• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Threat

Threat

Bug Sudo Memungkinkan Pengguna Non-Privileged Linux dan macOS Menjalankan Perintah sebagai Root

February 4, 2020 by Winnie the Pooh

Joe Vennix dari tim keamanan Apple telah menemukan kerentanan penting dalam utilitas sudo, kerentanan tersebut dapat memungkinkan pengguna dengan privilege rendah atau program jahat untuk menjalankan perintah sewenang-wenang dengan hak administratif (‘root’) di sistem Linux atau macOS.

 

Sudo adalah salah satu utilitas paling penting, kuat, dan umum digunakan yang datang sebagai perintah inti yang sudah dipasang sebelumnya pada macOS dan hampir setiap sistem operasi berbasis UNIX atau Linux.

 

Kerentanan tersebut dilacak sebagai CVE-2019-18634 dan berasal dari masalah buffer overflow berbasis stack yang berada di versi Sudo sebelum 1.8.26. 

 

Menurut Vennix, kerentanan tersebut hanya dapat dieksploitasi ketika opsi “pwfeedback” diaktifkan di file konfigurasi sudoers, fitur yang memberikan umpan balik visual, tanda bintang (*), ketika pengguna memasukkan kata sandi di terminal. Ketika pwfeedback diaktifkan, kerentanan dapat dieksploitasi oleh pengguna mana pun, bahkan tanpa izin sudo.

 

Klik link dibawah ini untuk membaca berita selengkapnya

Source: The Hacker News

Tagged With: Bug, Linux, MacOS, Sudo, Unix, Vulnerability

Evil Corp Kembali dengan Kampanye Phising “Dudear” menggunakan Teknik Baru

February 3, 2020 by Winnie the Pooh

Evil Corp atau yang dikenal dengan TA505 adalah grup peretas dari Rusia sedang menjalankan kampanye baru dan melibatkan Microsoft Excel sebagai alat pengiriman payload mereka. 

 

Pada January 30, 2020 kemarin, tim Microsoft Security Intelligence membuat tweet untuk memberi tahu pengguna bahwa Evil Corp telah kembali setelah hiatus pendek. Tim memperingatkan bahwa kampanye phishing baru “Dudear” sudah berjalan, masih menyebarkan Trojan pencuri informasi yang dikenal sebagai GraceWire tetapi Evil Corp melakukannya dengan menggunakan taktik tweak.

 

Tweet tersebut berisi:

“Kampanye baru ini menggunakan redirector HTML yang dilampirkan ke email. Saat dibuka, HTML mengarah ke unduhan Dudear, sebuah file Excel yang memuat makro jahat dan menjatuhkan payload. Sebaliknya, kampanye email Dudear sebelumnya membawa malware sebagai lampiran atau menggunakan URL jahat.”

 

“Ini adalah pertama kalinya Dudear diamati menggunakan redirector HTML. Penyerang menggunakan file HTML dalam berbagai bahasa. Khususnya, mereka juga menggunakan layanan traceback IP untuk melacak alamat IP mesin yang mengunduh file Excel berbahaya tersebut.”

 

Untuk membuat ini berhasil, harus ada campur tangan korban juga. Korban masih perlu membuka file Excel yang diunduh secara otomatis, dan mereka masih harus mengaktifkan suntingan dan konten agar dapat terinfeksi.

 

Cara untuk mencegah adalah jangan aktifkan suntingan file Excel yang tidak Anda minta, dan tentu saja jangan aktifkan konten.

 

Klik link dibawah untuk membaca berita selengkapnya.

Source: Forbes

Tagged With: Dudear, Evil Corp, macro, Microsoft Excel, Phising Email, Rusia Hacker Group

Malware Coronavirus menginfeksi ribuan perangkat di seluruh dunia

January 31, 2020 by Winnie the Pooh

Kriminal siber memanfaatkan ketakutan global mengenai koronavirus yang sedang terjadi untuk mengirim email yang memuat malware di dalamnya. Email tersebut berkedok sebagai email dari pusat kesehatan masyarakat dan datang dengan lampiran yang berjanji untuk memberikan rincian lebih lanjut tentang langkah-langkah pencegahan terhadap infeksi virus corona.

 

Beberapa kampanye email telah terdeteksi oleh perusahaan keamanan, yang semuanya menggunakan coronavirus sebagai umpan untuk membuat korban membuka pesan yang telah terinfeksi malware, bahkan ada keluarga malware Emotet di dalamnya. Kampanye malware besar pertama terdeteksi oleh IBM X-Force, dan menargetkan korban dengan laporan infeksi coronavirus di berbagai prefektur Jepang.

 

File berbahaya menyamar sebagai file dokumen Microsoft Word, pdf, mp4, docx, dengan nama yang menyiratkan mereka mengandung instruksi video tentang cara melindungi diri dari virus, pembaruan pada ancaman dan bahkan prosedur deteksi virus. 

 

Klik link dibawah untuk melihat berita selengkapnya.

Source: Tech Radar

Tagged With: coronavirus, Emotet, malicious attachment, Malware

Celah dari Microsoft Azure mendapat nilai “Perfect 10.0”. “Ini adalah hal buruk bagi Keamanan Cloud”

January 31, 2020 by Winnie the Pooh

“Ini adalah hal buruk bagi keamanan cloud” kata Yaniv Balmas dari Check Point kepada Forbes. Celah dari Microsoft Azure ini mendapat nilai Perfect 10 merujuk pada nilai CVE saat Microsoft mengungkapnya pada Oktober. “CVE mendapat nilai 10, ini berdampak sangat besar bahkan tidak bisa dideskripsikan berapa besar ini”. Alasannya adalah karena Balmas dan timnya menemukan Remote Code Execution exploit pada penyedia layanan cloud besar. Satu user dapat merusak pembatas antar pengguna layanan cloud, mengubah kode, memanipulasi program. Pembatas ini adalah basis dari layanan cloud, yang mengizinkan pengguna berbagi dalam satu hardware yang sama.

 

Dua celah ini memiliki kode CVE-2019-1372 dan CVE-2019-1234. Celah yang pertama adalah bug dalam software yang bisa di paksa untuk merusak satu sistem dan menggunakan kerusakan tersebut untuk mendapatkan hak akses user. Dan yang kedua adalah kurangnya keamanan dalam layanan bersama yang bisa dimanipulasi untuk merusak bagian dari satu user cloud dan menyebar ke user lain dalam satu hardware yang sama.

 

Klik link dibawah untuk melihat berita selengkapnya.

Source: Forbes

Tagged With: Microsoft Azure, RCE, Security, Vulnerability

Kerentanan Pada Library OpenSMTPD Mempengaruhi distro BSD dan Linux

January 30, 2020 by Winnie the Pooh

Peneliti keamanan telah menemukan kerentanan di dalam library inti yang berhubungan dengan email yang digunakan oleh banyak distribusi BSD dan Linux. Kerentanan tersebut berdampak pada OpenSMTPD, sebuah implementasi open-source dari protokol SMTP pada server.

 

Pada tingkat teknis, kerentanan tersebut adalah celah “eskalasi hak istimewa lokal” dan “eksekusi kode jarak jauh” yang dapat disalahgunakan untuk menjalankan kode dari jarak jauh pada server yang menggunakan klien OpenSMTPD. 

 

Pengembang OpenSMTPD telah mengkonfirmasi kerentanan tersebut dan telah merilis pada January 29, 2020 – OpenSMTPD versi 6.6.2p1. Administrator yang menggunakan OpenSMTPD pada server BSD dan Linux mereka disarankan untuk menerapkan tambalan secepatnya

 

Klik link dibawah untuk melihat berita selengkapnya.

Source: ZDNet

Tagged With: BSD, Linux, OpenSMTPD, RCE, SMTP, Vulnerability

Ancaman Digital Yang Tak Terlihat Pada Perangkat Anda

January 30, 2020 by Winnie the Pooh

Upstream telah mengumpulkan data dari platform keamanan Secure-D, data yang dikumpulkan oleh 31 operator jaringan yang berbeda di 20 negara yang berbeda, data yang mewakili perangkat hampir 700 juta pengguna yang berbeda.

 

Mereka telah menggali 98.000 “aplikasi jahat,” yang telah menginfeksi 43 juta perangkat. Dan lima aplikasi terburuk telah diunduh sebanyak 700 juta kali, “ini menunjukkan skala masalah.” kata Dimitris Maniatis, selaku CEO perusahaan keamanan seluler Upstream. 

 

Dalam laporannya, Upstream menjelaskan metode yang digunakan pengguna untuk memasang malware jahat dan kemudian memberikan sejumlah izin yang melampaui apa yang diperlukan aplikasi tersebut untuk tujuan awal mereka. Kemudian Malware tersebut berkomunikasi dengan pengontrolnya, mencari instruksi dan konten untuk dioperasikan. Aplikasi dirancang untuk tetap tersembunyi, tidak menimbulkan kecurigaan dan menghindari penghapusan instalasi.

 

Malware seluler berarti uang. Dan adware adalah rute tercepat menuju uang itu. Untuk pemasang iklan, hasil yang mereka dapatkan bisa mencapai jutaan dolar. Bagi pengguna, masalahnya adalah kinerja ponsel dapat menurun, baterai terkuras, dan tagihan data yang sangat besar.

 

CEO Upstream menyarankan pengguna untuk memperhatikan aplikasi yang sudah diinstal pada perangkat mereka. Jika Anda bersikeras untuk menginstal aplikasi sepele dari pengembang yang tidak dikenal, periksalah ulasan, izin, dan jika aplikasi tidak tampak sah, hapus segera.

 

Buka link dibawah untuk membaca berita selengkapnya!

Source: Forbes

Tagged With: Adware, Digital Threat, Malware, Mobile, Security

Intel telah dua kali gagal menambal celah keamanan microprocessor, apakah yang ketiga akan berhasil?

January 28, 2020 by Winnie the Pooh

Pada hari Senin kemarin, Intel mengumumkan akan merilis update untuk prosesornya yang dirancang untuk memecahkan masalah yang disebut “pengambilan sampel data mikroarsitektur”, atau MDS (juga disebut RIDL atau Zombieload). Update terbaru akan tersedia dalam beberapa minggu kedepan. Update ini dimaksudkan untuk memperbaiki dua metode untuk mengeksploitasi chip Intel melalui MDS, yang tetap mungkin dilakukan bahkan setelah Intel merilis patch MDS pada Mei 2019 dan November lalu.

 

 Daniel Genkin dari University of Michigan menggambarkan respons Intel terhadap varian MDS sebagai sepotong demi sepotong dan tidak lengkap. Alih-alih mencoba mencari sumber kelemahan, mereka hanya menambal ketika peneliti membuktikan masing-masing varian individu.

 

Klik pada link dibawah ini untuk membaca berita selengkapnya!

Source: Wired

Tagged With: Intel, MDS, Processor, RIDL, Vulnerabilities, Zombieload

Malware yang sederhana ini Mampu Menginfeksi Jutaan Mac

January 27, 2020 by Winnie the Pooh

Minggu ini, perusahaan antivirus Kaspersky merinci 10 ancaman paling umum yang ditemui pengguna macOS pada 2019. Di bagian teratas pada daftar adalah Trojan Shlayer, yang menyumbang hampir sepertiga dari keseluruhan deteksi. Mereka memimpin sejak pertama kali tiba pada Februari 2018. 

 

Dari sudut pandang teknis, Shlayer adalah malware biasa. Bahkan, malware itu menggunakan beberapa trik tertua dalam buku: meyakinkan orang untuk mengklik tautan yang buruk, lalu mendorong pembaruan Adobe Flash palsu. 

 

Operator di balik trojan tersebut dilaporkan telah menawarkan kepada pemilik situs web, YouTuber, dan editor Wikipedia sebuah jalan pintas jika mereka dapat mendorong pengunjung ke arah unduhan berbahaya. Kaspersky mengatakan pihaknya menghitung lebih dari 1.000 situs mitra yang mendistribusikan Shlayer.

 

Cara terbaik untuk melindungi diri Anda dari Shlayer dan malware lainnya juga universal. Jangan mengklik tautan yang mencurigakan, terutama pop up yang tidak mengejutkan. Dan jangan menginstal Flash pada tahun 2020 — terutama dari situs yang menjanjikan streaming bajakan.

 

Klik link dibawah untuk mengetahui berita selengkapnya!

Source: Wired

Tagged With: Apple, MacOS, Security, Trojan Shlayer

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 341
  • Page 342
  • Page 343
  • Page 344
  • Page 345
  • Interim pages omitted …
  • Page 353
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo