye berpendapat bahwa Cina dan Rusia sebagian besar memilih untuk menggunakan teknik lain dalam operasi peretasan mereka yang seringkali lebih efisien dan dapat disangkal, yaitu: alat peretasan phishing dan komoditas, credential yang dicuri, dan taktik “living off the land” lainnya yang menyalahgunakan fitur yang ada untuk bergerak melalui jaringan korban, dan apa yang disebut sebagai eksploitasi “one-day”.

 

Beberapa zero-days lainnya yang diamati tidak dimasukkan karena FireEye tidak memiliki bukti yang cukup untuk menghubungkannya. Terutama absennya Arab Saudi dari timeline FireEye, yang pernah dilaporkan menggunakan zero-day pada WhatsApp untuk meretas ponsel pribadi CEO Amazon, Jeff Bezos.

 

Berita selengkapnya dapat dibaca pada tautan berikut;
Source: Wired & FireEye

Tagged With: Cyber Attack, Global, Security, Zero Day

Malware Baru Bernama Kinsing, Sedang Menargetkan Server Docker

April 5, 2020 by Winnie the Pooh

Perusahaan keamanan cloud, Aqua Security, mengungkapkan sebuah kampanye malware yang telah dimulai sejak tahun lalu dan masih berjalan hingga saat ini yang menyerang Docker perusahaan. Mereka merinci kampanye itu dalam postingan sebuah blog pada hari Jumat kemarin.

 

Operasi malware ini memindai internet untuk mencari server Docker yang menjalankan port API yang terpapar di internet tanpa kata sandi. Peretas kemudian membobol host yang tidak terlindungi dan memasang malware crypto-mining baru bernama Kinsing.

Menurut Gal Singer, seorang peneliti keamanan di Aqua, begitu para peretas menemukan Docker dengan port API yang terbuka, mereka akan menggunakan akses yang disediakan oleh port ini untuk membuat sebuah Ubuntu container, tempat mereka mengunduh dan menginstal malware Kinsing.

 

Tujuan utama malware ini adalah untuk menambang cryptocurrency pada Docker yang diretas, namun malware ini juga dilengkapi dengan fungsi sekunder. Fungsi tersebut termasuk menjalankan skrip yang menghapus malware lain yang mungkin berjalan secara lokal, dan juga mengumpulkan kredensial SSH lokal dalam upaya untuk menyebar ke jaringan kontainer perusahaan, untuk menginfeksi sistem cloud lain dengan malware yang sama.

Karena serangan malware Kinsing masih berlangsung, Aqua merekomendasikan agar perusahaan meninjau pengaturan keamanan Docker mereka dan memastikan tidak ada API administratif yang terpapar online. Seperti endpoint admin harus tetap berada di belakang firewall atau gateway VPN – jika perlu diekspos online – atau dinonaktifkan saat tidak digunakan.

 

Berita selengkapnya dapat dibaca pada tautan dibawah ini:

Source: ZDNet

Tagged With: Cloud, Crypto Miner, Cyber Attack, Cybersecurity, Docker, Kinsing, Malware, Security, Ubuntu

Malware Baru yang Menyerang Windows Ini Dapat Mengunci Anda dari Perangkat Anda. Begini cara mengatasinya

April 5, 2020 by Winnie the Pooh

Peneliti keamanan telah menemukan penipuan malware baru yang mampu mengunci pengguna Windows dari PC mereka – jenis malware pertama yang menyerang saat ketakutan seputar pandemi sedang berlangsung.

 

Menurut MalwareHunterTeam, grup yang bertanggung jawab atas penemuan ini, malware baru tersebut sedang disebarkan sebagai file executable COVID-19.exe.

Disebut sebagai MBRLockers, kelompok malware ini menggantikan Windows Boot Master Record (MBR) yang asli dan mencegah sistem operasi untuk memulai seperti biasa.

Lalu sebuah ransom note (catatan tebusan) yang mengatakan bahwa kunci dapat dibeli melalui dark web, atau sekedar pesan menghina dari peretas, muncul di layar perangkat yang terinfeksi saat pengguna pertama kali me-restart Windows mereka.

 

Investigasi yang dilakukan oleh Avast dan SonicWall menemukan bahwa pelaku juga menjalankan program lain yang dapat mem-back up file MBR yang asli dan memindahkannya ke folder lain lalu menggantinya dengan file yang telah dimodifikasi.

Avast mengatakan bahwa dalam investigasi, mereka juga menemukan bypass di dalam file MBR yang telah dimodifikasi yang memungkinkan pengguna untuk memulai Windows mereka secara normal. Pengguna dapat menekan tombol CTRL, ALT dan ESC secara bersamaan.

Pengguna sangat disarankan untuk berhati-hati saat mengunduh file, memastikan perangkat dilindungi dengan software keamanan yang efektif dan menggunakan layanan VPN untuk menjaga privasi online.

 

Artikel selengkapnya dapat dibaca pada tautan di atas:
Source: Tech Radar

Tagged With: COVID-19, Malware, MBR, Pandemi, Scam, Security, Windows

Peringatan keamanan siber: Scammers ini mencari jalan ke akun email Anda

April 3, 2020 by Winnie the Pooh

Serangan Business email compromise (BEC) meningkat lebih dari dua kali lipat pada tahun lalu ketika para penjahat siber mencoba menggunakan penipuan email mereka terhadap bisnis besar.

Bentuk kejahatan siber ini sering kali didasarkan pada scammer yang berpura-pura menjadi seseorang yang dikenal oleh korban – kolega, kontraktor, atau mungkin bahkan bos mereka – dan meminta sejumlah besar uang untuk ditransfer, sering kali berkedok kesepakatan bisnis atau pembayaran.

Menurut FBI, serangan BEC telah menelan biaya bagi organisasi sebesar $26 miliar dalam tiga tahun terakhir.

 

Sebuah laporan baru dari Palo Alto Networks memeriksa operasi BEC yang bekerja di Nigeria selama tahun 2019. Dijuluki SilverTerrier, laporan itu merinci bagaimana para scammer ini berada di belakang jutaan serangan dan “dominan” ketika sampai pada bentuk kejahatan ini.

Selama 2019, SilverTerrier melakukan rata-rata 92.739 serangan sebulan, mewakili peningkatan 172% dibandingkan dengan 2018.

“Serangan BEC terus meningkat karena mereka mudah dieksekusi, biaya sedikit dari sudut pandang penyerang, menguntungkan, dan sangat sulit bagi penegak hukum untuk menuntut lintas batas internasional,” kata Pete Renals, peneliti utama Unit 42 di Palo Alto Networks.

Laporan itu juga memperingatkan bahwa operasi penjahat siber yang semakin matang semakin berhasil dalam menggunakan email untuk membantu mencuri sejumlah besar uang dari target.

Meskipun ada beberapa contoh dakwaan dan penangkapan terhadap scammer email Nigeria, tidak mungkin kampanye akan berhenti dalam waktu dekat, malahan para penyerang akan menjadi lebih ambisius dari sebelumnya.

 

Artikel selengkapnya dapat dibaca pada tautan di bawah ini;

Source: ZDNet

Tagged With: Online Scammers, Scammer, Security

Ada Trojan Tersembunyi Di Dalam Aplikasi Pelacak COVID-19

April 3, 2020 by Winnie the Pooh

Perusahaan Keamanan Siber, Kaspersky, menemukan kampanye baru dari Trojan Ginp. Banking Trojan yang sempat menargetkan Android ini sekarang bersembunyi dibalik Aplikasi pendeteksi COVID-19 bernama Coronavirus Finder.

Aplikasi ini memiliki interface sederhana yang menunjukkan jumlah orang yang terinfeksi dengan virus corona di dekat Anda dan mendesak Anda untuk membayar sejumlah kecil untuk melihat lokasi orang-orang tersebut.

Bagi beberapa pengguna yang memilih untuk setuju dengan membayar sejumlah uang untuk melihat lokasi tersebut, mereka akan disuguhkan dengan form untuk mengisi detail kartu kredit mereka.

Memang, mereka tidak menyuruh untuk membayar dalam jumlah yang banyak, namun setelah pengguna memasukkan detail kartu kredit mereka, detail tersebut langsung masuk ke server penjahat dan selamat data kartu kredit Anda telah dicuri. Dan ya, setelah itu mereka tidak menampilkan lokasi orang yang telah terinfeksi Corona karena mereka memang tidak memiliki datanya.

 

Menurut Kaspersky, korban paling banyak dari Trojan ini berada di Spanyol. Namun, ini adalah versi baru dari Ginp yang ditandai dengan “flash-2”, sementara versi sebelumnya ditandai “flash-es12”. Mungkin kurangnya “es” dalam tag versi yang lebih baru berarti bahwa penjahat siber berencana untuk memperluas kampanye mereka di luar Spanyol.

 

Baca berita selanjutnya pada tautan di bawah ini;

Source: Kaspersky

Tagged With: Android, Banking Trojan, COVID-19, Ginp

Malware LimeRAT sedang disebarkan melalui teknik enkripsi VelvetSweatshop Excel

April 2, 2020 by Winnie the Pooh

Kampanye baru sedang menyebarkan LimeRAT Remote Access Trojan dengan memanfaatkan teknik enkripsi lama dalam file Excel.

 

LimeRAT adalah Trojan sederhana yang dirancang untuk mesin Windows. Malware ini dapat menginstal backdoors pada mesin yang terinfeksi dan mengenkripsi file dengan cara yang sama seperti strain ransomware biasa, menambahkan PC ke botnet, dan menginstal cryptocurrency miner.

 

Selain itu, Trojan modular juga dapat menyebar melalui drive USB yang terhubung, menghapus instalannya sendiri jika mesin virtual (VM) terdeteksi – praktik umum bagi peneliti keamanan yang mencoba untuk merekayasa balik malware – mengunci layar, dan mencuri berbagai data yang kemudian dikirim ke server perintah-dan-kontrol (C2) melalui enkripsi AES.

 

Dalam kampanye baru yang diamati oleh Mimecast, Trojan disembunyikan sebagai muatan dalam dokumen Excel read-only yang menyebar melalui email phishing. Dokumen Excel tersebut adalah dokumen read-only yang mengenkripsi file tanpa membuat pengguna mengetik kata sandi.

Untuk mendekripsi file, saat terbuka, Excel akan berusaha menggunakan kata sandi bawaan yang disematkan, “VelvetSweatshop,” yang telah diterapkan bertahun-tahun yang lalu oleh programmer Microsoft. Jika berhasil, ini akan mendekripsi file dan memungkinkan makro onboard dan muatan berbahaya untuk diluncurkan, sementara juga menjaga dokumen tetap read-only.

 

Kampanye baru yang dirancang untuk menyebarkan LimeRAT ini memanfaatkan teknik yang pertama kali terlihat pada tahun 2013 dan dipresentasikan pada konferensi Buletin Virus. Untuk melakukan serangan yang berhasil, kata sandi hardcoded – CVE-2012-0158 – dieksploitasi.

 

Baca berita selanjutnya pada tautan di bawah ini;

Source: ZDNet

Tagged With: LimeRAT, macro, Microsoft, RAT, Trojan, VelvetSweatshop

Mantan peretas NSA mengungkapkan zero day baru pada Aplikasi Zoom

April 2, 2020 by Winnie the Pooh

Tahun bermasalah Zoom semakin memburuk.

 

Baru-baru ini dua peneliti keamanan menemukan bug Zoom yang dapat disalahgunakan untuk mencuri kata sandi Windows, peneliti keamanan lain menemukan dua bug baru yang dapat digunakan untuk mengambil alih Mac pengguna Zoom, termasuk mengetuk webcam dan mikrofon.

 

Patrick Wardle, mantan peretas NSA dan sekarang peneliti keamanan utama di Jamf, mengungkapan dua kelemahan yang sebelumnya tidak dipublikasi di blog-nya hari Rabu, yang ia bagikan dengan TechCrunch.

 

Kedua bug tersebut, kata Wardle, dapat diluncurkan oleh penyerang lokal – dimana seseorang memiliki kontrol atas komputer yang rentan secara fisik. Setelah dieksploitasi, penyerang dapat memperoleh dan mempertahankan akses terus-menerus sampai ke bagian-bagian yang ada di dalam komputer korban, memungkinkan mereka untuk menginstal malware atau spyware.

 

Karena Wardle mengungkapkan detail kerentanan di blognya, Zoom belum memberikan perbaikan. Zoom juga tidak menanggapi permintaan TechCrunch untuk memberikan komentar.

 

Sementara itu, Wardle berkata, “jika Anda peduli dengan keamanan dan privasi Anda, mungkin Anda harus berhenti menggunakan Zoom.”

 

Berita selengkapnya dapat dibaca pada tautan di bawah ini;

Source: Tech Crunch

Tagged With: Bug, Malware, Spyware, Vulnerability, Zero Day, Zoom

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 329
  • Page 330
  • Page 331
  • Page 332
  • Page 333
  • Interim pages omitted …
  • Page 353
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo