• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Threat

Threat

Eksploitasi Dirilis untuk Bug Spoofing Windows CryptoAPI yang Kritis

January 26, 2023 by Coffee Bean

Proof of concept exploit telah dirilis oleh peneliti Akamai untuk vulnerable kritis Windows CryptoAPI yang ditemukan oleh NSA dan NCSC Inggris yang memungkinkan spoofing sertifikat tabrakan MD5.

“Kami telah mencari aplikasi di alam liar yang menggunakan CryptoAPI dengan cara yang rentan terhadap serangan spoofing ini. Sejauh ini, kami menemukan bahwa Chrome versi lama (v48 dan sebelumnya) dan aplikasi berbasis Chromium dapat dieksploitasi,” para peneliti dikatakan.

“Kami percaya ada target yang lebih rentan di alam liar dan penelitian kami masih berlangsung. Kami menemukan bahwa kurang dari 1% perangkat yang terlihat di pusat data telah ditambal, membuat sisanya tidak terlindungi dari eksploitasi vulnerable ini.”

Dengan mengeksploitasi vulnerable ini, penyerang dapat memengaruhi validasi kepercayaan untuk koneksi HTTPS dan menandatangani kode, file, atau email yang dapat dieksekusi.

Akibatnya, target tidak akan memiliki indikasi bahwa file tersebut benar-benar berbahaya, mengingat tanda tangan digital tampaknya berasal dari penyedia yang memiliki reputasi dan dapat dipercaya.

NSA melaporkan cacat spoofing Windows CryptoAPI lainnya (CVE-2020-0601) dua tahun lalu, dengan cakupan yang jauh lebih luas dan memengaruhi target yang berpotensi lebih rentan.

Kode eksploitasi PoC untuk vulnerable, yang sekarang dikenal sebagai CurveBall, dirilis dalam waktu 24 jam oleh pakaian keamanan siber Swiss Kudelski Security dan peneliti keamanan Oliver Lyak.

Pada saat itu, CISA memerintahkan badan-badan federal untuk menambal semua titik akhir yang terkena dampak dalam waktu sepuluh hari kerja sesuai Petunjuk Darurat yang kedua kalinya.

sumber : bleepingcomputer

Tagged With: Bug, bug Windows, Exploit, Exploit code, Windows

Terlalu Banyak Kata Sandi ‘admin1234’ Default Meningkatkan Risiko untuk Sistem Industri

January 25, 2023 by Flamango

Para peneliti mengatakan semakin banyak perangkat yang terhubung ke internet yang terhubung ke organisasi infrastruktur penting tidak memiliki perlindungan dasar.

Kata sandi default yang mudah ditebak bisa menjadi cara termudah hacker untuk menyusup ke target. Rupanya operator perusahaan infrastruktur penting tidak memperbarui kredensial keamanan siap pakai di perangkat internet yang terhubung ke sistem industri.

Pada organisasi seperti pabrik kimia, saluran pipa, utilitas, rumah sakit, dan industri lain yang mendukung fungsi penting kehidupan sehari-hari ini masih kurang dalam melakukan tindakan pencegahan keamanan yang mendasar.

Keamanan siber infrastruktur kritis menjadi perhatian utama di AS, Terlalu Banyak Kata Sandi ‘admin1234’ Default Meningkatkan Risiko untuk Sistem Industri
Para peneliti mengatakan semakin banyak perangkat yang terhubung ke internet yang terhubung ke organisasi infrastruktur penting tidak memiliki perlindungan dasar.

Kata sandi default yang mudah ditebak bisa menjadi cara termudah hacker untuk menyusup ke target. Rupanya operator perusahaan infrastruktur penting tidak memperbarui kredensial keamanan siap pakai di perangkat internet yang terhubung ke sistem industri.

Pada organisasi seperti pabrik kimia, saluran pipa, utilitas, rumah sakit, dan industri lain yang mendukung fungsi penting kehidupan sehari-hari ini masih kurang dalam melakukan tindakan pencegahan keamanan yang mendasar.

Keamanan siber infrastruktur kritis menjadi perhatian utama di AS, sehingga pemerintahan Biden diperkirakan akan merilis strategi keamanan siber nasional yang diperbarui dalam beberapa minggu mendatang. Menurut The Washington Post, pemerintah kemungkinan akan menyerukan aturan keamanan siber wajib untuk industri yang sangat rentan.

Perusahaan mencatat bahwa meningkatnya ancaman yang dihadapi infrastruktur kritis adalah masalah global mengingat serangan malware wiper tahun lalu yang dirancang untuk menghapus hard drive.

Selengkapnya: CyberScoop

Tagged With: industry, Manufacturing, Password

DuoLingo Menyelidiki Posting Darkweb yang Menawarkan Data dari 2,6 Juta Akun

January 25, 2023 by Flamango

Platform pembelajaran bahasa DuoLingo mengatakan sedang menyelidiki posting di forum hacker yang menawarkan informasi tentang 2,6 juta akun pelanggan seharga $1.500.

Perwakilan perusahaan mengatakan mereka mengetahui postingan tersebut yang menawarkan email, nomor telepon, kursus yang diambil, dan informasi lain tentang bagaimana pelanggan menggunakan platform tersebut. Namun, tidak ada pelanggaran data.

Hacker memperoleh informasi dari pengikisan interface pemrograman aplikasi (API) yang terbuka dan memberikan sampel data dari 1.000 akun.

Basis data DuoLingo (tergores) telah terdaftar untuk dijual di forum hacker (FalconFeedsio)
Basis data DuoLingo (tergores) telah terdaftar untuk dijual di forum hacker (FalconFeedsio)

Kasus DuoLingo ini adalah masalah luas yang memengaruhi banyak perusahaan teknologi terbesar yang sedang beroperasi.

Saat ini terdapat sejumlah tools yang memungkinkan orang mengikis API dan mengekstrak data dari situs web. Terkadang informasinya bersifat publik tetapi dalam banyak kasus terungkap melalui tautan ke situs lain.

Selengkapnya: The Record

Tagged With: Darkweb, DuoLingo, Hacker

Aplikasi Samsung Galaxy Store Rentan terhadap Penginstalan dan Penipuan Aplikasi Sneaky

January 25, 2023 by Flamango

Dua kelemahan keamanan telah diungkapkan di aplikasi Samsung Galaxy Store untuk Android yang dapat dimanfaatkan oleh penyerang lokal untuk memasang aplikasi sewenang-wenang secara diam-diam atau mengarahkan calon korban ke halaman arahan penipuan di web.

Terlacak sebagai CVE-2023-21433 dan CVE-2023-21434, ditemukan oleh NCC Group dan diberitahukan ke chaebol Korea Selatan pada November dan Desember 2022. Bug tersebut sebagai risiko sedang dan merilis perbaikan dalam versi 4.5.49.8 dikirim awal bulan ini.

Kerentanan CVE-2023-21433 dapat memungkinkan aplikasi Android berbahaya yang terinstal pada perangkat Samsung untuk menginstal aplikasi apa pun yang tersedia di Galaxy Store.

Sementara kerentanan CVE-2023-21434, terkait dengan contoh validasi masukan yang tidak tepat yang terjadi saat membatasi daftar domain yang dapat diluncurkan sebagai WebView dari dalam aplikasi, memungkinkan pelaku ancaman untuk melewati filter dan menjelajah ke domain di bawah kendali mereka.

Pembaruan mendatang pada Januari 2023, Samsung akan memperbaiki beberapa kelemahan.

Selengkapnya: The Hacker News

Tagged With: Samsung Galaxy Store, Sneaky, Vulnerabilities

200 aplikasi Android dan iOS Berbahaya Menguras Rekening Bank

January 25, 2023 by Flamango

Sejumlah 203 aplikasi iOS dan Android berbahaya pertama kali ditemukan oleh Kementerian Ekonomi dan Masyarakat Digital (DES) Thailand dan National Cyber ​​Security Center (NCSC) Inggris.

DES memutuskan untuk memberitahu publik tentang aplikasi buruk ini di halaman Facebook-nya setelah ditemukan mencuri informasi pribadi, menguras rekening bank pengguna, mengambil kendali remote dari smartphone yang terinfeksi dan digunakan untuk melakukan pencurian identitas.

Aplikasi tersebut mencakup berbagai kategori mulai dari aplikasi obrolan, filter foto, keyboard khusus, dan pengonversi PDF. Semua aplikasi tersebut mengandung malware dan melakukan tindakan berbahaya lainnya setelah terinstal di smartphone.

Belum ada informasi lebih lanjut mengenai jenis malware mana yang disebarkan. DES dan NCSC bekerja sama dengan Google dan Apple untuk menghapus aplikasi ini dari toko aplikasi masing-masing.

Dihimbau kepada para pengguna smartphone untuk segera menghapus aplikasi berbahaya yang telah disebutkan disini.

Tindakan pencegahan untuk tetap aman adalah berhati-hati saat memasang perangkat lunak baru, selalu memeriksa ulasan dan peringkat aplikasi di toko terlebih dahulu sebelum mengunduh apa pun, memastikan bahwa Google Play Protect diaktifkan karena terus memindai aplikasi yang ada serta aplikasi baru yang Anda unduh untuk mencari malware.

Selengkapnya: tom’s guide

Tagged With: Application, Malware, Security

FBI Menyalahkan Hacker Korea Utara atas $100 Juta Crypto Heist

January 25, 2023 by Flamango

Hacker Hermit Kingdom dituduh menjarah proyek cryptocurrency selama bertahun-tahun.

Menurut FBI, penjahat dunia maya yang terhubung dengan rezim Korea Utara bertanggung jawab atas serangan terhadap proyek crypto yang berbasis di AS, Harmony Protocol, yang menyebabkan kerugian lebih dari $100 juta tahun lalu.

FBI menerbitkan pernyataan singkat bahwa mereka baru saja menyelesaikan penyelidikan. Mereka mengonfirmasi bahwa kelompok hacker terkenal Korea Utara “Lazarus” bertanggung jawab atas hackeran mengeksploitasi kerentanan keamanan di dalam jembatan berbasis Ethereum Harmony.

Pencurian token senilai $60 juta telah dicuci oleh hacker Korea Utara ke berbagai dompet kripto menggunakan protokol privasi “Railgun”. Beberapa dana tersebut kemudian dibekukan oleh penyedia layanan crypto yang mengendalikan dompet.

Peneliti mengatakan bahwa selain untuk kantong mereka sendiri, para hacker juga sering menggunakan uang yang dicuri dalam hackeran crypto untuk membantu mendanai inisiatif rezim selama bertahun-tahun.

FBI mengatakan bahwa mereka terus bekerja sama dengan mitra penegakan hukumnya untuk mengidentifikasi dan menghentikan pencurian dan pencucian mata uang virtual Korea Utara.

Selengkapnya: Gizmodo

Tagged With: cryptocurrency, FBI, North Korea

Hacker Mencuri Cadangan dan Kunci Enkripsi Pelanggan GoTo

January 25, 2023 by Flamango

GoTo, sebelumnya LogMeIn, memperingatkan pelanggan bahwa pelaku ancaman mencuri cadangan terenkripsi yang berisi informasi pelanggan dan kunci enkripsi untuk sebagian dari data tersebut.

Perusahaan tersebut menyediakan platform untuk kerja secara remote berbasis cloud, kolaborasi, komunikasi, dan manajemen TI remote dan solusi dukungan teknis.
Pelanggaran keamanan di lingkungan pengembangan dan layanan penyimpanan cloud pada GoTo ditemukan pada November 2022. Hasil investigasi mengungkapkan bahwa insiden ini berdampak signifikan terhadap data klien GoTo.

Serangan tersebut memengaruhi cadangan yang terkait dengan tingkat produk Central dan Pro yang disimpan di fasilitas penyimpanan cloud pihak ketiga.

Ditemukan juga bukti bahwa pelaku ancaman mengekstraksi kunci enkripsi untuk sebagian data yang dienkripsi.

Kabar terbaru dari GoTo adalah bahwa mereka menghubungi pelanggan yang terdampak secara langsung untuk menawarkan lebih banyak detail dan rekomendasi untuk langkah-langkah yang dapat ditindaklanjuti untuk meningkatkan keamanan akun mereka.

GoTo menambahkan, nelum ada bukti bahwa penyusup pernah mendapatkan akses ke sistem produksi dan serangan man-in-the-middle tidak berdampak pada klien karena enkripsi TLS 1.2 dan teknologi peer-to-peer adalah digunakan untuk mencegah penyadapan.

Selengkapnya: BleepingComputer

Tagged With: Data Breach, GoTo, Notification

CISA Memperingatkan Bug ManageEngine RCE Kritis yang Dieksploitasi dalam Serangan

January 24, 2023 by Flamango

Cybersecurity and Infrastructure Security Agency (CISA) telah menambahkan eksekusi kode remote (RCE) yang mempengaruhi sebagian besar produk Zoho ManageEngine ke katalog bugnya yang diketahui dieksploitasi secara liar.

Cacat keamanan ini dilacak sebagai CVE-2022-47966 dan telah ditambal dalam beberapa gelombang mulai 27 Oktober 2022.

Pelaku ancaman yang tidak diautentikasi dapat mengeksploitasi jika sistem masuk tunggal (SSO) berbasis SAML diaktifkan.

Peneliti keamanan Horizon3 merilis analisis teknis dengan kode exploit proof-of-concept (PoC) dan memperingatkan serangan ‘spray and pray’ yang masuk.

Ditemukan lebih dari 8.300 instans ServiceDesk Plus dan Endpoint Central yang terpapar Internet dan sekitar 10% diantaranya diperkirakan rentan.

Berapa perusahaan keamanan siber memperingatkan bahwa instans ManageEngine yang belum ditambal yang diekspos secara online kini ditargetkan dengan eksploitasi CVE-2022-47966 dalam serangan berkelanjutan.

Dihimbau untuk Mengutamakan Patching
Berdasarkan arahan operasional yang mengikat (BOD 22-01) yang dikeluarkan pada November 2021, semua agen Federal Civilian Executive Branch Agencies (FCEB) harus menambal sistem mereka terhadap bug yang dieksploitasi secara aktif ini setelah ditambahkan ke katalog CISA’s Known Exploited Vulnerabilities (KEV).

Agensi keamanan siber juga mendesak semua organisasi dari sektor swasta dan publik untuk memprioritaskan menambal kerentanan ini.

Pada bulan September, CISA memerintahkan agen federal untuk menambal kelemahan kritis lainnya (CVE-2022-35405) di beberapa produk Zoho ManageEngine yang memungkinkan eksekusi kode remote yang tidak diautentikasi setelah eksploitasi berhasil.

Selengkapnya: BleepingComputer

Tagged With: Cacat RCE, CISA, ManageEngine

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 39
  • Page 40
  • Page 41
  • Page 42
  • Page 43
  • Interim pages omitted …
  • Page 353
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo