• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for OS / Windows

Windows

Trojan Banking ini dapat membuat anda mengetik ulang kata sandi anda

February 7, 2020 by Mally

Kampanye trojan malware sedang menargetkan pengguna online banking di seluruh dunia dengan tujuan untuk mencuri informasi kartu kredit, keuangan dan detail pribadi lainnya.

 

Peneliti keamanan Fortinet mengatakan bahwa Metamorfo banking trojan telah menargetkan pengguna di lebih dari 20 online bank di seluruh dunia termasuk AS, Kanada, Peru, Chili, Spanyol, Brazil, Ekuador dan Meksiko. Ini menandai adanya peningkatan serangan karena bulan lalu serangan ini hanya terjadi pada bank-bank di Brazil. 

 

Seperti kebanyakan kampanye peretasan, Metamorfo diawali dengan email phishing yang mengandung informasi tentang faktur dan mengundang pengguna untuk mengunduh file .ZIP. Dengan mengunduh dan memasang file .ZIP tersebut, pengguna telah mengizinkan Metamorfo untuk berjalan dan dieksekusi pada mesin Windows.

 

Setelah berjalan pada mesin Windows, Metamorfo menghentikan semua browser yang sedang berjalan dan kemudian mencegah jendela browser untuk menggunakan auto-complete dan auto-suggest pada bagian entri data. Ini mencegah pengguna untuk menggunakan fungsi auto-complete untuk memasukkan nama pengguna, kata sandi, dan informasi lainnya, memungkinkan malware menggunakan fungsi keylogger untuk mengumpulkan data yang wajib diketik ulang oleh pengguna.

 

Untuk membantu melindungi terhadap korban yang jatuh pada serangan yang menggunakan malware ini, pengguna harus waspada terhadap email dan lampiran yang tidak terduga, dan menggunakan produk antivirus juga dapat membantu mendeteksi malware.

 

Klik link dibawah ini untuk membaca berita selengkapnya!

Source: ZDNet

Tagged With: Metamorfo, Online Bank, Security, Torjan banking malware, Windows

sLoad launches version 2.0, Starslord

January 22, 2020 by Mally

sLoad, pengunduh Trojan berbasis PowerShell yang terkenal telah meluncurkan versi 2.0 setelah operasi nya dibocorkan oleh peneliti di Microsoft.

 

Versi sLoad baru ini, yang dinamakan Starslord, telah menambahkan kemampuan untuk melacak tahap infeksi pada setiap mesin yang terpengaruh juga mengemas trik anti-analisis yang dapat mengidentifikasi dan mengisolasi mesin analis. 

 

Tujuan utama sLoad adalah menginfeksi PC Windows, mengumpulkan informasi tentang sistem yang terinfeksi, mengirim info ini ke server perintah dan kontrol (C&C), dan kemudian menunggu instruksi untuk mengunduh dan menginstal muatan malware kedua.

 

Menurut Microsoft, sLoad adalah salah satu dari sedikit pengunduh malware yang menonjol karena tingkat kecanggihan yang digunakan dan penggunaan teknik non-standar.

 

Klik link di bawah ini untuk membaca artikel selengkapnya:

Source: Microsoft | ZDNet 

Tagged With: Malware Downloader, Microsoft, sLoad, Starslord

Critical Browser Zero-Day Security Warning For Windows Users

January 20, 2020 by Mally

 

CISA telah menerbitkan peringatan baru untuk pengguna Windows karena Microsoft telah mengkonfirmasi kerentanan kritis zero-day yang sedang dieksploitasi secara aktif, dan tidak ada perbaikan yang tersedia sampai saat ini.

 

Microsoft mengatakan bahwa kerentanan eksekusi kode jauh (RCE) telah ditemukan di mesin scripting dari browser web Internet Explorer (IE). Ini adalah kerentanan kritis, yang memengaruhi IE di semua versi Windows dan dapat merusak memori sehingga penyerang dapat mengeksekusi kode arbitrary.

 

Sangat disarankan bagi pengguna Windows untuk menonaktifkan Internet Explorer pada PC anda karena belum ada patch yang tersedia untuk memperbaiki kerentanan tersebut.

 

Klik link di bawah ini untuk membaca berita selengkapnya!

Source: Forbes 

Tagged With: Internet Explorer, RCE, Remote Control Execution, Vulnerability, Windows, Zero Day

Microsoft Has Urgently Warned Windows 7 Users to Upgrade to Windows 10

January 18, 2020 by Mally

Microsoft mulai memperingatkan semua pengguna Windows 7 Home Basic, Home Premium, Professional atau pengguna Ultimate untuk mengupgrade sistem operasi mereka ke Windows 10. Menurut perhitungan terbaik, itu setara dengan sekitar 200 juta pengguna di seluruh dunia.

 

Peringatan dari Microsoft itu mengatakan bahwa sejak 14 Januari 2020, dukungan untuk Windows 7 telah berakhir.

 

Ancaman ini sangat nyata dan tidak adanya pembaruan di masa depan berarti Windows 7 sekarang menjadi target nomor satu bagi peretas di seluruh dunia karena mereka tahu lubang yang mereka temukan tidak akan ditambal.

 

Klik link di bawah ini untuk membaca berita selengkapnya!

Source: Forbes

Tagged With: Microsoft, Upgrade OS, Windows 10, Windows 7

Proof-of-concept exploits published for the Microsoft-NSA crypto bug. Patch Your Windows NOW!

January 17, 2020 by Mally

Hari kamis kemarin, Peneliti keamanan dari Kudelski Security dan Peneliti keamanan dari Denmark telah menerbitkan kode proof-of-concept (PoC) untuk mengeksploitasi kerentanan yang baru-baru ini diperbaiki dalam sistem operasi Windows, kerentanan yang telah dilaporkan ke Microsoft oleh Badan Keamanan Nasional AS (NSA).

 

Menurut NSA, DHS, dan Microsoft, ketika dieksploitasi, bug ini (dilacak sebagai CVE-2020-0601) dapat memungkinkan peretas untuk:

 

  • Meluncurkan serangan MitM (man-in-the-middle), memotong dan memalsukan koneksi HTTPS
  • Memalsukan tanda tangan untuk file dan email
  • Memalsukan kode executable yang sudah ditandatangani yang berjalan di dalam Windows

 

Ahli keamanan dan ahli kriptografi yang berpengalaman seperti Thomas Ptacek dan Kenneth White telah mengkonfirmasi keparahan kerentanan dan dampak luas pada kerentanan tersebut.

 

Belum 24 jam setelah kerentanan itu diperbaiki, Saleem Rashid, seorang peneliti keamanan, telah menunjukkan bagaimana penyerang dapat mengeksploitasi kerentanan tersebut untuk menyamar sebagai situs web atau server menggunakan kriptografi di Internet. Dia tidak memperlihatkan kode yang ia pakai, tetapi beberapa jam setelahnya, beberapa peneliti membocorkan kode tersebut.

 

Karena adanya bocoran kode eksploitasi, ini menjadi “sangat mungkin” untuk peretas mengeksploitasi bug tersebut.

 

Sangat disarankan kepada seluruh pengguna Windows untuk memasang patch terbaru dari Windows yang baru saja rilis hari selasa kemarin.

 

Source: ARS Technica | ZDNet | Forbes

Tagged With: Patch Tuesday, PoC, Urgent Warning, Vulnerability, Windows

NSA found a dangerous Microsoft software flaw and alerted the firm — rather than weaponizing it

January 15, 2020 by Mally

Badan Keamanan Nasional AS (NSA) baru-baru ini menemukan kelemahan besar dalam sistem operasi Microsoft Windows – yang dapat membuat pengguna komputer mengalami pelanggaran, pengawasan, atau gangguan yang signifikan – dan memperingatkan perusahaan tentang masalah itu daripada mengubahnya menjadi senjata peretasan. 

 

Microsoft mengeluarkan patch untuk kerentanan tersebut pada hari Selasa. Rencana perusahaan untuk mengeluarkan perbaikan untuk kerentanan tersebut pertama kali dilaporkan pada hari Senin di blog KrebsOnSecurity.

 

Tindakan NSA ini dapat membantu memulihkan citra agensi yang ternoda setelah kehilangan kendali atas alat peretas mereka yang kuat yang disebut EternalBlue. Seorang mantan peretas agen mengatakan menggunakan EternalBlue seperti “memancing dengan dinamit” karena hasil intelijen yang sangat berlimpah. NSA membuat senjata itu dengan mengeksploitasi kelemahan perangkat lunak di beberapa sistem operasi Microsoft Windows, dan menggunakannya selama setidaknya lima tahun tanpa memberitahu perusahaan Microsoft mengenai kerentanan tersebut.

 

Klik link di bawah ini untuk membaca berita selengkapnya!

Source: Washington Post

Tagged With: EternalBlue, Microsoft, NSA, Vulnerability, Windows

Microsoft spots malicious npm package stealing data from UNIX systems

January 15, 2020 by Mally

Tim keamanan di npm (Node Package Manager), manajer paket de-facto untuk ekosistem JavaScript, hari Senin kemarin menghapus paket berbahaya yang tertangkap mencuri informasi sensitif dari sistem UNIX. Paket berbahaya itu bernama 1337qq-js dan diunggah di repositori npm pada 30 Desember 2019. 

Menurut analisis oleh tim keamanan npm, paket meng eksfiltrasi informasi sensitif melalui skrip instalasi dan hanya menargetkan sistem UNIX.

 

Jenis data yang dikumpulkannya meliputi:

 

  • Variabel lingkungan
  • Menjalankan proses
  • /etc/ hosts
  • uname -a
  • file npmrc

 

Tim npm merekomendasikan bahwa semua developers yang mengunduh atau menggunakan paket JavaScript ini dalam proyek mereka untuk menghapus paket dari sistem mereka dan memutar setiap kredensial yang dikompromikan.

 

Klik link di bawah ini untuk membaca berita selengkapnya!

Source: ZDNet

Tagged With: Data Stealer, Microsoft, NPM, Unix, Vulnerability

Patch Tuesday From Microsoft Fixes Extremely Critical Vulnerability On Windows

January 15, 2020 by Mally

Microsoft menjadwalkan update untuk setiap pengguna nya setiap hari Selasa di minggu kedua setiap bulannya. Banyak yang cenderung menunda untuk memasang update tersebut namun tidak untuk pembaruan pertama pada 2020 kali ini. Karena update kali ini memperbaiki “kerentanan keamanan yang sangat serius” dalam komponen kriptografi inti yang ada pada semua versi Windows.

 

Microsoft menyatakan bahwa “Kerentanan spoofing ada dalam cara Windows CryptoAPI (Crypt32.dll) memvalidasi sertifikat Elliptic Curve Cryptography (ECC). Ini berarti bahwa seorang peretas dapat mengeksploitasi celah ini, dengan cara menggunakan sertifikat penandatanganan kode palsu. Dengan melakukan hal itu, file jahat dapat tampak berasal dari sumber yang sah dan terpercaya.” 

 

Microsoft menambahkan bahwa “pembaruan keamanan ini mengatasi kerentanan dengan memastikan bahwa Windows CryptoAPI sepenuhnya memvalidasi sertifikat ECC.” Semua pengguna Windows 10 disarankan untuk menerapkan pembaruan Patch Tuesday segera setelah tersedia bagi mereka.

 

Source: Forbes

More Info: Krebs On Security

Tagged With: CryptoAPI, Microsoft, Patch Tuesday, Vulnerability, Windows

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 26
  • Page 27
  • Page 28
  • Page 29
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo