• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Threat

Threat

Yum Brands: Hampir 300 Restoran di Inggris terkena Dampak Serangan Siber

January 24, 2023 by Flamango

Yum Brands Inc (YUM.N) mengatakan bahwa serangan ransomware berdampak pada sistem teknologi informasi tertentu perusahaan yang menyebabkan penutupan hampir 300 restoran di Inggris Raya selama sehari.

Seluruh toko saat ini beroperasi dan telah memulai deteksi protokol tanggapan atas insiden tersebut. Yum Brands juga menambahkan bahwa penyelidikan telah dimulai sementara penegakan hukum Federal diberitahu.

Perusahaan memiliki jaringan Pizza Hut dan Taco Bell, namun tidak merinci restoran mana yang terkena dampak serangan tersebut.

Perusahaan memperkirakan bahwa peristiwa ini tidak akan berdampak negatif pada bisnis, operasi, atau hasil keuangannya.

Selengkapnya: REUTERS

Tagged With: Inggris, Ransomaware, Yum Brands

Peretas Mendorong Malware melalui Iklan Pencarian Google untuk VLC, 7-Zip, CCleaner

January 24, 2023 by Flamango

Peretas menyiapkan situs web palsu untuk perangkat lunak bebas dan sumber terbuka populer untuk mempromosikan unduhan berbahaya melalui iklan di hasil penelusuran Google.

Setidaknya satu pengguna terkemuka di kancah cryptocurrency telah menjadi korban kampanye, memungkinkan peretas mencuri semua aset kripto digital bersama dengan kendali atas akun profesional dan pribadi mereka.

Crypto influencer Alex, dikenal dengan NFT God, diretas setelah meluncurkan executable palsu untuk rekaman video Open Broadcaster Software (OBS) dan perangkat lunak streaming langsung yang telah mereka unduh dari iklan Google di hasil pencarian.

Kemungkinan ini adalah malware pencuri informasi yang mencuri kata sandi browser, cookie, token Discord, dan dompet cryptocurrency yang disimpan dan mengirimkannya ke penyerang jarak jauh.

Kesibukan Iklan Berbahaya di Hasil Penelusuran Google
Pihak BleepingComputer menemukan domain palsu menyerupai domain resmi yang didaftarkan oleh aktor ancaman dalam hasil pencarian Iklan Google untuk Rufus, Notepad++, 7-Zip, Capcut, CCleaner, Notepad++, OBS, VirtualBox, VLC Media Player, WinRAR, dan Putty.

Beberapa peneliti keamanan (mdmck10, MalwareHunterTeam, Will Dormann, Germán Fernández) menemukan URL tambahan yang menghosting unduhan berbahaya, menyamar sebagai perangkat lunak gratis dan sumber terbuka. Memikat pengguna melalui hasil bersponsor di penelusuran Google adalah pendekatan yang lebih umum untuk penjahat siber.

Google mengatakan akan memeriksa apakah ada iklan dan situs tambahan yang dilaporkan melanggar kebijakan mereka dan akan mengambil tindakan yang tepat jika diperlukan. Google telah menyelesaikan proses ini dan menghapus iklan berbahaya yang dilaporkan.

Pemblokir Iklan Dapat Meningkatkan Perlindungan
Penjahat siber memiliki peluang lebih baik untuk menyebarkan malware mereka ke kumpulan pengguna yang lebih besar yang tidak menaruh curiga.

Memeriksa URL sumber unduhan dan penggunaan pemblokir iklan, tingkat perlindungan terhadap jenis ancaman ini akan menurun drastis. Pemblokir iklan akan meningkatkan privasi dengan mencegah cookies pelacak di iklan mengumpulkan data tentang kebiasaan penjelajahan oleh pengguna.

Selengkapnya: BleepingComputer

Tagged With: Advertisement, Google, info-stealer

Roaming Mantis Menyebarkan Malware Seluler Yang Membajak Pengaturan DNS Router Wi-Fi

January 23, 2023 by Coffee Bean

Pelaku ancaman yang terkait dengan kampanye serangan Roaming Mantis telah diamati mengirimkan varian terbaru dari malware seluler paten mereka yang dikenal sebagai Wroba untuk menyusup ke router Wi-Fi dan melakukan pembajakan Domain Name System (DNS).

Kaspersky, yang melakukan analisis artefak jahat, mengatakan fitur tersebut dirancang untuk menargetkan router Wi-Fi tertentu yang berlokasi di Korea Selatan.

Mantis, adalah operasi bermotivasi finansial jangka panjang yang memilih pengguna smartphone Android dengan malware yang mampu mencuri kredensial rekening bank serta memanen jenis informasi sensitif lainnya.

Serangan tersebut memanfaatkan pesan smishing sebagai vektor intrusi awal pilihan untuk mengirimkan URL jebakan yang menawarkan APK berbahaya atau mengalihkan korban ke halaman phishing berdasarkan sistem operasi yang dipasang di perangkat seluler.

beberapa kompromi juga memanfaatkan router Wi-Fi sebagai sarana untuk membawa pengguna yang tidak menaruh curiga ke halaman arahan palsu dengan menggunakan teknik yang disebut pembajakan DNS

“Pengguna dengan perangkat Android yang terinfeksi yang terhubung ke jaringan Wi-Fi gratis atau publik dapat menyebarkan malware ke perangkat lain di jaringan jika jaringan Wi-Fi yang mereka sambungkan rentan,” kata peneliti.

selengkapnya : thehackernews

Tagged With: Malware, Mobile Security, WiFi

Skema Penipuan Iklan Masif Menargetkan Lebih dari 11 Juta Perangkat dengan 1.700 Aplikasi Palsu

January 23, 2023 by Coffee Bean

Para peneliti telah menghentikan skema penipuan iklan “ekspansif” yang memalsukan lebih dari 1.700 aplikasi dari 120 penerbit dan memengaruhi sekitar 11 juta perangkat.

Operasi tersebut mendapatkan namanya dari penggunaan teknik penghindaran DNS yang disebut Fast Flux dan VAST, Template Penyajian Iklan Video Digital yang digunakan untuk menayangkan iklan ke pemutar video.

Operasi canggih tersebut secara khusus mengeksploitasi lingkungan dalam aplikasi terbatas yang menjalankan iklan di iOS untuk mengajukan tawaran untuk menampilkan spanduk iklan. Jika pelelangan dimenangkan, slot iklan yang dibajak dimanfaatkan untuk menyuntikkan JavaScript nakal yang menjalin kontak dengan server jarak jauh untuk mengambil daftar aplikasi yang akan ditargetkan.

Penghapusan VASTFLUX tiba tiga bulan setelah gangguan Scylla, operasi penipuan yang menargetkan kit pengembangan perangkat lunak periklanan (SDK) dalam 80 aplikasi Android dan 9 aplikasi iOS yang dipublikasikan di etalase resmi.

VASTFLUX, yang menghasilkan lebih dari 12 miliar permintaan tawaran per hari pada puncaknya, juga yang terbaru dari rangkaian botnet penipuan iklan yang telah ditutup dalam beberapa tahun terakhir, setelah 3ve, PARETO, dan Methbot.

selengkapnya : thehackernews

Tagged With: Ad Fraud, Malware, Mobile Apps

Hacker menggunakan Attachments Microsoft OneNote untuk Menyebarkan Malware

January 23, 2023 by Coffee Bean

Pelaku ancaman sekarang menggunakan Attachment OneNote di email phishing yang menginfeksi korban dengan malware akses jarak jauh yang dapat digunakan untuk menginstal malware lebih lanjut, mencuri kata sandi, atau bahkan dompet cryptocurrency.

Ini terjadi setelah penyerang mendistribusikan malware di email menggunakan Attchment Word dan Excel berbahaya yang meluncurkan makro untuk mengunduh dan menginstal malware selama bertahun-tahun.

Menyalahgunakan Attachment OneNote

Microsoft OneNote adalah aplikasi notebook digital desktop yang dapat diunduh secara gratis dan disertakan dalam Microsoft Office 2019 dan Microsoft 365.

Karena Microsoft OneNote terinstal secara default di semua instalasi Microsoft Office/365, bahkan jika pengguna Windows tidak menggunakan aplikasi tersebut, masih tersedia untuk membuka format file.

Sebagai gantinya, OneNote memungkinkan pengguna untuk memasukkan Attachment ke dalam Buku Catatan yang, ketika diklik dua kali, akan meluncurkan Attachment tersebut.

Pelaku ancaman menyalahgunakan fitur ini dengan melampirkan Attachment VBS berbahaya yang secara otomatis meluncurkan skrip saat diklik dua kali untuk mengunduh malware dari situs jarak jauh dan memasangnya.

Untungnya, saat meluncurkan Attachment OneNote, program memperingatkan Anda bahwa hal itu dapat membahayakan komputer dan data Anda.

Namun sayangnya, sejarah telah menunjukkan kepada kita bahwa jenis permintaan ini biasanya diabaikan, dan pengguna cukup mengeklik tombol OK.

Melindungi dari ancaman ini
Setelah diinstal, malware jenis ini memungkinkan pelaku ancaman mengakses perangkat korban dari jarak jauh untuk mencuri file, menyimpan kata sandi browser, mengambil screenshot, dan dalam beberapa kasus, bahkan merekam video menggunakan webcam.

Cara terbaik untuk melindungi diri Anda dari Attachment malicious adalah dengan tidak membuka file dari orang yang tidak Anda kenal. Namun, jika Anda salah membuka file, jangan abaikan peringatan yang ditampilkan oleh sistem operasi atau aplikasi.

sumber : bleepingcomputer

Tagged With: Hacker, Malware, Microsoft

‘Cryptoqueen’ ini menipu investor hingga $4 miliar kemudian menghilang

January 23, 2023 by Eevee

Pada tahun 2016, Ruja Ignatova, pendiri OneCoin, mempromosikan perusahaannya sebagai saingan yang menguntungkan dari Bitcoin dalam pasar cryptocurrency yang tumbuh. Ignatova mengatakan kepada satu audiens pada tahun 2016 bahwa “Dalam dua tahun, tidak ada yang akan berbicara tentang Bitcoin lagi.

Namun, enam belas bulan kemudian, Ignatova menghilang setelah naik pesawat di Sofia, Bulgaria.

Otoritas menyatakan bahwa OneCoin adalah skema piramida yang menipu orang sebesar lebih dari $4 miliar saat Ignatova meyakinkan investor di AS dan seluruh dunia untuk melemparkan uang tunai ke perusahaannya.

Penuntut federal menggambarkan OneCoin sebagai salah satu skema penipuan internasional terbesar yang pernah dilakukan dan Ignatova sekarang menjadi salah satu buron FBI yang paling dicari. FBI sekarang menawarkan hadiah $100.000 untuk informasi yang membantu menangkap Ignatova.

Ignatova dan rekannya dituduh telah “menipu korban yang tidak curiga dari miliaran dolar, dengan mengklaim bahwa OneCoin akan menjadi ‘Bitcoin killer’,” kata Jaksa Agung AS Damian Williams, penuntut utama di New York, dalam sebuah pernyataan bulan lalu. “Sebenarnya, OneCoins tidak berharga sama sekali (kebohongan mereka) dirancang dengan satu tujuan, untuk membuat orang biasa di seluruh dunia untuk melepaskan uang kerja keras mereka.”

Sementara Greenwood dan Ignatova bekerja pada konsep OneCoin, mereka merujuknya dalam email sebagai “koin sampah,” kata pejabat federal dalam dokumen pengadilan. Dokumen itu menunjukkan Greenwood menggambarkan investor mereka sebagai “idiot” dan “gila” dalam email ke saudara Ignatova, Konstantin Ignatov, yang juga terlibat dalam penipuan itu dan mengambil kepemimpinan OneCoin setelah saudaranya hilang, menurut penuntut. Dia juga mengusulkan strategi keluar jika perusahaan gagal, mengatakan dalam email 2014 ke Greenwood bahwa mereka harus “mengambil uang dan lari dan menyalahkan seseorang lain untuk ini ….”

Ignatova dan mitranya menjanjikan pengembalian lima kali lipat atau bahkan sepuluh kali lipat atas investasi mereka kepada pembeli, menurut dokumen pengadilan. Kegilaan membeli pun terjadi. Antara kuartal keempat 2014 dan kuartal keempat 2016 saja, investor memberi OneCoin lebih dari $4 miliar, kata jaksa federal, mengutip catatan yang diperoleh selama penyelidikan mereka. Sekitar $50 juta berasal dari investor di AS, menurut dokumen pengadilan.

FBI sekarang menawarkan hadiah $100.000 untuk informasi yang mengarah pada penangkapannya.

“Ignatova diyakini melakukan perjalanan dengan penjaga bersenjata dan/atau rekannya. Ignatova mungkin telah menjalani operasi plastik atau mengubah penampilannya.”

Sumber: CNN Business

Tagged With: bitcoin, cryptocurrency, Cryptoqueen, Ignatova, OneCoin, Penipuan, Ruja Ignatova

Lebih dari 19.000 Router Cisco di Akhir Masa Pakainya Terkena Serangan RCE

January 21, 2023 by Coffee Bean

Lebih dari 19.000 router Cisco VPN akhir masa pakainya di Internet terkena serangan yang menargetkan rantai eksploitasi eksekusi perintah jarak jauh.

Dengan merantai dua kelemahan keamanan yang diungkapkan minggu lalu, pelaku ancaman dapat melewati otentikasi (CVE-2023-20025) dan menjalankan perintah sewenang-wenang (CVE-2023-2002) pada sistem operasi yang mendasari router Cisco Small Business RV016, RV042, RV042G, dan RV082 .

Cisco menilai CVE-2023-20025 sebagai kritis dan mengatakan bahwa tim Product Security Incident Response Team (PSIRT) mengetahui kode eksploit proof-of-concept yang tersedia di alam bebas.

Meskipun demikian, perusahaan juga mengatakan “belum dan tidak akan merilis pembaruan perangkat lunak yang mengatasi kerentanan ini.”

Ribuan router rentan terhadap serangan

vulnerable routers expose
Distribusi router yang rentan di seluruh dunia (Censys)

Meskipun mereka tidak akan mendapatkan pembaruan keamanan, dan Cisco mengatakan bahwa “tidak ada solusi yang mengatasi kerentanan ini”, pengguna masih dapat mengamankan perangkat mereka dari serangan dengan menonaktifkan antarmuka manajemen berbasis web dan memblokir akses ke port 443 dan 60443 untuk menggagalkan upaya eksploitasi.

selengkapnya : bleepingcomputer

Tagged With: Authentication, Cisco, CVE, Exploit, Remote Control Execution, Router, VPN, Vulnerability

Hati-hati Pengguna Android: Malware Hook Baru dengan Kemampuan RAT Muncul

January 21, 2023 by Coffee Bean

trojan

Aktor ancaman di balik trojan perbankan BlackRock dan ERMAC Android telah merilis malware lain untuk disewakan yang disebut Hook yang memperkenalkan kemampuan baru untuk mengakses file yang disimpan di perangkat dan membuat sesi interaktif jarak jauh.

ThreatFabric, dalam laporan yang dibagikan dengan The Hacker News, mencirikan Hook sebagai fork ERMAC baru yang diiklankan untuk dijual seharga $7.000 per bulan sambil menampilkan “semua kemampuan pendahulunya”.

Sebagian besar aplikasi keuangan yang ditargetkan oleh malware tersebut berada di AS, Spanyol, Australia, Polandia, Kanada, Turki, Inggris, Prancis, Italia, dan Portugal.

Hook adalah hasil karya aktor ancaman yang dikenal sebagai DukeEugene dan mewakili evolusi terbaru ERMAC, yang pertama kali diungkapkan pada September 2021 dan didasarkan pada trojan lain bernama Cerberus yang kode sumbernya bocor pada tahun 2020.

Keluarga Malware Terdeteksi Paling Banyak

Di antara fitur-fitur utama lainnya yang akan ditambahkan ke Hook adalah kemampuan untuk melihat dan berinteraksi dari jarak jauh dengan layar perangkat yang terinfeksi, mendapatkan file, mengekstrak frase benih dari dompet crypto, dan melacak lokasi ponsel, mengaburkan batas antara spyware dan malware perbankan.

ThreatFabric mengatakan artefak Hook diamati sejauh ini dalam tahap pengujian, tetapi mencatat bahwa itu dapat dikirimkan melalui kampanye phishing, saluran Telegram, atau dalam bentuk aplikasi dropper Google Play Store.

selengkapnya : thehackernews

Tagged With: Android, Banking Trojan, Malware, Phishing

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 40
  • Page 41
  • Page 42
  • Page 43
  • Page 44
  • Interim pages omitted …
  • Page 353
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo