• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Threat

Threat

Lebih dari 4.400 Server Firewall Sophos tetap Rentan Terhadap Eksploitasi Kritis

January 19, 2023 by Coffee Bean

Lebih dari 4.400 server yang terpapar Internet menjalankan versi Sophos Firewall yang rentan terhadap eksploitasi kritis yang memungkinkan peretas mengeksekusi kode berbahaya, seorang peneliti memperingatkan.

CVE-2022-3236 adalah kerentanan injeksi kode yang memungkinkan eksekusi kode jarak jauh di Portal Pengguna dan Webadmin Sophos Firewall. Ini membawa peringkat keparahan 9,8 dari 10.

Menurut penelitian yang diterbitkan baru-baru ini, lebih dari 4.400 server yang menjalankan firewall Sophos tetap rentan. Itu menyumbang sekitar 6 persen dari semua firewall Sophos, kata perusahaan keamanan VulnCheck, mengutip angka dari pencarian di Shodan.

“Lebih dari 99% Sophos Firewall yang terhubung ke Internet belum ditingkatkan ke versi yang berisi perbaikan resmi untuk CVE-2022-3236,” tulis peneliti VulnCheck, Jacob Baines. “Tetapi sekitar 93% menjalankan versi yang memenuhi syarat untuk hotfix, dan perilaku default firewall adalah mengunduh dan menerapkan hotfix secara otomatis (kecuali dinonaktifkan oleh administrator).

“Kode yang rentan hanya tercapai setelah CAPTCHA divalidasi,” tulis Baines. “CAPTCHA yang gagal akan mengakibatkan kegagalan eksploitasi. Meskipun bukan tidak mungkin, menyelesaikan CAPTCHA secara terprogram merupakan rintangan tinggi bagi sebagian besar penyerang. Sebagian besar Sophos Firewall yang terhubung ke Internet tampaknya mengaktifkan CAPTCHA login, yang berarti, bahkan pada saat yang paling tepat, kerentanan ini tidak mungkin berhasil dieksploitasi dalam skala besar.”

Ini adalah kesempatan yang baik untuk mengingatkan para pengguna ini, serta semua pengguna perangkat lunak usang jenis apa pun, untuk mengikuti praktik keamanan terbaik dan memutakhirkan ke versi terbaru yang tersedia, seperti yang dilakukan Sophos secara rutin kepada pelanggannya.”

selengkapnya : arstechnica

Tagged With: Captcha Bypass, Cyber Attack, Cyber Crime, Cybersecurity, kerentanan, Vulnerability

Serangan Ransomware pada Perangkat Lunak maritim Berdampak pada 1.000 Kapal

January 19, 2023 by Coffee Bean

Sekitar 1.000 kapal terkena dampak serangan ransomware terhadap pemasok perangkat lunak utama untuk kapal.

DNV berbasis Oslo – salah satu organisasi maritim terbesar di dunia – mengatakan bahwa mereka terkena ransomware pada malam tanggal 7 Januari dan terpaksa mematikan server TI yang terhubung ke sistem ShipManager mereka.

DNV mengatakan sedang bekerja dengan polisi Norwegia dan perusahaan keamanan IT untuk menanggapi insiden tersebut.

Serangan terhadap DNV adalah yang terbaru yang mempengaruhi industri perkapalan. Dua minggu lalu, Port of Lisbon menjadi sasaran kelompok ransomware LockBit dan Eropa melihat serangkaian serangan ransomware di pelabuhan sepanjang tahun 2022.

Perusahaan minyak Oiltanking dan Mabanaft, keduanya dimiliki oleh konglomerat logistik Jerman Marquard & Bahls, mengalami serangan siber yang melumpuhkan sistem bongkar muat mereka pada Februari 2022. Oiltanking mengatakan “menyatakan force majeure” akibat serangan tersebut.

Pada bulan November, Sekretaris Departemen Keamanan Dalam Negeri A.S. Alejandro Mayorkas mengatakan kepada Kongres bahwa ancaman paling signifikan terhadap pelabuhan A.S. adalah serangan dunia maya.

“Kami meningkatkan tingkat teknologi di mana pelabuhan kami beroperasi dan itulah mengapa tidak hanya Bea Cukai dan Perlindungan Perbatasan yang memiliki fokus pada keamanan siber tetapi juga Penjaga Pantai Amerika Serikat,” kata Mayorkas.

“Saya akan mengidentifikasi, sehubungan dengan port kami, keamanan siber, sebagai aliran ancaman yang signifikan dan kami tentu saja sangat fokus untuk mempertahankannya dan memperkuat keamanan siber kami.”

sumber : therecord

Tagged With: Cyber Attack, Cybersecurity, Data Breach, geng ransomware, Port

Peretas pro-Rusia Mengklaim Melanggar Samsung

January 19, 2023 by Flamango

Genesis Day, kelompok peretas pro-Rusia, mengklaim telah melanggar server internal Samsung atas kerja sama Korea Selatan dengan NATO.

Penyerang memposting iklan di forum peretasan populer, menuduh mereka melanggar konglomerat manufaktur Korea Selatan Samsung.

Genesis Day mengklaim menemukan jalan mereka ke layanan FTP internal Samsung yang digunakan oleh Samsung Group di Korea Selatan.

Pelaku ancaman mengumumkan dugaan pelanggaran (Cybernews)

Berdasarkan sampel data yang diselidiki oleh tim peneliti Cybernews, diduga mencakup manual perusahaan Samsung untuk masuk, kata sandi karyawan, dan beberapa video pendidikan. Namun, sampel data tidak dianggap mengandung data sensitif.

Penyerang mencoba membangun momentum, menjanjikan untuk membocorkan data tambahan sebesar 2,4 GB yang dicuri dari konglomerat Korea Selatan tersebut.

Sementara motivasi aktor ancaman pro-Rusia kemungkinan besar akan memajukan kepentingan Kremlin di Ukraina, alasan di balik serangan itu tampaknya tidak jelas.

Selengkapnya: cybernews

Tagged With: Hacker, Rusia, Samsung

Royal Mail Mendesak Pelanggan untuk Tidak Mengirim Barang ke Luar Negeri Setelah Serangan Siber

January 19, 2023 by Flamango

Royal Mail mengeluarkan peringatan kepada pelanggan setelah serangan siber di luar negeri. Royal Mail belum membuat pembaruan apa pun tentang kapan insiden tersebut kemungkinan akan diselesaikan.

Layanan pos memperingatkan pelanggan untuk sementara tidak mengirim barang ke luar negeri dulu. Namun, Royal Mail tidak memberikan pembaruan apa pun mengenai kapan insiden tersebut kemungkinan akan diselesaikan dan pengiriman akan dilanjutkan.

Sebuah pusat distribusi Royal Mail di Irlandia Utara mengungkapkan printernya mulai memuntahkan salinan catatan tebusan pada hari Selasa, dengan mengatakan ‘data Anda dicuri dan dienkripsi’.

Royal Mail tidak akan mengomentari laporan peretasan tersebut, tetapi mengatakan telah meluncurkan penyelidikan insiden tersebut dan telah melaporkannya kepada regulator dan otoritas keamanannya.

Royal Mail juga meminta pelanggan untuk tidak mengirim barang internasional sampai pemberitahuan lebih lanjut demi mendukung pemulihan yang lebih cepat dan mencegah penumpukan barang yang diekspor di jaringannya.

Gangguan yang sudah dialami beberapa bulan terakhir ini menyebabkan malapetaka bagi bisnis yang mengandalkan layanan pengiriman.

Selengkapnya: edinburghlive

Tagged With: Cyber Attack, Hacked, Royal Mail

Sophos memberhentikan 450 karyawan secara global

January 19, 2023 by Coffee Bean

Sophos memberhentikan sekitar 10% dari tenaga kerja globalnya, TechCrunch telah belajar. Sophos mengkonfirmasi PHK dalam email ke TechCrunch.

“Sophos hari ini mengumumkan restrukturisasi internal yang mengakibatkan hilangnya pekerjaan dan dimulainya periode konsultasi yang berpotensi memengaruhi 10% basis karyawan global kami,” kata Jitendra Bulani, juru bicara Sophos.

TechCrunch mengetahui bahwa sekitar 450 orang diberhentikan selama putaran PHK ini, meskipun Sophos tidak mengonfirmasi jumlah pasti karyawan yang terkena dampak.

Lebih dari setengah juta organisasi di seluruh dunia menggunakan teknologi Sophos, termasuk deteksi titik akhir dan jaringan, email, dan keamanan cloud, yang menghasilkan pendapatan lebih dari $1 miliar, kata perusahaan itu. Sophos mengatakan bisnis layanan terkelolanya menghasilkan lebih dari $175 juta per tahun dan tumbuh lebih dari 50% per tahun.

Pada Maret 2020, firma ekuitas swasta Thoma Bravo mengakuisisi Sophos dalam kesepakatan senilai $3,9 miliar.

Sophos bergabung dengan daftar perusahaan teknologi yang terus bertambah yang harus memberhentikan tenaga kerja mereka karena kesulitan keuangan. Raksasa teknologi termasuk Amazon, Meta, dan Microsoft juga harus melepaskan ribuan karyawan dalam beberapa bulan terakhir.

sumber : techcrunch

Tagged With: India, Sophos

Peretas Dapat Menggunakan GitHub Codespaces untuk Menghosting dan Mengirimkan Malware

January 19, 2023 by Flamango

Para peneliti telah mendemonstrasikan bagaimana pelaku ancaman dapat menyalahgunakan fitur ‘penerusan port’ GitHub Codespaces untuk menghosting dan mendistribusikan malware dan skrip berbahaya.

GitHub Codespaces memungkinkan pengembang menerapkan platform IDE yang dihosting cloud dalam wadah virtual untuk menulis, mengedit, dan menjalankan kode langsung di dalam browser web.

Menggunakan GitHub Codespaces sebagai Server Malware
Dalam laporan terbaru Trend Micro, para peneliti mendemonstrasikan bagaimana GitHub Codespaces dapat dengan mudah dikonfigurasi sebagai server web, mendistribusikan konten berbahaya sambil berpotensi menghindari deteksi karena lalu lintas berasal dari Microsoft.

Penyerang dapat menjalankan server web Python sederhana, mengunggah skrip berbahaya atau malware ke Codespace mereka, membuka port server web di VM mereka, dan menetapkan visibilitas publik.

Pengaturan visibilitas port pada Codespaces (Trend Micro)

URL yang dihasilkan dapat digunakan untuk mengakses file yang dihosting, baik untuk kampanye phishing atau untuk menghosting executable berbahaya yang diunduh oleh malware lain.

Karena GitHub adalah ruang terpercaya, alat antivirus cenderung membunyikan alarm sehingga pelaku ancaman dapat menghindari deteksi dengan biaya minimal.

Diagram serangan penyalahgunaan ruang kode (Trend Micro)

Melanjutkan Serangan
Trend Micro juga mengeksplorasi penyalahgunaan Dev Containers di GitHub Codespaces untuk membuat operasi distribusi malware mereka lebih efisien. Penyerang dapat menggunakan skrip untuk meneruskan port, menjalankan server HTTP Python, dan mengunduh file berbahaya di dalam Codespace mereka.

Meskipun tidak ada penyalahgunaan GitHub Codespaces yang diketahui saat ini, laporan tersebut menyoroti kemungkinan yang realistis, karena pelaku ancaman umumnya lebih memilih untuk menargetkan platform bebas penggunaan yang juga dipercaya oleh produk keamanan.

Selengkapnya: BleepingComputer

Tagged With: Codespaces, GitHub, Web Server

Mailchimp mengatakan itu diretas – lagi

January 19, 2023 by Coffee Bean

Pemasaran email dan raksasa buletin Mailchimp mengatakan itu diretas dan lusinan data pelanggan terungkap. Ini adalah kedua kalinya perusahaan itu diretas dalam enam bulan terakhir. Lebih buruk lagi, pelanggaran ini tampaknya hampir identik dengan insiden sebelumnya.

Perusahaan milik Intuit mengatakan dalam posting blog tanpa atribut bahwa tim keamanannya mendeteksi penyusup pada 11 Januari mengakses salah satu alat internalnya yang digunakan oleh dukungan pelanggan Mailchimp dan administrasi akun, serangan rekayasa sosial, menggunakan teknik manipulasi melalui telepon, email, atau teks untuk mendapatkan informasi pribadi, seperti kata sandi. Peretas kemudian menggunakan kata sandi karyawan yang dikompromikan itu untuk mendapatkan akses ke data di 133 akun Mailchimp, yang diberitahukan oleh perusahaan tentang gangguan tersebut.

Dalam pelanggaran itu, data pada sekitar 214 akun Mailchimp disusupi, sebagian besar akun terkait cryptocurrency dan keuangan. Raksasa cloud DigitalOcean mengonfirmasi bahwa akunnya dikompromikan dalam insiden tersebut, dan dengan keras mengkritik penanganan Mailchimp atas pelanggaran tersebut.

Salah satu akun yang ditargetkan itu adalah milik raksasa e-niaga WooCommerce. Mailchimp mengatakan pada saat itu bahwa ia telah menerapkan “serangkaian tindakan keamanan tambahan yang ditingkatkan”, tetapi menolak untuk memberi tahu TechCrunch apa yang diperlukan oleh tindakan tersebut.

Tidak segera jelas siapa, jika ada, yang bertanggung jawab atas keamanan siber di Mailchimp setelah kepergian kepala petugas keamanan informasinya, Siobhan Smyth, tak lama setelah pelanggaran Agustus.

selengkapnya : techcrunch

Tagged With: Cyber Crime, Cybersecurity, Data Breach

Kerentanan Keamanan Kritis Ditemukan di Router Netcomm dan TP-Link

January 19, 2023 by Coffee Bean

Kerentanan keamanan telah diungkapkan di router Netcomm dan TP-Link, beberapa di antaranya dapat dipersenjatai untuk mencapai eksekusi kode jarak jauh.

Cacat, dilacak sebagai CVE-2022-4873 dan CVE-2022-4874, menyangkut kasus buffer overflow berbasis stack dan bypass otentikasi dan berdampak pada model router Netcomm NF20MESH, NF20, dan NL1902 yang menjalankan versi firmware lebih awal dari R6B035.

“Dua kerentanan, ketika dirangkai bersama, memungkinkan penyerang jarak jauh yang tidak diautentikasi untuk mengeksekusi kode arbitrer,” kata Pusat Koordinasi CERT (CERT/CC) dalam sebuah penasehat yang diterbitkan Selasa.

Peneliti keamanan Brendan Scarvell telah dipuji karena menemukan dan melaporkan masalah tersebut pada Oktober 2022.

Peneliti Microsoft James Hull telah diakui untuk mengungkap dua bug. The Hacker News telah menghubingi TP-Link untuk memberikan komentar, dan kami akan memperbarui ceritanya jika kami mendengarnya kembali.

sumber :thehackernews

Tagged With: CVE, Patch, Remote Control Execution, Router, TP-Link, Vulnerability

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 42
  • Page 43
  • Page 44
  • Page 45
  • Page 46
  • Interim pages omitted …
  • Page 353
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo