• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Threat

Threat

Bug Ghostcat mempengaruhi semua versi Apache Tomcat yang dirilis dalam 13 tahun terakhir

March 3, 2020 by Winnie the Pooh

Server Apache Tomcat yang dirilis dalam 13 tahun terakhir rentan terhadap bug bernama Ghostcat yang dapat memungkinkan peretas mengambil alih sistem yang belum terpasang patch. Ghostcat adalah celah keamanan dalam protokol Tomcat AJP yang ditemukan oleh perusahaan cybersecurity Cina Chaitin Tech.

 

Peneliti Chaitin mengatakan mereka menemukan bug di AJP yang dapat dimanfaatkan untuk membaca atau menulis file ke server Tomcat. Misalnya, peretas dapat membaca file konfigurasi aplikasi dan mencuri kata sandi atau token API, atau mereka dapat menulis file ke server, seperti backdoor atau web shell (serangan “menulis” Ghostcat hanya mungkin terjadi jika aplikasi yang dihosting di server Tomcat memungkinkan pengguna untuk mengunggah file).

 

Perbaikan dirilis untuk versi Tomcat 7.x, Tomcat 8.x, dan Tomcat 9.x, tetapi tidak untuk versi 6.x, yang masa dukungannya berakhir pada tahun 2016. Tim keamanan Chaitin juga merilis pembaruan untuk alat XRAY mereka sehingga dapat memindai jaringan atas keberadaan server Tomcat yang rentan.

 

Berita selengkapnya dapat dibaca pada tautan di bawah;

Source: ZDNet

Tagged With: AJP, Bug, Ghostcat, Server Apache Tomcat, Vulnerability

FBI diperingatkan atas Surga nya para Penipu: Lebih dari 130.000 router Asus diretas dan dijual dengan harga murah

March 3, 2020 by Winnie the Pooh

FBI telah diberi tahu tentang operasi cybercriminal baru di mana seorang hacker berhasil tidak hanya melanggar sebanyak 130.000 router Asus, tetapi juga menilai mereka seberapa berguna nya mereka untuk para penipu. 

 

Peretas ini menjual akses ke masing-masing perangkat Asus — sebagian besar berada di AS — hanya dengan beberapa dolar, sehingga penipu dapat menjalankan lalu lintas mereka melalui router tersebut. Peretas tersebut juga diduga “memperkaya” penawarannya dengan database terpisah, yang berisi informasi pribadi 500.000 orang Amerika, yang lainnya penuh dengan rincian kartu kredit curian, menurut peneliti keamanan yang memberi tahu Forbes mengenai tip-off yang mereka berikan kepada FBI.

 

Data dijual di situs web avatools[.]Ru, yang mulai beroperasi dengan sungguh-sungguh pada Agustus tahun lalu dan saat ini memiliki sekitar 100 pengguna aktif, kata Dina Haines dan Cory Kujawski, yang mengungkap operasi gelap tersebut.

 

Baca berita selengkapnya pada tautan di bawah ini;

Source: Forbes

Tagged With: Asus Routers, cybercriminal, Data Breach, scams

Email masih digunakan hacker sebagai alat utama untuk mencuri data anda

February 27, 2020 by Winnie the Pooh

Terlepas dari semua perhatian yang diberikan pada phising, dan hacking tingkat tinggi, email masih tetap menjadi tempat utama para hacker untuk menipu korban.

Email bisnis yang dipalsukan adalah salah satu trik yang sudah lama beredar dan sangat efektif kata Sam Small, Chief Security Officer dari ZeroFox, sebuah perusahaan yang membantu perusahaan dengan proteksi keamanan. 

“Anda mendapat email, itu terlihat dan terasa asli, dari seseorang yang anda percaya dan mereka meminta anda untuk melakukan sesuatu”, ia menambahkan. “Hal berikutnya yang anda tahu, anda mengirim transfer dana palsu dan semua perusahaan.”

 

Nasihatnya untuk pelanggan: Cek semua link sebelum anda meng-kliknya. Bertanya pada perusahaan asli yang anda ketahui untuk mengkonfirmasi mereka yang mengirim email itu, atau telepon call center mereka.

 

Baca berita selengkapnya pada tautan dibawah ini;

Source: USAToday

Tagged With: Cybersecurity, Email Phishing, phising

Malware Raccoon menargetkan sejumlah besar browser untuk mencuri data dan cryptocurrency korbannya

February 27, 2020 by Winnie the Pooh

Raccoon mungkin bukan pilihan termurah di pasaran tetapi malware ini telah mendapatkan popularitas di kalangan penjahat siber karena kemampuannya menargetkan setidaknya 60 aplikasi dan banyak di antaranya adalah browser yang kita gunakan saat ini, termasuk Mozilla dan Chrome.

 

Infostealer Raccoon, juga dikenal sebagai Racealer, ditawarkan dengan harga $ 200 sebulan dan pertama kali ditemukan oleh para peneliti dari perusahaan cybersecurity Cybereason pada tahun 2019. Raccoon dapat mencuri informasi keuangan, kredensial online, data PC – seperti jenis dan versi sistem operasi, bahasa yang digunakan, dan daftar aplikasi yang terinstal – dompet cryptocurrency, dan informasi browser termasuk cookie, log riwayat, dan konten pengisian otomatis. Setelah Raccoon mencuri data yang diperlukannya, informasi ini dikompilasi ke dalam file arsip .zip dan dikirim ke server command and control (C2). Malware ini juga dapat bertindak sebagai dropper untuk muatan malware tambahan.

 

Raccoon terus didukung oleh tim dan pengembangannya sedang berlangsung. Baru-baru ini, Raccoon juga diberi kemampuan untuk mencuri kredensial server FTP dari FileZilla, kesalahan UI sudah diselesaikan, dan penulis juga membuat opsi untuk mengenkripsi pembuatan malware kustom dari UI untuk diunduh sebagai DLL.

 

Untuk berita selengkapnya dapat dibaca pada tautan dibawah ini;

Source: ZDNet

Tagged With: Dropper, info-stealer, Malware, Raccoon

Clipboard pada perangkat Apple terbuka untuk dieksploitasi

February 27, 2020 by Winnie the Pooh

Beberapa hari yang lalu, Forbes telah melaporkan bahwa ada celah keamanan pada produk Apple, yaitu pada clipboard iPhone dan iPad yang dapat dieksploitasi oleh aplikasi “jahat” pada perangkat itu untuk “mencuri” data apa pun yang disalin ke clipboard. Menanggapi hal ini, Apple berpandangan bahwa ini hanyalah fungsi salin dan tempel yang berfungsi seperti biasa.

 

Risiko muncul karena, seperti yang dijelaskan Apple, pengguna dapat menggunakan Universal Clipboard “untuk menyalin dan menempel di antara perangkat Apple pengguna dan dapat menyalin konten seperti teks, gambar, foto, dan video di satu perangkat Apple, lalu menempel konten di perangkat lain” yang secara teoritis membuat masalah menjadi lebih buruk.

 

Peneliti Talal Haj Bakry dan Tommy Mysk memperlihatkan bagaimana kerentanan ini dapat disalahgunakan pada video dibawah ini.

 

Friends!

It is not only photos that KlipboardSpy can steal.

Thanks to remarks from @MayaErgas, we added a video showing how KlipboardSpy on iPad or iPhone can steal text from Mac by spying on Universal Clipboard

Read the full article at https://t.co/IzHClZxFw1 pic.twitter.com/IXEmuSnzAn

— Mysk (@mysk_co) February 26, 2020

Seperti banyak “kerentanan” lainnya, para peneliti telah mengidentifikasi lubang keamanan yang berpotensi, bukan lubang keamanan yang telah dieksploitasi secara aktif. Tetapi, dengan kelompok-kelompok ancaman yang disponsori negara dan jaringan-jaringan kriminal terorganisir yang menyerang sistem operasi sebagai suatu rutinitas, setiap cacat potensial memberikan titik awal untuk suatu eksploitasi.

 

Source: Forbes

Tagged With: Apple, Clipboard, iOS, KlipboardSpy

Kerentanan baru bernama Kr00k memungkinkan penyerang mendekripsi paket WiFi

February 27, 2020 by Winnie the Pooh

Tanggal Februari 26 kemarin, pada konferensi keamanan RSA 2020 di San Francisco, peneliti keamanan dari perusahaan antivirus Slovakia ESET memberikan rincian tentang kerentanan baru yang berdampak pada komunikasi WiFi. 

 

Dinamakan Kr00k, bug ini dapat dimanfaatkan oleh penyerang untuk memotong dan mendekripsi beberapa jenis lalu lintas jaringan WiFi (mengandalkan koneksi WPA2). Menurut ESET, Kr00k mempengaruhi semua perangkat yang memiliki fitur WiFi yang berjalan pada chip Broadcom dan Cypress Wi-Fi.

 

Peneliti ESET mengatakan bahwa mereka secara pribadi telah menguji dan mengkonfirmasi bahwa Kr00k memengaruhi perangkat dari Amazon (Echo, Kindle), Apple (iPhone, iPad, MacBook), Google (Nexus), Samsung (Galaxy), Raspberry (Pi 3) dan Xiaomi (Redmi), tetapi juga jalur akses dari Asus dan Huawei. 

 

Berita baiknya adalah bahwa bug Kr00k hanya berdampak pada koneksi WiFi yang menggunakan protokol keamanan WPA2-Personal atau WPA2-Enterprise WiFi, dengan enkripsi AES-CCMP. Jadi jika Anda menggunakan perangkat dengan chipset Broadcom atau Cypress WiFi, disarankan untuk menggunakan protokol WiFi WPA3 yang lebih baru.

 

Klik link dibawah ini untuk membaca berita selengkapnya;

Source: ZDNet

Tagged With: Broadcom, Cypress, Kr00k, RSA 2020, Vulnerability, Wi-Fi

Pembaruan Chrome 80 melumpuhkan pasar cybercrime teratas

February 27, 2020 by Winnie the Pooh

Perubahan kecil pada browser Google Chrome versi 80 memiliki efek yang sangat efektif pada salah satu pasar cybercrime top saat ini.

 

Perusahaan Intelijen ancaman, KELA, mengatakan kepada ZDNet bahwa Genesis Store saat ini sedang melalui masa sulit, terlihat penurunan 35% dalam jumlah curian kredensial yang dijual di situs mereka. 

 

Diluncurkan pada November 2018, Genesis Store menjual kredensial browser curian. Mereka menjual “Sidik jari”, yaitu gambar virtual dari identitas pengguna di situs web online termasuk username, password, IP address yang pernah digunakan, cookie browser dan detail teknikal OS lainnya.

 

Product Manager di KELA, Raveed Laeb, mengatakan bahwa AZORult (info-stealing malware) adalah titik kelemahan utama pada Genesis. Mereka menggunakan malware tersebut untuk mendapatkan sebagian besar data curian yang selama ini mereka jual. 

 

Ketika Google Chrome merilis pembaruan versi 80 pada awal Februari kemarin, Google beralih menggunakan algoritma AES-256 untuk hash kata sandi yang disimpan secara lokal di dalam basis data SQLite internal Chrome. Itu mengakibatkan kata sandi yang disimpan Chrome memiliki format berbeda dari sebelumnya dan membuat AZORult yang sudah tidak mendapatkan update sejak akhir tahun 2018 tidak dapat mengambil kredensial dari Chrome 80.

 

Jika Anda belum memperbarui versi Google Chrome Anda ke versi 80, lakukan update sesegera mungkin.

 

Source: ZDNet

Tagged With: Azorult, Chrome80, Cyber Crime, Genesis Store, Google Chrome

Malware “Cloud Snooper” yang menyelinap ke server Linux

February 26, 2020 by Winnie the Pooh

SophosLabs baru saja menerbitkan laporan tentang serangan malware yang dijuluki Cloud Snooper. Alasan untuk nama ini bukan karena serangan ini hanya terjadi pada cloud (teknik ini dapat digunakan terhadap hampir semua server, dimanapun ia di-host) namun nama itu diberikan karena dengan cara ini siber kriminal dapat membuka server Anda ke cloud, dengan cara yang pasti tidak Anda inginkan, “dari dalam ke luar”.

 

Pada Artikel kali ini, Tim Keamanan Sophos hanya akan membahas salah satu komponen di Cloud Snooper, komponen itu bernama snd_floppy. Itu adalah driver kernel Linux yang digunakan oleh penjahat Cloud Snooper sehingga mereka dapat mengirim instruksi perintah dan kontrol (C2) langsung ke jaringan Anda, namun tersembunyi di depan mata.

 

Driver snd_floppy menggunakan nilai numerik port TCP yang biasanya tidak penting untuk mengenali “sinyal rahasia” yang masuk dari luar firewall. Sumber port adalah apa yang menyisipkan pesan rahasia melalui firewall, dimana snd_floppy akan melakukan salah satu fungsi rahasianya berdasarkan nomor port, termasuk:

 

  • Mengekstrak dan meluncurkan program malware (Sumber port=6060)
  • Mengalihkan paket ini ke malware (Sumber port=7070)
  • Menghentikan dan menghapus malware yang sedang berjalan (Sumber port=9999)
  • Alihkan paket ini ke server SSH internal (Sumber port=1010)

 

Baca berita selengkapnya dan cara menangani malware ini pada tautan dibawah ini;

Source: Naked Security by Sophos | SophosLabs

Tagged With: Cloud Snooper, Linux, Malware, Port Source, Server

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 336
  • Page 337
  • Page 338
  • Page 339
  • Page 340
  • Interim pages omitted …
  • Page 353
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo