• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Threat

Threat

Malware Mozart Baru Mendapat Perintah dan Menyembunyikan Lalu Lintas Menggunakan DNS

February 26, 2020 by Winnie the Pooh

Malware backdoor baru bernama Mozart, yang ditemukan oleh MalwareHunterTeam, menggunakan protokol DNS untuk berkomunikasi jarak jauh dengan operatornya untuk menghindari deteksi antivirus dan sistem deteksi intrusi.

 

DNS adalah nama protokol resolusi yang digunakan untuk mengonversi nama host, seperti www.example.com, ke alamat IP-nya, 93.184.216.34, sehingga perangkat lunak dapat terhubung ke komputer jarak jauh. Selain mengonversi nama host ke alamat IP, protokol DNS juga memungkinkan Anda untuk meminta data TXT yang berisi data dalam bentuk teks.

 

Operator Mozart menggunakan dokumen TXT DNS ini untuk menyimpan perintah yang akan diambil oleh malware dan dieksekusi di komputer yang terinfeksi.

 

Malware Mozart diyakini didistribusikan melalui email phishing yang berisi PDF yang tertaut ke file ZIP yang berlokasi di https://masikini[.]Com/CarlitoRegular[.]Zip. File zip ini berisi file JScript yang ketika dieksekusi akan mengekstrak executable yang disandikan menggunakan base64 yang disimpan ke komputer sebagai %Temp%\calc.exe dan dieksekusi.

 

Untuk mengetahui bagaimana cara mengatasinya, baca berita selengkapnya pada link dibawah ini;

Source: Bleeping Computer 

Tagged With: DNS, Malware, Mozart, phising, TXT

Serangan Siber di Handphone dan Perangkat IoT semakin meningkat; apakah 5G akan memperbaiki kondisi ini?

February 26, 2020 by Winnie the Pooh

Menurut laporan keamanan seluler yang dikeluarkan oleh Verizon pada tahun 2019, terjadi peningkatan serangan yang sangat signifikan pada perangkat seluler. Data yang dihimpun dari 1.100 praktisi kemanan siber dan pelaku bisnis profesional menggambarkan kondisi berikut;

  1. 43% perusahaan mengatakan kurang memberikan perhatian pada faktor keamanan.
  2. 39% perusahaan mengatakan bahwa mereka telah mengkompromikan keamanan perangkat telepon mereka, naik 33% dari tahun yang lalu.
  3. 62% perusahaan mengatakan mereka mengabaikan keamanan ponsel demi kenyamanan.
  4. 55% perusahaan mengatakan bahwa dampak dari kompromi keamanan seluler sudah berlangsung lama.
  5. 29% mengatakan mereka menderita penalti regulasi karena mengabaikan keamanan seluler.
  6. 43% dari perusahaan yang telah dikompromikan mengatakan mereka berencana untuk meningkatkan pengeluaran keamanan dalam 12 bulan ke depan.

Seiring dengan berkembangnya penggunaan 5G dan perangkat IoT, keamanan ponsel akan menjadi masalah yang lebih kompleks. Dalam laporan Verizon, 59% perusahaan mengatakan mereka terkena downtime dengan 58% kehilangan data.

Untuk informasi lebih lanjut; 

Source: ZDNet

Tagged With: Company, Mobile, research

Malware Racoon Mencuri Data Anda Dari Hampir 60 Aplikasi

February 25, 2020 by Winnie the Pooh

Malware yang dapat mengekstraksi data lebih dari 60 aplikasi di komputer yang ditargetkan, relatif baru dalam forum keamanan siber. 

Cara kerja malware terus mengalami perubahan dan pembaharuan dari beberapa tahun sebelumnya, menjadi lebih variatif dengan berbagai fitur dan harga. 

Malware Racoon pertama kali ditemukan satu tahun lalu, malware ini dengan cepat menjadi populer karena memiliki banyak fitur dan harganya yang murah.

Seperti semua malware yang sedang populer, Raccon secara aktif dilakukan perbaikan berbagai fungsi dan kemampuan.  

Malware Racoon tidak menggunakan teknik spesial untuk mengekstrak data pada program yang ditargetkan, namun malware ini populer di forum keamanan siber, bahkan dalam laporan bulan juli tahun 2019, Raccon mencatatkan penjualan tertinggi di pasar gelap.

Untuk Informasi lebih lanjut;

Source: BLEEPING COMPUTER

Tagged With: Malware

OBLIQUERAT – MALWARE BARU YANG MENARGET ORGANISASI PEMERINTAH DI KAWASAN ASIA TENGGARA

February 25, 2020 by Winnie the Pooh

Kampanye malware baru yang dijuluki ObliqueRAT menggunakan dokumen Microsoft Office berbahaya untuk menargetkan organisasi pemerintah di Asia Tenggara.

Para peneliti percaya bahwa kampanye ObliqueRAT terkait dengan kampanye CrimsonRAT karena mereka menggunakan maldocs dan makro yang sama.

Dalam kampanye ini, penyerang menggunakan pesan Email phishing dengan dokumen Microsoft Office yang dipersenjatai untuk mengirimkan malware ObliqueRAT.

Cara Kerja ObliqueRAT

Malware sampai ke perangkat kita dalam bentuk dokumen Microsoft Word yang telah dimanipulasi, dengan nama file “Company-Terms.doc & DOT_JD_GM.doc”.

Jika kita membuka dokumen ini, akan muncul permintaan kata sandi untuk melihat konten dokumen. Setelah kata sandi yang benar dimasukkan, skrip VB dalam dokumen berbahaya akan diaktifkan.

Kemampuan Malware ObliqueRAT

  1. Mampu menjalankan perintah pada sistem yang terinfeksi
  2. Exfiltrate file dari komputer
  3. Penyerang dapat menambahkan file kedalam sitem
  4. Mampu menghentikan proses yang berjalan

Berita selengkapnya, silahkan kunjungi tautan dibawah ini;

Source: gbhackers | Cisco

Tagged With: Alert, Government, Malware

Google Mengonfirmasi ‘Ancaman’ Keamanan Bersembunyi Di Play Store: Hapus 12 Aplikasi Ini Sekarang

February 24, 2020 by Winnie the Pooh

Laporan baru dari Perusahaan Keamanan Check Point mengatakan bahwa mereka telah menemukan keluarga malware clicker baru bernama Haken, bersama dengan sampel segar dari keluarga malware Joker di Google Play.

 

Kampanye Haken baru saja dimulai di Google Play. Dengan 8 aplikasi jahat, dan sudah diunduh lebih dari 50.000 unduhan, clicker bertujuan untuk mendapatkan sebanyak mungkin perangkat untuk menghasilkan keuntungan tidak sah. 

 

Keluarga malware ‘Joker’, awalnya ditemukan pada September 2019, adalah spyware dan dialer premium (membuat pengguna berlangganan ke layanan premium) untuk Android yang ditemukan di Google Play. Masalah nya adalah menghapus aplikasi tersebut tidak membatalkan langganan itu. Dalam beberapa bulan terakhir, Joker terus muncul kembali di Google Play store, beberapa sampel sekaligus.

 

Peneliti di Check Point baru-baru ini menemukan empat sampel Joker tambahan di Google Play, dan telah diunduh 130.000+ kali. Berikut daftar aplikasi nya.

 

Aplikasi-aplikasi yang terinfeksi oleh Joker yang dilaporkan oleh Check Point:

 

  • com.app.reyflow.phote
  • com.race.mely.wpaper
  • com.landscape.camera.plus
  • Com.vailsmsplus

 

Aplikasi-aplikasi yang terinfeksi oleh Haken yang dilaporkan oleh Check Point:

 

  • com.faber.kids.coloring
  • com.haken.compass
  • com.haken.qrcode
  • com.vimotech.fruits.coloring.book
  • com.vimotech.soccer.coloring.book
  • mobi.game.fruit.jump.tower
  • mobi.game.ball.number.shooter
  • Com.vimotech.inongdan

 

Klik pada tautan di bawah ini untuk membaca berita selengkapnya!

Source: Forbes | Check Point

Tagged With: Android, Google Play Store, Haken, Joker, Malicious Applications

Emotet menggunakan pesan SMS untuk menyebarkan malware dan mencuri Informasi bank korban

February 21, 2020 by Winnie the Pooh

Emotet telah berkembang pesat sejak mereka kembali pada bulan September tahun lalu. Minggu lalu peneliti telah menemukan bahwa fitur baru Emotet memungkinkan peretas untuk meretas WIFI dan menyebarkan malware nya seperti worm. Baru-baru ini, Emotet ditemukan menyebarkan malware melalui pesan SMS (smishing). 

 

Bermula dari pesan SMS yang mengaku dari nomor lokal AS dan menyamar sebagai staff dari salah satu bank, pesan itu berisi peringatan untuk pengguna bahwa akun bank nya telah terkunci. Mendesak pengguna untuk klik pada link di dalam pesan tersebut yang sebenarnya menuju ke sebuah domain yang terkenal untuk mendistribusikan Emotet (shabon[.]co). 

 

Halaman dari link tersebut didesain untuk membujuk korban untuk memasukkan informasi akun mereka (seperti email & password) dan meminta mereka mengunduh dokumen yang berisi macro jahat untuk step kedua.

 

Klik pada link dibawah untuk membaca berita selengkapnya!

Source: Threat Post

Tagged With: Bank credential, Credential Theft, Emotet, Malware, Smishing

Jutaan Sistem Windows Dan Linux Rentan Terhadap Serangan Cyber ‘Tersembunyi’ ini

February 20, 2020 by Winnie the Pooh

Penelitian baru dari Eclypsium telah mengungkapkan bagaimana firmware yang tidak ditandatangani di kamera laptop, kartu antarmuka jaringan, trackpads, hub USB dan adaptor Wi-Fi membuat jutaan sistem terkena pencurian data dan serangan ransomware. 

 

Firmware yang tidak ditandatangani yang dimaksud ditemukan di periferal yang digunakan di komputer dari Dell, Lenovo dan HP serta produsen besar lainnya, yang membuat pengguna terbuka untuk diserang.

 

Inilah celah keamanan yang ditemukan oleh para peneliti Eclypsium, dan di mana:

  • Lenovo ThinkPad touchpad and trackpad
  • Kamera wide-vision HP di Spectre x360
  • Adaptor nirkabel Dell XPS 15 9560
  • Hub USB Linux dan chipset network interface card Broadcom

 

Klik pada tautan di bawah ini untuk mengetahui celah keamanan tersebut

Source: Forbes

Tagged With: Dell, Firmware, HP, Lenovo, Linux, Vulnerabilities, Windows

Operator gas alam AS tidak beroperasi selama 2 hari setelah terinfeksi oleh ransomware

February 20, 2020 by Winnie the Pooh

Departemen Keamanan Dalam Negeri mengatakan pada hari Selasa bahwa sebuah fasilitas gas alam yang berbasis di AS menutup operasi selama dua hari setelah mengalami infeksi ransomware yang menghalangi karyawannya menerima data operasional real-time yang penting dari peralatan kontrol dan komunikasi.

 

Serangan dimulai dengan tautan jahat dalam email phishing yang memungkinkan penyerang untuk mendapatkan akses awal ke jaringan teknologi informasi (TI) organisasi sebelum berputar ke jaringan operasionalnya (OT).

 

Jaringan OT berbeda dari jaringan TI. Ini adalah jaringan dengan workstation untuk mengelola peralatan pabrik yang kritis dan operasi pabrik lainnya. Jaringan TI biasanya didedikasikan untuk pekerjaan kantor dan administrasi lainnya.

 

CISA mengatakan bahwa setelah mendapatkan akses ke jaringan OT, penyerang kemudian menggunakan ransomware komoditas yang mengenkripsi data perusahaan pada jaringan TI dan OT pada saat yang bersamaan, untuk kerusakan maksimum, sebelum meminta pembayaran tebusan. Pada laporan yang diterbitkan pada hari Selasa, tidak disebutkan nama/jenis ransomware tersebut.

 

Klik pada tautan di bawah ini untuk membaca berita lebih lanjut:

Source: Ars Technica | ZDNet | Advisory

Tagged With: Cyber Attack, Network, Ransomware

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 337
  • Page 338
  • Page 339
  • Page 340
  • Page 341
  • Interim pages omitted …
  • Page 353
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo