• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for News

Cybersecurity menghadapi tantangan dari kebangkitan kecerdasan buatan

May 12, 2023 by Søren

Awal tahun ini, seorang direktur penjualan di India untuk perusahaan keamanan teknologi Zscaler mendapat telepon yang tampaknya berasal dari kepala eksekutif perusahaan.

Saat ponselnya menampilkan gambar pendiri Jay Chaudhry, sebuah suara yang akrab berkata, “Hai, ini Jay. Saya ingin Anda melakukan sesuatu untuk saya, ”sebelum panggilan terputus. Teks tindak lanjut melalui WhatsApp menjelaskan alasannya. “Saya pikir saya memiliki jangkauan jaringan yang buruk karena saya bepergian saat ini. Apakah boleh mengirim pesan di sini sementara itu?”

Kemudian penelepon meminta bantuan memindahkan uang ke bank di Singapura. Mencoba untuk membantu, penjual pergi ke manajernya, yang mencium bau tikus dan menyerahkan masalah tersebut ke penyelidik internal. Mereka memutuskan bahwa scammers telah menyusun kembali suara Chaudhry dari klip pernyataan publiknya dalam upaya untuk mencuri dari perusahaan.

Chaudhry menceritakan kejadian bulan lalu di sela-sela konferensi keamanan siber RSA tahunan di San Francisco, di mana kekhawatiran tentang revolusi kecerdasan buatan mendominasi pembicaraan.

Penjahat adalah pengadopsi awal, dengan Zscaler mengutip AI sebagai faktor dalam lonjakan 47 persen serangan phishing yang dilihatnya tahun lalu. Penjahat mengotomatiskan lebih banyak teks yang dipersonalisasi dan rekaman suara yang ditulis sambil menghindari alarm dengan melalui saluran yang tidak dipantau seperti pesan WhatsApp terenkripsi di ponsel pribadi. Terjemahan ke bahasa target semakin baik, dan disinformasi semakin sulit dikenali, kata peneliti keamanan.

Selengkapnya: Archive.is

Tagged With: AI, cybercriminal, Cybersecurity

Perusahaan teknologi multinasional ABB terkena serangan ransomware Black Basta

May 12, 2023 by Søren

Perusahaan multinasional Swiss ABB, penyedia teknologi elektrifikasi dan otomasi terkemuka, telah mengalami serangan ransomware Black Basta, yang dilaporkan berdampak pada operasi bisnis.

Berkantor pusat di Zurich, Swiss, ABB mempekerjakan sekitar 105.000 karyawan dan memiliki pendapatan $29,4 miliar untuk tahun 2022. Sebagai bagian dari layanannya, perusahaan mengembangkan sistem kontrol industri (ICS) dan sistem SCADA untuk manufaktur dan pemasok energi.

Perusahaan bekerja dengan berbagai pelanggan dan pemerintah daerah, termasuk Volvo, Hitachi, DS Smith, Kota Nashville, dan Kota Zaragoza.

“ABB mengoperasikan lebih dari 40 fasilitas teknik, manufaktur, penelitian, dan layanan yang berbasis di A.S. dengan rekam jejak yang terbukti melayani berbagai lembaga federal termasuk Departemen Pertahanan, seperti Korps Insinyur Angkatan Darat A.S., dan lembaga Sipil Federal seperti Departemen Interior, Transportasi, Energi, Penjaga Pantai Amerika Serikat, serta Layanan Pos AS,” bunyi situs web ABB.

Pada 7 Mei, perusahaan tersebut menjadi korban serangan ransomware yang dilakukan oleh Black Basta, sebuah grup kejahatan dunia maya yang muncul pada April 2022.

BleepingComputer telah belajar dari banyak karyawan bahwa serangan ransomware telah memengaruhi Direktori Aktif Windows perusahaan, memengaruhi ratusan perangkat.

Menanggapi serangan itu, ABB menghentikan koneksi VPN dengan pelanggannya untuk mencegah penyebaran ransomware ke jaringan lain.

BleepingComputer secara independen mengkonfirmasi serangan tersebut dari sumber yang mengetahui situasi tersebut dan meminta untuk tetap anonim.

Serangan itu dilaporkan mengganggu operasi perusahaan, menunda proyek dan berdampak pada pabrik.

BleepingComputer menghubungi ABB tentang serangan itu, tetapi mereka menolak berkomentar.

Selengkapnya: Bleeping Computer

Tagged With: Black Basta, Cyberattack, cybercriminal, Ransomware

Pembaruan sistem palsu menjatuhkan pencuri Aurora melalui pemuat Printer Tidak Valid

May 12, 2023 by Coffee Bean

Malvertising tampaknya menikmati kebangkitan akhir-akhir ini, apakah itu dari iklan di halaman hasil mesin pencari atau melalui situs web populer. Karena browser saat ini lebih aman daripada 5 atau 10 tahun yang lalu, serangan yang kita lihat semuanya melibatkan beberapa bentuk rekayasa sosial.

Pelaku ancaman menggunakan iklan berbahaya untuk mengalihkan pengguna ke sesuatu yang tampak seperti pembaruan keamanan Windows. Skema ini dirancang dengan sangat baik karena mengandalkan browser web untuk menampilkan animasi layar penuh yang sangat mirip dengan apa yang Anda harapkan dari Microsoft.

Pembaruan keamanan palsu menggunakan loader yang baru diidentifikasi yang pada saat kampanye tidak menyadari kotak pasir malware dan melewati hampir semua mesin antivirus. Kami menulis alat untuk ‘menambal’ loader ini dan mengidentifikasi muatan sebenarnya sebagai pencuri Aurora. Dalam postingan blog ini, kami merinci temuan kami dan bagaimana kampanye ini terhubung dengan serangan lain.

Dalam kampanye malvertising khusus ini, muatan yang digunakan adalah Aurora Stealer, malware populer yang dirancang untuk mengambil kredensial dari sistem.

Malwarebytes menghapus semua sisa ransomware dan mencegah Anda terinfeksi ulang. Ingin mempelajari lebih lanjut tentang bagaimana kami dapat membantu melindungi bisnis Anda? Dapatkan uji coba gratis di bawah ini.

selengkapnya : malwarebytes.com

Tagged With: Cyber Attack, Cybersecurity, Malware

Mantan insinyur Ubiquiti di balik pencurian data yang “menakjubkan” mendapat hukuman penjara 6 tahun

May 12, 2023 by Coffee Bean

BRAZIL – 2022/03/10: In this photo illustration the logo from the cyber security company Ubiquiti Networks seen displayed on a smartphone. (Photo Illustration by Rafael Henrique/SOPA Images/LightRocket via Getty Images)

Seorang mantan insinyur Ubiquiti, Nickolas Sharp, dijatuhi hukuman enam tahun penjara kemarin setelah mengaku bersalah di pengadilan New York karena mencuri puluhan gigabyte data rahasia, menuntut uang tebusan $1,9 juta dari mantan majikannya, dan kemudian mempublikasikan data tersebut ke publik. ketika tuntutannya ditolak.

Sharp tidak meminta hukuman penjara, memberi tahu Hakim Distrik Amerika Serikat Katherine Polk Failla bahwa serangan dunia maya itu sebenarnya adalah “latihan keamanan tanpa izin” yang menjadikan Ubiquiti “tempat yang lebih aman untuk dirinya sendiri dan untuk kliennya,” lapor Bloomberg. Dalam dokumen pengadilan, Sharp mengklaim bahwa CEO Ubiquiti Robert Pera telah mencegah Sharp untuk “menyelesaikan masalah keamanan yang luar biasa”, dan Sharp mengatakan kepada hakim bahwa hal ini menyebabkan “hiperfiksasi bodoh” dalam memperbaiki kelemahan keamanan tersebut.

Ubiquiti memilih untuk tidak membayar uang tebusan dan malah melibatkan FBI. Segera setelah itu, kesalahan Sharp yang menunjukkan IP rumahnya membuat FBI melacaknya. Di tempat kerja, Sharp menyarankan IP rumahnya dicatat dalam upaya untuk menjebaknya, memberi tahu rekan kerja, “Saya akan sangat tidak kompeten jika saya meninggalkan IP saya di hal yang saya minta, unduh, dan unggah” dan mengatakan bahwa akan menjadi “penyamaran paling buruk yang pernah ada lol.”

Sementara FBI menganalisis semua perangkat kerja Sharp, Sharp menghapus dan menyetel ulang laptop yang dia gunakan dalam serangan itu, tetapi dengan berani meninggalkan laptop itu di rumah, di mana laptop itu disita selama penggeledahan FBI pada Maret 2021.

Setelah pencarian FBI, Sharp mulai menyamar sebagai pembocor rahasia, menghubungi jurnalis dan regulator untuk memberikan peringatan palsu bahwa pengungkapan publik dan tanggapan Ubiquiti terhadap serangan siber tidak memadai.

selengkapnya : arstechnica.com

Tagged With: Cyber Attack, Cybersecurity, Ransomware

Juataan Ponsel sudah Terinfeksi Malware, Kata Para Peneliti

May 12, 2023 by Coffee Bean

Penjahat telah menginfeksi jutaan Android di seluruh dunia dengan firmware jahat bahkan sebelum perangkat dikirim dari pabrik mereka, menurut peneliti Trend Micro di Black Hat Asia.

Perangkat keras ini sebagian besar adalah perangkat seluler Android murah, meskipun jam tangan pintar, TV, dan hal-hal lain terperangkap di dalamnya.

Pembuatan gadget tersebut dialihdayakan ke produsen peralatan asli (OEM). Pengalihdayaan itu memungkinkan seseorang di jalur manufaktur – seperti pemasok firmware – untuk menginfeksi produk dengan kode berbahaya saat dikirimkan, kata para peneliti.

Ini sudah berlangsung cukup lama, menurut kami; misalnya, kami menulis tentang sakit kepala serupa di tahun 2017. Orang-orang Trend Micro mencirikan ancaman saat ini sebagai “masalah yang berkembang bagi pengguna dan perusahaan biasa”. Jadi, anggap ini sebagai pengingat dan peringatan sekaligus.

Penyisipan malware ini dimulai saat harga firmware ponsel turun, kami diberi tahu. Persaingan antara distributor firmware menjadi sangat sengit sehingga akhirnya penyedia tidak dapat memungut biaya untuk produk mereka.

“Tapi tentu saja tidak ada yang gratis,” kata Yarochkin, yang menjelaskan bahwa, sebagai akibat dari situasi yang sulit ini, firmware mulai hadir dengan fitur yang tidak diinginkan – plugin senyap. Tim menganalisis lusinan gambar firmware untuk mencari perangkat lunak berbahaya. Mereka menemukan lebih dari 80 plugin berbeda, meskipun banyak di antaranya tidak didistribusikan secara luas.

Plugin yang paling berdampak adalah yang memiliki model bisnis yang dibangun di sekitarnya, dijual di bawah tanah, dan dipasarkan secara terbuka di tempat-tempat seperti Facebook, blog, dan YouTube.

selengkapnya : theregister.com

Tagged With: Cybersecurity, Malware, phone

NIST Merevisi Pedoman SP 800-171 untuk Melindungi Informasi Sensitif

May 12, 2023 by Flamango

National Institute of Standards and Technology (NIST) telah memperbarui draf panduannya untuk melindungi informasi rahasia yang sensitif, dalam rangka membantu lembaga federal dan kontraktor pemerintah menerapkan persyaratan keamanan siber secara lebih konsisten.

Rancangan pedoman yang telah direvisi, Melindungi Informasi Terkontrol Terkontrol dalam Sistem dan Organisasi Nonfederal (Publikasi Khusus NIST [SP] 800-171 Revisi 3), akan menjadi perhatian khusus bagi ribuan bisnis yang melakukan kontrak dengan pemerintah federal.

Aturan federal yang mengatur perlindungan informasi yang tidak terklasifikasi (CUI), yang mencakup data sensitif seperti informasi kesehatan, informasi infrastruktur energi kritis, dan kekayaan intelektual, mengacu pada persyaratan keamanan SP 800-171.

Perubahan tersebut dimaksudkan sebagian untuk membantu bisnis ini lebih memahami bagaimana menerapkan perlindungan keamanan siber khusus yang disediakan dalam publikasi NIST yang terkait erat, SP 800-53 Rev. 5.

Penulis telah menyelaraskan bahasa kedua publikasi tersebut, sehingga bisnis dapat lebih mudah menerapkan katalog alat teknis, atau kontrol SP 800-53, untuk mencapai hasil keamanan siber SP 800-171.

Menurut NIST, pembaruan ini dirancang untuk membantu mempertahankan pertahanan yang konsisten terhadap ancaman tingkat tinggi terhadap keamanan informasi.

NIST meminta komentar publik tentang draf pedoman paling lambat 14 Juli 2023. Pembaruan penting dalam draf meliputi:
1. Perubahan untuk mencerminkan kontrol keamanan siber negara-praktik;
2. Revisi kriteria yang digunakan oleh NIST untuk mengembangkan persyaratan keamanan;
3. Meningkatkan spesifisitas dan penyelarasan persyaratan keamanan di SP 800-171 Rev. 3 dengan SP 800-53 Rev. 5, untuk membantu implementasi dan penilaian; Dan
4. Sumber daya tambahan untuk membantu pelaksana memahami dan menganalisis pembaruan yang diusulkan.

Selengkapnya: NIST

Tagged With: NIST, Security, Sensitive Information

Peretas merancang taktik baru untuk memastikan pembayaran ransomware

May 11, 2023 by Coffee Bean

Ransomware tetap menjadi salah satu ancaman keamanan dunia maya terbesar yang terus dihadapi organisasi dan pemerintah. Namun, para peretas sedang merekayasa cara-cara baru untuk mengekstraksi uang tebusan dari korban mereka karena organisasi mengambil keputusan untuk menolak permintaan pembayaran uang tebusan.

Dengan jatuhnya geng ransomware paling terkenal, Conti, pada Mei 2022, diasumsikan bahwa serangan ransomware akan mengalami penurunan besar. Namun, Tenable menemukan bahwa 35,5% pelanggaran pada tahun 2022 adalah hasil dari serangan ransomware, penurunan kecil sebesar 2,5% dari tahun 2021.

Pembayaran dari korban ransomware, sementara itu, menurun sebesar 38% pada tahun 2022 — dan ini telah mendorong peretas untuk mengadopsi taktik yang lebih profesional dan korporat untuk memastikan pengembalian yang lebih tinggi, menurut Laporan Keamanan Cyber Tahunan Trend Micro.

“Penjahat dunia maya semakin memiliki KPI dan target yang ingin dicapai. Ada target khusus yang perlu mereka tembus dalam jangka waktu tertentu. Ini telah menjadi kejahatan yang sangat terorganisir karena model bisnis yang diikuti oleh kelompok ransomware yang menyebabkan mereka mulai meningkatkan tekanan,” kata Maheswaran S, manajer negara di Varonis Systems.

Salah satu taktik yang semakin banyak digunakan oleh kelompok ransomware adalah pemerasan ganda. Dalam metode pemerasan ganda, grup ransomware, selain mengenkripsi file di sistem korban, juga mengunduh informasi sensitif dari mesin korban.

“Ini memberi mereka lebih banyak pengaruh, karena sekarang pertanyaannya bukan hanya tentang mendekripsi data yang dikunci tetapi juga tentang membocorkannya,” kata Mehardeep Singh Sawhney, peneliti ancaman di CloudSEK.

Contohnya adalah geng ransomware BlackCat. Geng ransomware ini dapat mengenkripsi dan mencuri data dari mesin korban dan aset lain yang berjalan di dalamnya, misalnya server ESXi, kata CloudSEK.

selengkapnya : csoonline.com

Tagged With: Awareness, Ransomware

Pakar Merinci Kerentanan Windows Zero-Click Baru untuk Pencurian Kredensial NTLM

May 11, 2023 by Coffee Bean

Peneliti keamanan siber telah membagikan detail tentang kelemahan keamanan yang sekarang sudah ditambal di platform Windows MSHTML yang dapat disalahgunakan untuk melewati perlindungan integritas pada mesin yang ditargetkan.

Kerentanan, dilacak sebagai CVE-2023-29324 (skor CVSS: 6,5), telah dijelaskan sebagai pemintas fitur keamanan. Itu ditangani oleh Microsoft sebagai bagian dari pembaruan Patch Tuesday untuk Mei 2023.

Peneliti keamanan Akamai Ben Barnea, yang menemukan dan melaporkan bug tersebut, mencatat bahwa semua versi Windows terpengaruh, tetapi menunjukkan Microsoft, server Exchange dengan pembaruan Maret menghilangkan fitur yang rentan.

Akamai mengatakan masalah ini berasal dari penanganan jalur yang rumit di Windows, sehingga memungkinkan aktor ancaman membuat URL berbahaya yang dapat menghindari pemeriksaan zona keamanan internet.

“Kerentanan ini adalah contoh lain dari pemeriksaan tambalan yang mengarah ke kerentanan baru dan jalan pintas,” kata Barnea. “Ini adalah permukaan serangan parsing media tanpa klik yang berpotensi mengandung kerentanan korupsi memori kritis.”

Agar tetap terlindungi sepenuhnya, Microsoft selanjutnya merekomendasikan pengguna untuk menginstal pembaruan Kumulatif Internet Explorer untuk mengatasi kerentanan di platform MSHTML dan mesin skrip.

selengkapnya : thehackernews.com

Tagged With: Cyber Attack, Cyber Crime, Cybersecurity, Vulnerabilities

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 10
  • Page 11
  • Page 12
  • Page 13
  • Page 14
  • Interim pages omitted …
  • Page 534
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo