• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for News

Bank nasional terkena ransomware troll hacker dengan foto penis

May 19, 2022 by Eevee

Setelah menderita serangan ransomware oleh operasi Hive, Bank Zambia menjelaskan bahwa mereka tidak akan membayar dengan memposting gambar alat kelamin laki-laki dan memberi tahu para peretas untuk s… (yah, Anda dapat menggunakan imajinasi Anda).

Pekan lalu, Bank of Zambia, bank sentral negara itu, mengungkapkan bahwa pemadaman teknis baru-baru ini diakibatkan oleh serangan siber.

“Bank Zambia ingin menginformasikan kepada masyarakat bahwa pihaknya mengalami gangguan sebagian pada beberapa aplikasi Teknologi Informasi (TI) pada Senin 9 Mei 2022,” ungkap bank dalam siaran pers.

“Gangguan, yang mempengaruhi beberapa sistem di Bank seperti Sistem Pemantauan Bureau De Change dan Situs Web, berasal dari insiden keamanan siber yang dicurigai. Kami ingin memberitahukan bahwa sistem ini telah dipulihkan sepenuhnya.”

Sementara Bank of Zambia tidak mengungkapkan rincian serangan siber, BleepingComputer mengetahui bahwa serangan itu dilakukan oleh operasi ransomware Hive, yang mengklaim telah mengenkripsi perangkat Network Attached Storage (NAS) bank.

Namun, alih-alih membayar uang tebusan, perwakilan bank menanggapi negosiasi tebusan dengan mengolok-olok ’14m3-sk1llz’ milik peretas.

Mereka kemudian melanjutkan untuk memposting tautan ke gambar kontol sambil menyatakan, “hisap penis ini dan berhenti mengunci jaringan bank dengan berpikir bahwa Anda akan memonetisasi sesuatu, belajarlah untuk menghasilkan uang.”

Obrolan ini membuat peneliti keamanan MalwareHunterTeam memposting jajak pendapat yang menanyakan apakah orang merasa foto seperti ini dalam negosiasi tebusan berarti dibajak atau pesannya berasal dari korban.

Hari ini, Bloomberg melaporkan bahwa Direktur Teknis Bank, Greg Nsofu, mengatakan mereka telah melindungi sistem inti bank, sehingga tidak perlu terlibat dengan pelaku ancaman.

Namun, Nsofu berkata, “Jadi kami cukup memberi tahu mereka di mana harus turun,” membenarkan bahwa seseorang yang berafiliasi dengan bank yang menanggapi Hive.

Tanggapan bank terhadap pelaku ancaman mungkin bukan metode yang tepat untuk semua organisasi, tetapi mereka harus dipuji karena menjelaskan bahwa mereka tidak akan menyerah pada tuntutan penyerang.

Sementara ransomware tetap menjadi masalah besar bagi pengguna perusahaan dan rumahan, cara terbaik untuk mengakhiri momok ini adalah dengan tidak membayar uang tebusan dan memulihkan dari cadangan.

Menggabungkan non-pembayaran dengan peningkatan tindakan penegakan hukum dan sanksi pemerintah, semoga kita akan melihat operasi ransomware perlahan memudar.

Sumber: Bleeping Computer

Tagged With: Bank of Zambia, Ransomware, ransomware Hive, troll hacker

Kelemahan plugin WordPress Jupiter yang kritis memungkinkan peretas mengambil alih situs

May 19, 2022 by Eevee

Analis keamanan WordPress telah menemukan serangkaian kerentanan yang memengaruhi plugin Jupiter Theme dan JupiterX Core untuk WordPress, salah satunya adalah kelemahan eskalasi hak istimewa yang kritis.

Jupiter adalah pembuat tema berkualitas tinggi yang kuat untuk situs WordPress yang digunakan oleh lebih dari 90.000 blog populer, majalah online, dan platform yang menikmati lalu lintas pengguna yang padat.

Kerentanan, dilacak sebagai CVE-2022-1654, dan diberi skor CVSS 9,9 (kritis), memungkinkan setiap pengguna yang diautentikasi di situs menggunakan plugin yang rentan untuk mendapatkan hak administratif.

Setelah mengeksploitasi kerentanan, penyerang dapat melakukan tindakan tak terbatas di situs, termasuk mengubah kontennya, menyuntikkan skrip berbahaya, atau menghapusnya sepenuhnya.

Penyerang dapat menjadi pelanggan atau pelanggan sederhana di situs untuk mengeksploitasi kerentanan ini, sehingga serangan tidak memiliki prasyarat yang sangat membatasi.

Penemuan dan perbaikan
Menurut Wordfence, yang menemukan kekurangannya, masalahnya terletak pada fungsi bernama “uninstallTemplate,” yang mengatur ulang situs setelah tema dihapus.

Fungsi ini meningkatkan hak istimewa pengguna menjadi admin, jadi jika pengguna yang masuk mengirim permintaan AJAX dengan parameter tindakan untuk memanggil fungsi, mereka akan meningkatkan hak istimewa mereka tanpa melalui nonce atau pemeriksaan lainnya.

Tim Wordfence Threat Intelligence menemukan masalah ini pada 5 April 2022, dan memberi tahu pengembang plugin dengan detail teknis lengkap.

Pada 28 April 2022, vendor merilis perbaikan sebagian untuk plugin yang terpengaruh. Kemudian, pada 10 Mei 2022, Artbees merilis pembaruan keamanan lain yang mengatasi masalah secara menyeluruh.

Versi yang terpengaruh oleh CVE-2022-1654 adalah Jupiter Theme versi 6.10.1 dan yang lebih lama (diperbaiki di 6.10.2), JupiterX Theme versi 2.0.6 dan yang lebih lama (diperbaiki di 2.0.7), dan JupiterX Core Plugin versi 2.0.7 dan lebih tua (diperbaiki di 2.0.8).

Satu-satunya cara untuk mengatasi masalah keamanan adalah memperbarui ke versi terbaru yang tersedia sesegera mungkin atau menonaktifkan plugin dan mengganti tema situs Anda.

Selama penyelidikan keamanan ini, Wordfence menemukan kelemahan tambahan, meskipun tidak terlalu parah, yang diperbaiki dengan pembaruan keamanan yang disebutkan pada 10 Mei 2022. Kelemahan ini adalah:

  • CVE-2022-1656: Keparahan sedang (skor CVSS: 6,5) penonaktifan plugin sewenang-wenang dan modifikasi pengaturan.
  • CVE-2022-1657: Tingkat keparahan tinggi (skor CVSS: 8.1) jalur traversal dan penyertaan file lokal.
  • CVE-2022-1658: Tingkat keparahan sedang (skor CVSS: 6,5) penghapusan plugin sewenang-wenang.
  • CVE-2022-1659: Tingkat keparahan sedang (skor CVSS: 6,3) pengungkapan informasi, modifikasi, dan penolakan layanan.

Empat kerentanan tambahan ini memerlukan otentikasi untuk dieksploitasi, dan mereka juga dapat diakses oleh pelanggan dan pelanggan situs, tetapi konsekuensinya tidak terlalu merusak.

Sumber: Bleeping Computer

Tagged With: JupiterX Core, Kelemahan, plugin Jupiter, plugin Jupiter Theme, WordPress

India Maju dengan VPN yang Ketat dan Melanggar Aturan Pengungkapan

May 18, 2022 by Eevee Leave a Comment

India maju dengan aturan keamanan siber baru yang akan mengharuskan penyedia layanan cloud dan operator VPN untuk mempertahankan nama pelanggan mereka dan alamat IP mereka dan menyarankan perusahaan yang tidak patuh untuk menarik diri dari pasar internet terbesar kedua di dunia.

Tim Tanggap Darurat Komputer India mengklarifikasi (PDF) pada hari Rabu bahwa penyedia server pribadi virtual (VPS), penyedia layanan cloud, penyedia layanan VPN, penyedia layanan aset virtual, penyedia pertukaran aset virtual, penyedia dompet kustodian, dan organisasi pemerintah akan mengikuti arahan, yang disebut Cyber ​​Security Directions, yang mengharuskan mereka untuk menyimpan nama pelanggan, alamat email, alamat IP, mengetahui catatan pelanggan Anda, transaksi keuangan untuk jangka waktu lima tahun.

Aturan baru yang diresmikan akhir bulan lalu dan mulai berlaku akhir Juni, tidak akan berlaku untuk VPN perusahaan.

New Delhi juga tidak melonggarkan aturan baru yang mengamanatkan perusahaan untuk melaporkan insiden penyimpangan keamanan seperti pelanggaran data dalam waktu enam jam setelah mengetahui kasus tersebut.

Rajeev Chandrasekhar, menteri TI junior India, mengatakan kepada wartawan pada hari Rabu bahwa India “sangat murah hati” dalam memberi perusahaan waktu enam jam untuk melaporkan insiden keamanan, menunjuk ke negara-negara seperti Indonesia dan Singapura yang menurutnya memiliki persyaratan yang lebih ketat.

“Jika Anda melihat prioritas di seluruh dunia — dan memahami bahwa keamanan siber adalah masalah yang sangat kompleks, di mana kesadaran situasional dari berbagai insiden memungkinkan kita untuk memahami kekuatan yang lebih besar di baliknya — melaporkan secara akurat, tepat waktu, dan wajib adalah bagian yang sangat penting. kemampuan CERT dan pemerintah untuk memastikan internet selalu aman,” ujarnya.

Beberapa penyedia VPN telah menyatakan kekhawatirannya tentang aturan keamanan siber baru India. NordVPN, salah satu operator VPN paling populer, sebelumnya mengatakan bahwa ia dapat menghapus layanannya dari India jika “tidak ada opsi lain yang tersisa.”

Penyedia layanan lain, termasuk ExpressVPN dan ProtonVPN, juga menyampaikan keprihatinan mereka. “Peraturan VPN India yang baru merupakan serangan terhadap privasi dan mengancam akan menempatkan warga di bawah pengawasan mikroskop. Kami tetap berkomitmen pada kebijakan larangan masuk kami,” kata ProtonVPN.

Chandrasekhar mengatakan bahwa penyedia VPN yang ingin menyembunyikan siapa yang menggunakan layanan mereka “harus keluar.” Dia juga mengatakan bahwa tidak akan ada konsultasi publik tentang aturan ini.

Awal bulan ini, kelompok advokasi hak digital yang berbasis di New Delhi, Internet Freedom Foundation, mengatakan arahan baru itu tidak jelas dan merusak privasi pengguna dan keamanan informasi, “bertentangan dengan mandat CERT.”

Di sisi lain, banyak yang membenarkan alasan di balik beberapa perubahan.

Toko grosir online India milik Tata, BigBasket, misalnya, mengalami dugaan pelanggaran data yang menumpahkan nama, alamat, dan nomor telepon sekitar 20 juta pengguna pada akhir 2020. Banyak pengguna mengonfirmasi bahwa data yang beredar memang tampak asli karena dalam banyak kasus mereka dapat menemukan detail mereka sendiri di data dump. BigBasket tetap bungkam tentang masalah ini.

Sumber: TechCrunch

Tagged With: India, VPN

StackRox, Platform Keamanan Kubernetes yang Diperoleh Red Hat Tahun Lalu

May 18, 2022 by Eevee

Januari lalu, Red Hat mengumumkan bahwa mereka mengakuisisi startup keamanan Kubernetes StackRox, sebuah perusahaan yang telah mengumpulkan lebih dari $65 juta sejak didirikan pada tahun 2014. Dengan StackRox, perusahaan memperoleh solusi keamanan yang canggih untuk aplikasi cloud-native, yang kemudian diganti namanya dengan nama “Red Hat Advanced Cluster Security (ACS) untuk Kubernetes.” Sekarang, perusahaan membuka sumber ACS untuk Kubernetes dengan nama yang lebih baik: StackRox.

“Dibangun untuk mendorong adopsi prinsip-prinsip DevSecOps, proyek ini membantu mengatasi tantangan keamanan cloud-native umum, termasuk visibilitas, manajemen kerentanan, manajemen konfigurasi, segmentasi jaringan, kepatuhan, deteksi ancaman dan respons insiden, serta profil risiko,” Red Hat menjelaskan dalam pengumuman hari ini.

Dengan StackRox, pengembang akan dapat membangun solusi untuk mengotomatisasi DevSecOps, meningkatkan keamanan Kubernetes, dan mengoperasionalkan keamanan aplikasi siklus hidup penuh di Kubernetes. Ini berarti developer akan dapat menggunakan StackRox untuk menyediakan pemindaian gambar berkelanjutan dan jaminan ke dalam pipeline CI/CD mereka, misalnya, dan memastikan bahwa beban kerja berisiko tinggi tidak berakhir di layanan produksi tanpa kebijakan tambahan.

Sementara ACS Red Hat akan terus fokus pada keamanan untuk platform container OpenShift miliknya sendiri, proyek open-source StackRox sebagian besar akan netral terhadap vendor, meskipun Red Hat secara mengejutkan berencana untuk terus menjadi peserta aktif dalam komunitas.

Sumber: TechCrunch

Tagged With: Kubernetes, Red Hat, StackRox

Kontrol dan Praktik Keamanan yang Lemah Dieksploitasi Secara Rutin untuk Akses Awal

May 18, 2022 by Eevee

Otoritas keamanan siber Amerika Serikat, Kanada, Selandia Baru, Belanda, dan Inggris telah mengeluarkan Penasihat Keamanan Siber bersama (CSA) pada 10 kontrol keamanan yang lemah yang dieksploitasi secara rutin, konfigurasi yang buruk, dan praktik buruk yang memungkinkan pelaku jahat untuk menyusup ke jaringan. Meskipun praktik buruk ini mungkin umum, organisasi dapat menerapkan praktik dasar, seperti berikut ini, untuk membantu melindungi sistem mereka:

  • Akses kontrol.
  • Memperkuat kredensial.
  • Membangun manajemen log terpusat.
  • Gunakan solusi antivirus.
  • Gunakan alat deteksi.
  • Operasikan layanan yang terpapar pada host yang dapat diakses internet dengan konfigurasi aman.
  • Tetap perbarui perangkat lunak.

CISA mendorong organisasi untuk meninjau Kontrol dan Praktik Keamanan yang Lemah yang Dieksploitasi Secara Rutin untuk Akses Awal dan menerapkan mitigasi yang disarankan.

Sumber: CISA

Tagged With: Badan Keamanan Siber dan Infrastruktur, CISA, Praktik Dasar Keamanan, Tips

Hapus Aplikasi Android Ini Sebelum Mereka Mencuri Kata Sandi Facebook dan Kripto Anda

May 18, 2022 by Eevee

Berikut adalah beberapa aplikasi yang harus Anda hapus secepatnya:

  • Daily Fitness OL
  • Enjoy Photo Editor
  • Panorama Camera
  • Photo Gaming Puzzle
  • Swarm Photo
  • Business Meta Manager
  • Cryptomining Farm Your own Coin

Kabar baiknya adalah ketujuh aplikasi pembawa malware ini telah segera dikeluarkan dari Play Store setelah Google diberi tahu tentang niat sebenarnya dan kemampuan mencuri data mereka.

Berita buruknya adalah itu tidak menyelesaikan pelanggaran jelas masalah privasi untuk semua pengguna Android yang menginstal aplikasi ini sebelum pengungkapan ini. Selain menghapus semua penyebab pada daftar di atas yang dapat Anda temukan di ponsel Anda, mungkin bijaksana untuk mengubah kata sandi Facebook Anda dan kredensial masuk lainnya untuk aplikasi dan layanan populer lainnya yang mungkin telah Anda simpan di perangkat Anda saat menggunakan aplikasi ini. Secepatnya!

Anda tidak boleh, selamanya, pernah mempercayai platform semacam itu (terutama platform dengan rekam jejak yang tidak terverifikasi dan tidak dapat diverifikasi) bahkan dengan kripto Anda yang bernilai satu dolar atau Anda akan berisiko kehilangan… semua yang ada di dompet Anda.

Sumber: PhoneArena

Tagged With: Android, Aplikasi, Aplikasi berbahaya, Aplikasi buruk

Google akan Mulai Mendistribusikan Koleksi Perpustakaan Perangkat Lunak Sumber Terbuka yang Diperiksa Keamanan

May 18, 2022 by Eevee

Google mengumumkan inisiatif baru pada hari Selasa yang bertujuan untuk mengamankan rantai pasokan perangkat lunak sumber terbuka dengan membuat dan mendistribusikan kumpulan paket sumber terbuka yang diperiksa keamanannya kepada pelanggan Google Cloud.

Layanan baru bermerek Assured Open Source Software diperkenalkan dalam posting blog dari perusahaan. Dalam postingan tersebut, Andy Chang, manajer produk grup untuk keamanan dan privasi di Google Cloud, menunjukkan beberapa tantangan dalam mengamankan perangkat lunak sumber terbuka dan menekankan komitmen Google terhadap sumber terbuka.

“Ada peningkatan kesadaran di komunitas pengembang, perusahaan, dan pemerintah tentang risiko rantai pasokan perangkat lunak,” tulis Chang, mengutip kerentanan log4j utama tahun lalu sebagai contoh. “Google terus menjadi salah satu pengelola, kontributor, dan pengguna open source terbesar dan sangat terlibat dalam membantu membuat ekosistem perangkat lunak open source lebih aman.”

Sesuai pengumuman Google, Assured Open Source Software akan memperluas manfaat pengalaman audit perangkat lunak Google yang ekstensif kepada pelanggan Cloud. Semua paket sumber terbuka yang tersedia melalui layanan ini juga digunakan secara internal oleh Google, kata perusahaan itu, dan secara teratur dipindai dan dianalisis untuk mengetahui kerentanannya.

Saat ini, daftar 550 perpustakaan sumber terbuka utama yang terus ditinjau oleh Google tersedia di GitHub. Meskipun semua perpustakaan ini dapat diunduh secara independen dari Google, program Assured OSS akan melihat versi yang diaudit didistribusikan melalui Google Cloud — mengurangi insiden di mana pengembang sengaja atau tidak sengaja merusak perpustakaan sumber terbuka yang banyak digunakan. Saat ini, layanan ini dalam mode akses awal dan diharapkan tersedia untuk pengujian pelanggan yang lebih luas pada Q3 2022.

Sumber: The Verge

Tagged With: Assured Open Source Software, Assured OSS, Google, Google Cloud

Peretas menargetkan plugin Tatsu WordPress dalam jutaan serangan

May 18, 2022 by Eevee

Peretas secara besar-besaran mengeksploitasi kerentanan eksekusi kode jarak jauh, CVE-2021-25094, di plugin Tatsu Builder untuk WordPress, yang diinstal di sekitar 100.000 situs web.

Hingga 50.000 situs web diperkirakan masih menjalankan versi plugin yang rentan, meskipun patch telah tersedia sejak awal April.

Gelombang serangan besar dimulai pada 10 Mei 2022 dan mencapai puncaknya empat hari kemudian. Eksploitasi saat ini sedang berlangsung.

Tatsu Builder adalah plugin populer yang menawarkan fitur pengeditan template canggih yang terintegrasi langsung ke browser web.

Kerentanan yang ditargetkan adalah CVE-2021-25094, memungkinkan penyerang jarak jauh untuk mengeksekusi kode arbitrer di server dengan versi plugin yang kedaluwarsa (semua dibuat sebelum 3.3.12).

Cacat itu ditemukan oleh peneliti independen Vincent Michel, yang mengungkapkannya secara terbuka pada 28 Maret 2022, bersama dengan kode eksploitasi proof of concept (PoC).

Vendor merilis tambalan di versi 3.3.13 dan memberi tahu pengguna melalui email pada 7 April 2022, mendesak mereka untuk menerapkan pembaruan.

Jumlah situs yang diserang (Wordfence)

Wordfence, sebuah perusahaan yang menawarkan solusi keamanan untuk plugin WordPress, telah memantau serangan saat ini. Para peneliti memperkirakan bahwa ada antara 20.000 dan 50.000 situs web yang menjalankan versi Tatsu Builder yang rentan.

Wordfence melaporkan melihat jutaan serangan terhadap pelanggannya, memblokir 5,9 juta upaya kekalahan pada 14 Mei 2022.

Serangan terdeteksi dan diblokir oleh Wordfence

Volume telah menurun pada hari-hari berikutnya, tetapi upaya eksploitasi terus berlanjut pada tingkat yang tinggi.

Pelaku ancaman mencoba menyuntikkan penetes malware ke dalam subfolder dari direktori “wp-content/uploads/typehub/custom/” dan menjadikannya file tersembunyi.

Fungsi pemeriksaan file ekstensi melewatkan file tersembunyi (darkpills)

Dropper bernama “.sp3ctra_XO.php” dan memiliki hash MD5 dari 3708363c5b7bf582f8477b1c82c8cbf8.

Wordfence melaporkan bahwa lebih dari satu juta serangan datang dari hanya tiga alamat IP: 148.251.183[.]254, 176.9.117[.]218, dan 217.160.145[.]62. Administrator situs web disarankan untuk menambahkan IP ini ke daftar blokir mereka.

Tentu saja, indikator kompromi ini tidak stabil dan penyerang dapat beralih ke yang lain, terutama sekarang setelah mereka diekspos ke publik.

Semua pengguna plugin Tatsu Builder sangat disarankan untuk meningkatkan ke versi 3.3.13 untuk menghindari risiko serangan.

Sumber: Bleeping Computer

Tagged With: eksploitasi, Tatsu, WordPress Plugin

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 160
  • Page 161
  • Page 162
  • Page 163
  • Page 164
  • Interim pages omitted …
  • Page 534
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo