• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Threat

Threat

Kebocoran Basis Data Twitter secara Gratis dengan 235.000.000 Catatan

January 9, 2023 by Flamango

Seperti yang diperkirakan penulis kemarin, basis data banyak beredar dan sekarang bocor.

Basis data yang berisi 235.000.000 catatan unik pengguna twitter mengalami kebocoran, termasuk alamat email mereka. Ini adalah salah satu kebocoran data tersignifikan yang pernah penulis jumpai.

Catatan unik pengguna twitter yang bocor

Dalam akun twitternya, perusahaan keamanan siber, Hudson Rock, menyebutkan bahwa kebocoran data ini akan mengundang peretas untuk melakukan kejahatan seperti phishing bertarget, dan doxxing.

Kebocoran data yang ditunjukkan oleh Hudson Rock

Namun demikian, Hudson Rock tidak menyebutkan nama forum hacker online tempat dieksposnya data-data pengguna Twitter tersebut.

Selengkapnya: infosec.exchange

Tagged With: Data Leak, Hacker, Twitter

OPWNAI : Penjahat dunia maya Mulai Gunakan ChatGPT

January 8, 2023 by Søren

Pada akhir November 2022, OpenAI merilis ChatGPT, antarmuka baru untuk Model Bahasa Besar (LLM), yang langsung menarik minat pada AI dan kemungkinan penggunaannya.

Namun, ChatGPT juga menambahkan beberapa bumbu ke lanskap ancaman dunia maya modern karena dengan cepat menjadi jelas bahwa pembuatan kode dapat membantu pelaku ancaman yang kurang terampil meluncurkan serangan dunia maya dengan mudah.

Di blog Check Point Research (CPR) sebelumnya, kami menjelaskan bagaimana ChatGPT berhasil melakukan aliran infeksi penuh, mulai dari membuat email spear-phishing yang meyakinkan hingga menjalankan shell terbalik, yang mampu menerima perintah dalam bahasa Inggris.

Pertanyaan yang dihadapi adalah apakah ini hanya ancaman hipotetis atau apakah sudah ada pelaku ancaman yang menggunakan teknologi OpenAI untuk tujuan jahat.

Analisis CPR terhadap beberapa komunitas peretasan bawah tanah utama menunjukkan bahwa sudah ada contoh pertama penjahat dunia maya yang menggunakan OpenAI untuk mengembangkan alat berbahaya.

Seperti yang kami duga, beberapa kasus dengan jelas menunjukkan bahwa banyak penjahat dunia maya yang menggunakan OpenAI tidak memiliki keterampilan pengembangan sama sekali.

Meskipun alat yang kami sajikan dalam laporan ini cukup mendasar, hanya masalah waktu hingga pelaku ancaman yang lebih canggih menyempurnakan cara mereka menggunakan alat berbasis AI untuk kejahatan.

Selengkapnya: CHECK POINT RESEARCH

Tagged With: ChatGPT, cybercriminal, Hacking Tool, Malware

Mata-mata Rusia yang Terkenal Membonceng Infeksi USB Peretas Lain

January 8, 2023 by Coffee Bean

Kelompok CYBERESPIONAGE RUSIA yang dikenal sebagai Turla tampaknya sedang mencoba trik baru: membajak infeksi USB dari peretas lain untuk membonceng infeksi mereka dan secara diam-diam memilih target mata-mata mereka.

Teknik baru Turla pertama kali terungkap pada bulan September tahun lalu, ketika responden insiden perusahaan menemukan pelanggaran jaringan yang aneh di Ukraina, negara yang menjadi fokus utama dari semua layanan intelijen Kremlin setelah bencana invasi Rusia Februari lalu. Beberapa komputer di jaringan itu telah terinfeksi setelah seseorang memasukkan drive USB ke salah satu port mereka dan mengklik dua kali pada file berbahaya di drive yang telah disamarkan sebagai folder, menginstal malware yang disebut Andromeda.

Andromeda adalah trojan perbankan yang relatif umum digunakan penjahat dunia maya untuk mencuri kredensial korban sejak awal 2013.

satu contoh di Ukraina dari infeksi Andromeda yang dibajak yang mendistribusikan malware Turla. Tetapi perusahaan menduga kemungkinan ada lebih banyak. Hultquist memperingatkan bahwa tidak ada alasan untuk percaya bahwa target mata-mata diam-diam yang membonceng infeksi USB Andromeda akan terbatas hanya pada satu target, atau bahkan hanya Ukraina. “Turla memiliki mandat pengumpulan intelijen global,” katanya.

Penemuan Mandiant atas teknik peretasan berbasis USB lainnya yang lebih tersembunyi di tangan Turla harus menjadi pengingat bahwa bahkan sekarang, 15 tahun kemudian, vektor intrusi berbasis USB hampir tidak menghilang. Tancapkan drive yang terinfeksi ke port USB Anda hari ini, tampaknya, dan Anda mungkin menawarkan undangan tidak hanya kepada penjahat dunia maya yang tidak cerdas, tetapi juga jenis operasi yang jauh lebih canggih yang bersembunyi di belakang mereka.

sumber: wired

Tagged With: Cyber Attack, Cybersecurity, Rusia, Trojan, Ukraina

Mac Diserang Oleh Malware Windows

January 7, 2023 by Coffee Bean

Dridex adalah malware pencuri informasi yang dikaitkan dengan kelompok penjahat dunia maya Evil Corp yang digunakan untuk mengambil data sensitif dari mesin yang terinfeksi, tetapi juga dapat menjalankan modul berbahaya. Di masa lalu, ini telah digunakan untuk menargetkan PC Windows melalui spreadsheet Microsoft Excel berkemampuan makro yang didistribusikan melalui email phishing.

Dridex, juga disebut Bugat dan Cridex, adalah pencuri informasi yang dikenal mengambil data sensitif dari mesin yang terinfeksi dan mengirim serta menjalankan modul berbahaya.

Cara tetap aman dari malware Mac
Bagaimana agar tetap aman dari malware MacDalam hal ini, malware itu sendiri tidak dapat menginfeksi Mac yang ditargetkan karena terkandung dalam file Windows yang dapat dieksekusi. Namun, jika pengguna mengunduh file Mach-O dan memiliki file mereka sendiri yang ditimpa dengan yang berbahaya, lalu mencoba membagikannya secara online, tanpa disadari mereka dapat menginfeksi keluarga, teman, dan rekan kerja mereka dengan malware.

Meskipun Apple menyertakan pemindai malware bawaan yang disebut Gatekeeper dan perangkat lunak antivirus XProtect miliknya sendiri dengan setiap Mac yang dijualnya, Anda mungkin ingin mempertimbangkan untuk mengambil salah satu solusi perangkat lunak antivirus Mac terbaik untuk perangkat Anda untuk perlindungan tambahan.

selangkapnya : tomsguide

Tagged With: Apple, Cybersecurity, Data Breach, Malware

Rackspace Mengatakan Hacker Mengakses Data Pelanggan Selama Serangan Ransomware

January 7, 2023 by Coffee Bean

Cloud computing raksasa rackspace telah mengonfirmasi peretas mengakses data pelanggan selama serangan ransomware bulan lalu.

Serangan itu, memengaruhi lingkungan email Exchange yang dihosting perusahaan, memaksa raksasa web tersebut untuk menutup layanan email yang dihosting setelah insiden tersebut.

Rackspace mengatakan sekitar 30.000 pelanggan menggunakan layanan Exchange yang dihostingnya – yang sekarang akan dihentikan – pada saat serangan ransomware

Rackspace mengaitkan pelanggaran itu dengan grup ransomware Play, geng yang relatif baru yang baru-baru ini mengklaim serangan di kota pelabuhan Antwerp Belgia dan jaringan perhotelan H-Hotels. Data Rackspace yang dicuri saat ini tidak terdaftar di situs kebocoran grup ransomware, dan tidak jelas apakah Rackspace telah membayar permintaan uang tebusan.

Pelaku ancaman Play memperoleh akses ke jaringan Rackspace dengan mengeksploitasi CVE-2022-41080, cacat zero-day yang ditambal oleh Microsoft pada bulan November

sumber : techcrunch

Tagged With: Data Breach, data privacy, Hacker

Bluebottle: Kampanye Memukul Bank di Negara-negara berbahasa Prancis di Afrika

January 7, 2023 by Søren

Bluebottle, kelompok kejahatan dunia maya yang berspesialisasi dalam serangan bertarget terhadap sektor keuangan, terus meningkatkan serangan terhadap bank-bank di negara-negara berbahasa Prancis. Grup ini memanfaatkan hidup dari tanah secara ekstensif, alat penggunaan ganda, dan malware komoditas, tanpa malware khusus yang diterapkan dalam kampanye ini.

Aktivitas yang diamati oleh Symantec, sebuah divisi dari Broadcom Software, tampaknya merupakan kelanjutan dari aktivitas yang didokumentasikan dalam laporan Grup-IB dari November 2022. Aktivitas yang didokumentasikan oleh Grup-IB berlangsung dari pertengahan 2019 hingga 2021, dan dikatakan bahwa selama periode itu kelompok ini, yang disebut OPERA1ER, mencuri setidaknya $11 juta selama 30 serangan yang ditargetkan.

Kemiripan dalam taktik, teknik, dan prosedur (TTP) antara aktivitas yang didokumentasikan oleh Group-IB dan aktivitas yang dilihat oleh Symantec meliputi:

  • Domain yang sama terlihat di kedua rangkaian aktivitas: personel[.]bdm-sa[.]fr
  • Beberapa alat yang digunakan sama: Ngrok; PsExec; RDPBungkus; Keylogger Pengungkap; Cobalt Strike Beacon
  • Tidak ada malware khusus yang ditemukan di salah satu rangkaian aktivitas
  • Crossover dalam penargetan negara-negara berbahasa Perancis di Afrika
  • Kedua rangkaian aktivitas tersebut juga menampilkan penggunaan nama domain khusus industri dan khusus kawasan

Meskipun ini tampaknya merupakan kelanjutan dari aktivitas yang didokumentasikan oleh Group-IB, aktivitas yang dilihat oleh Symantec lebih baru, berjalan setidaknya dari Juli 2022 hingga September 2022, meskipun beberapa aktivitas mungkin telah dimulai sejak Mei 2022 .

Selengkapnya: Symantec

Tagged With: APT, Bank, Cyber Attack, Threat Actor

Rackspace: Email Data Customer Diakses dalam Serangan Ransomware

January 6, 2023 by Coffee Bean

Rackspace mengungkapkan pada hari Kamis bahwa penyerang di balik insiden bulan lalu mengakses beberapa file Personal Storage Table (PST) pelanggannya yang dapat berisi berbagai informasi, termasuk email, data kalender, kontak, dan tugas.

Seperti yang ditemukan selama penyelidikan yang dipimpin oleh perusahaan keamanan siber Crowdstrike, penyerang memperoleh akses ke folder penyimpanan pribadi dari 27 pelanggan Rackspace.

hampir 30.000 pelanggan di lingkungan email Hosted Exchange pada saat serangan, penyelidikan forensik menentukan pelaku ancaman mengakses Personal Storage Table (‘PST’) dari 27 pelanggan Hosted Exchange,” kata Rackspace dalam pembaruan laporan insiden yang dibagikan dengan BleepingComputer terlebih dahulu.

Sementara RackSpace mengatakan tidak ada bukti bahwa pelaku ancaman mengakses data pelanggan, sejarah menunjukkan bahwa tidak selalu demikian.

Selain itu, meskipun data mungkin tidak bocor jika uang tebusan dibayarkan atau karena alasan lain, kemungkinan besar data pelanggan setidaknya dilihat selama serangan.

Klien yang terpengaruh dapat mengunduh beberapa data PST yang dipulihkan

Sejak menemukan serangan pada tanggal 2 Desember dan mengonfirmasi bahwa pemadaman yang diakibatkannya disebabkan oleh serangan ransomware, Rackspace telah menawarkan lisensi gratis kepada pelanggan yang terpengaruh untuk memigrasikan email mereka dari platform Exchange yang Dihosting ke Microsoft 365.

lingkungan email Exchange yang Dihosting tidak akan dibangun kembali sebagai penawaran layanan maju,” kata Rackspace.

“Bahkan sebelum insiden keamanan baru-baru ini, lingkungan email Exchange yang Dihosting telah direncanakan untuk migrasi ke Microsoft 365, yang memiliki model penetapan harga yang lebih fleksibel, serta fitur dan fungsionalitas yang lebih modern.”

sumber : bleepincomputer

Tagged With: Data Breach, Data Leak, Security Breach

Peretas Web vs. Industri Otomotif: Kerentanan Kritis di Ferrari, BMW, Rolls Royce, Porsche, dan Lainnya

January 6, 2023 by Flamango

Para peneliti yang juga peretas web menemukan kerentanan terkait industri otomotif dari banyak perusahaan besar. Mereka menyadari bahwa hampir setiap mobil yang diproduksi dalam 5 tahun terakhir memiliki fungsi yang hampir sama.

Jika penyerang dapat menemukan kerentanan di titik akhir API yang digunakan sistem telematika kendaraan, mereka dapat membunyikan klakson, menyalakan lampu, melacak dari jarak jauh, mengunci/membuka kunci, dan memulai/menghentikan kendaraan, sepenuhnya dari jarak jauh.

Penulisan Kerentanan
1. Dalam beberapa bulan berikutnya, peneliti menemukan banyak kerentanan terkait mobil. Peneliti merangkum hasil eksplorasi keamanannya dalam sebuah blog. Berikut adalah rangkuman hasil penelitian keamanan sistem telematika, API otomotif, dan infrastruktur yang mendukungnya.
2. Pengambilalihan Akun Penuh pada BMW dan Rolls Royce melalui SSO yang Salah Konfigurasi
3. Eksekusi Kode Jarak Jauh dan Akses ke Ratusan Alat Internal di Mercedes-Benz dan Rolls Royce melalui SSO yang Salah Konfigurasi
4. Pengambilalihan Kendaraan Penuh pada Kia melalui Portal Dealer yang Tidak Berlaku Lagi
5. Pengambilalihan Akun Penuh pada Ferrari dan Pembuatan Akun Sewenang-wenang memungkinkan Penyerang untuk Mengakses, Mengubah, dan Menghapus Semua Informasi Pelanggan dan 6. Mengakses Fungsi CMS Administratif untuk Mengelola Situs Web Ferrari
6. Injeksi SQL dan Bypass Otorisasi Regex pada Sistem Spireon memungkinkan Penyerang untuk Mengakses, Melacak, dan Mengirim Perintah Sewenang-wenang ke 15 juta sistem Telematika dan Selain itu, Sistem Manajemen Armada Pengambilalihan Sepenuhnya untuk Departemen Kepolisian, Layanan Ambulans, Pengemudi Truk, dan Banyak Sistem Armada Bisnis
7. Akses Kendaraan Jarak Jauh Penuh dan Pengambilalihan Akun Penuh yang mempengaruhi Hyundai dan Genesis.
8. Akses Kendaraan Jarak Jauh Penuh dan Pengambilalihan Akun Penuh yang memengaruhi Honda, Nissan, Infiniti, Acura.
9. Pengambilalihan Kendaraan Penuh atas Nissan melalui Penugasan Massal.

Selain dalam blognya, para peneliti juga membagi hasil kerentanan melalui sebuah thread pada akun twitter @ssamwcyo dan @_specters_ .

Selengkapnya: Sam Curry

Tagged With: Hackers, Otomotif, Vulnerability

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 47
  • Page 48
  • Page 49
  • Page 50
  • Page 51
  • Interim pages omitted …
  • Page 353
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo