• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Threat

Threat

Rumah sakit Ceko dilanda serangan cyber saat di tengah wabah COVID-19

March 16, 2020 by Winnie the Pooh

Rumah Sakit Universitas Brno di kota Brno, Republik Ceko, telah dilanda serangan siber tepat di tengah wabah COVID-19 yang semakin meningkat di negara Eropa tengah yang kecil itu.

 

Petugas rumah sakit belum mengungkapkan sifat pelanggaran keamanan; namun, insiden itu dianggap cukup parah untuk menunda intervensi bedah yang mendesak, dan mengarahkan pasien akut baru ke Rumah Sakit Universitas St. Anne terdekat, media setempat melaporkan.

 

Rumah sakit terpaksa menutup seluruh jaringan TI selama insiden itu, dan dua cabang rumah sakit lainnya, Rumah Sakit Anak dan Rumah Sakit Bersalin, juga terkena dampak.

 

Insiden itu dianggap parah dan ditangani dengan sangat mendesak karena Rumah Sakit Universitas Brno adalah salah satu laboratorium pengujian COVID-19 terbesar di Republik Ceko.

 

Berita selengkapnya dapat dibaca pada tautan di bawah ini;

Source: ZDNet

Tagged With: COVID-19, Cyber Attack, Hospital

Avast menonaktifkan mesin JavaScript di antivirusnya setelah terdapat bug di dalam nya

March 16, 2020 by Winnie the Pooh

Avast telah mengambil langkah ekstrim untuk menonaktifkan komponen utama produk antivirusnya setelah seorang peneliti keamanan menemukan kerentanan berbahaya yang menempatkan semua penggunanya dalam risiko.

 

Kelemahan keamanan ditemukan di mesin JavaScript Avast, komponen internal antivirus Avast yang menganalisis kode JavaScript untuk malware sebelum mengizinkannya dieksekusi di browser atau klien email.

 

Tavis Ormandy, seorang peneliti keamanan di Google mengatakan, “Meskipun sangat istimewa dan didesain untuk memproses input yang tidak terpercaya, itu tidak dijalankan di dalam sandbox dan memiliki cakupan mitigasi yang buruk.”

“Setiap kerentanan dalam proses ini sangat penting, dan mudah diakses oleh penyerang jarak jauh,” kata Ormandy menambahkan.

 

Ormandy berpendapat bahwa begitu antivirus Avast mengunduh dan menjalankan kode JavaScript berbahaya di dalam mesin kustomnya sendiri, operasi berbahaya dapat dijalankan di komputer pengguna, dengan akses tingkat SISTEM.

Misalnya, dengan menggunakan bug ini, penyerang akan memiliki kemampuan untuk menginstal malware pada perangkat pengguna Avast.

 

Baca berita selanjutnya pada tautan di bawah ini;

Source: ZDNet

Tagged With: AV, Avast, Malware, Vulnerability

Pembaruan Keamanan Darurat Windows 10: Microsoft Mendesak Pengguna Untuk ‘Mengambil Tindakan’

March 14, 2020 by Winnie the Pooh

Microsoft telah mendesak pengguna Windows 10 untuk memasang pembaruan keamanan out of band untuk memperbaiki kerentanan kritis yang diberi nama SMBGhost atau EternalDarkness oleh kebanyakan vendor keamanan. Kerentanan ini mempengaruhi protokol komunikasi jaringan Server Message Block (SMB) dan bersifat wormable atau dapat menyebar ke satu perangkat ke perangkat lainnya.

 

Out of band adalah istilah yang dipakai ketika pembaruan dirilis di luar jadwal yang telah ditentukan, jadwal pembaruan Microsoft biasanya dirilis pada hari Selasa pada minggu ke-2 setiap bulannya.

 

Kieran Roberts, kepala penetration testing di Bulletproof, pada saat kebocoran mengatakan bahwa “SMB adalah protokol yang digunakan untuk berbagi file, ini adalah protokol yang sama yang rentan terhadap EternalBlue (CVE-2017-0144), Eksploit yang dikembangkan oleh NSA dan digunakan untuk serangan ransomware WannaCry. Tampaknya kerentanan baru ini memiliki beberapa kesamaan dengan EternalBlue. Ini berarti bahwa kerentanan baru ini dapat mengakibatkan kebangkitan serangan ransomware seperti WannaCry dan NotPetya, yang keduanya menggunakan eksploitasi EternalBlue yang sangat mirip.”

Microsoft mengatakan bahwa penting untuk dicatat bahwa pembaruan KB4551762 perlu diterapkan bahkan jika Anda menginstal pembaruan Patch Tuesday. Perbarui keamanan pada Windows 10 Anda sesegera mungkin.

 

Berita selengkapnya dapat dibaca pada tautan berikut;

Source: Forbes

Tagged With: Microsoft, NotPetya, SMB, Vulnerability, WannaCry, Windows 10

Perangkat IoT adalah mimpi buruk keamanan siber

March 13, 2020 by Winnie the Pooh

Palo Alto Networks telah merilis laporan IoT Threat 2020 dan mengungkapkan bahwa sekitar 98% lalu lintas yang dikirim oleh perangkat internet-of-things (IoT) tidak terenkripsi, memperlihatkan sejumlah besar data pribadi dan rahasia kepada penyerang. 

 

Terlebih lagi, sebagian besar jaringan mencampurkan perangkat IoT dengan aset TI yang lebih tradisional seperti laptop, desktop, dan perangkat seluler, yang mengekspos jaringan tersebut terhadap malware dari kedua ujungnya: perangkat IoT yang rentan dapat menginfeksi PC; dan laptop yang belum diperbarui atau dipasang patch dapat memberikan akses penyerang ke perangkat IoT – dan sejumlah besar data yang dapat dijual.

 

Laporan itu juga berfokus pada industri kesehatan dan menemukan situasi keamanan yang benar-benar mengkhawatirkan: sekitar 83% perangkat medis dijalankan pada sistem operasi yang tidak didukung; meningkat drastis 56% dari dua tahun yang lalu karena akhir dukungan untuk Windows 7. Membuat rumah sakit “rentan terhadap serangan yang dapat mengganggu perawatan atau mengekspos informasi medis yang sensitif,” laporan itu menyampaikan.

 

Berita selengkapnya dapat dibaca pada tautan di bawah ini;

Source: The Register | Unit42 Palo Alto Networks

Tagged With: Cybersecurity, Health Industry, IoT, Old Devices, Security, Vulnerability

Peretas diretas melalui alat peretasan yang disisipi trojan

March 12, 2020 by Winnie the Pooh

Peneliti Cybereason, Amit Serper, mengungkapkan bahwa seseorang telah menyisipkan trojan ke berbagai macam alat peretasan untuk mengkompromikan mesin peretas yang ingin menggunakan alat secara gratis. 

 

“Kami telah menemukan kampanye peretasan luas yang menggunakan trojan njRat untuk membajak mesin korban, memberikan akses lengkap kepada para aktor ancaman yang dapat digunakan untuk apa saja dari melakukan serangan DDoS hingga mencuri data sensitif,” katanya.

 

Investigasi para peneliti mengungkapkan bahwa kampanye ini tampaknya telah berlangsung selama beberapa tahun. Belum diketahui Identitas distributor tersebut, tetapi ada kemungkinan besar mereka berada di Vietnam: tidak hanya memiliki salah satu domain C&C (capeturk.com) kontak njRat telah didaftarkan oleh individu Vietnam, tetapi seseorang dari Vietnam terus menguji sampel berbahaya dengan mengirimkannya ke VirusTotal.

 

Baca berita selengkapnya pada tautan di bawah ini;

Source: Help Net Security

Tagged With: Cyber Criminal, Cybersecurity, Hacker, Trojan

Malware Tidak Terganggu oleh Pembaruan Terbaru Google Chrome versi 80

March 12, 2020 by Winnie the Pooh

Penambahan algoritma AES-256 pada Google untuk mengenkripsi cookie dan kata sandi di browser Chrome versi 80 ternyata hanya berdampak kecil pada infostealers (pencuri data). 

 

Menghadapi pembaruan Google Chrome ini, para pengembang malware, yang mencuri data dari browser, dengan cepat memperbarui alat mereka agar malware mereka tetap dapat bekerja pada Chrome yang baru. Bahkan AZORult, yang ditinggalkan oleh pembuat aslinya pada tahun 2018, telah menerima pembaruan kode dari aktor yang melanjutkan proyek ini untuk membuatnya kompatibel dengan Chrome 80.

 

Software pencuri data baru lainnya juga memanfaatkan hal ini dan mengiklankan produk mereka dengan menyebut software mereka “dapat bekerja pada Chrome 80”.

 

Raveed Laeb, manajer produk di perusahaan intelijen cyber KELA, mengatakan kepada BleepingComputer bahwa Chrome masih bergantung pada metode lama tetapi menambahkan lapisan baru di atasnya. Data pertama kali dienkripsi dengan standar AES, dan kuncinya kemudian dienkripsi menggunakan fungsi DPAPI CrypProtectData yang kemudian menjadi kunci AES-256.

 

Berita selengkapnya dapat dibaca pada tautan di bawah ini;

Source: Bleeping Computer

Tagged With: AES-256, Azorult, Chrome 80, Encryption key, info-stealer

Intel SGX rentan terhadap kesalahan yang tidak dapat diperbaiki yang dapat mencuri kunci crypto dan banyak lagi

March 12, 2020 by Winnie the Pooh

Selama 26 bulan terakhir, Intel dan pembuat CPU lainnya telah diserang oleh Specter, Meltdown, dan kerentanan lainnya yang memungkinkan penyerang untuk mendapatkan kata sandi, kunci enkripsi, dan data sensitif lainnya dari memori komputer. 

 

Pada hari Selasa, para peneliti mengungkapkan kelemahan baru yang memungkinkan penyerang untuk mencuri informasi dari Intel SGX, kependekan dari Software Guard eXtensions, yang bertindak sebagai brankas digital untuk mengamankan data rahasia pengguna yang paling sensitif. 

 

Load Value Injection, sebagaimana peneliti telah menyebut serangan proof-of-concept mereka, bekerja dengan cara yang mirip dengan kerentanan sebelumnya dan menyelesaikan hal yang sama. Semua itu disebut cacat transient-execution berasal dari eksekusi spekulatif, sebuah optimasi di mana CPU mencoba untuk menebak instruksi masa depan sebelum mereka dipanggil. 

 

Meltdown dan Specter adalah eksploitasi transient-execution pertama yang dipublikasi. Lalu serangan berikutnya bernama ZombieLoad, RIDL, Fallout, dan Foreshadow segera mengikuti. Foreshadow juga bekerja melawan Intel SGX.

 

Peneliti mengatakan, “Tidak seperti serangan tipe Meltdown sebelumnya, LVI tidak dapat dimitigasi secara transparan dalam prosesor yang ada dan mengharuskan patch perangkat lunak yang mahal, yang dapat memperlambat perhitungan Intel SGX enclave 2 hingga 19 kali.”

 

Berita selengkapnya dapat diakses pada tautan di bawah ini;

Source: Ars Technica | Daftar prosesor yang terpengaruh

Tagged With: CPU, Intel, Load Value Injection, SGX, Vulnerability

Microsoft Mengonfirmasi Penghapusan Jaringan Peretas ‘Paling Produktif’

March 11, 2020 by Winnie the Pooh

Tanggal 10 Maret kemarin, Microsoft dan mitra-mitranya telah mengumumkan terobosan besar dalam perang melawan peretas dengan penghapusan botnet Necurs. Jaringan otomatis ini telah menginfeksi sebanyak sembilan juta komputer dan digunakan sebagai endpoint untuk mendistribusikan email dan malware berbahaya. Antara 2016 dan 2019, jaringan Necurs kemungkinan bertanggung jawab atas 90% dari malware yang didistribusikan melalui email di dunia.

 

Penghapusan ini terjadi sebagai hasil dari “delapan tahun pelacakan dan perencanaan,” kata Microsoft, dan melibatkan Unit Digital Crimes, BitSight, dan mitra lainnya di 35 negara.

 

Operator di belakang botnet Necurs diyakini adalah orang Rusia dan telah menggunakan platform itu untuk kampanye mereka sendiri serta menyewakan kemampuannya kepada penjahat lain.

 

Tugas selanjutnya adalah membersihkan kekacauan yang ditinggalkan Necurs dan operator peretasnya. Microsoft bekerjasama dengan ISP dan agen penegakan hukum di seluruh dunia untuk membersihkan komputer klien dari malware yang terkait dengan botnet tersebut.

 

Baca berita selengkapnya pada tautan di bawah ini;

Source: Forbes

Tagged With: Botnet, Cybersecurity, Endpoint, Microsoft, Necurs, Security

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 332
  • Page 333
  • Page 334
  • Page 335
  • Page 336
  • Interim pages omitted …
  • Page 353
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo