• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for News

Ramalan Malware dan Ransomeware Mendatang

November 15, 2021 by Mally

Laporan ancaman Sophos tahun 2022 menjelaskan Infeksi malware dan ransomware di masa depan akan terdiri dari “shotgun attacks with pinpoint targeting.”

Seolah itu tidak cukup, infosec biz Inggris menganggap serangan malware komoditas yang sudah mapan akan berakhir dengan memberikan lebih banyak ransomware, sementara taktik pemerasan yang digunakan oleh geng ransomware akan menjadi lebih beragam dan intens – dengan tujuan menggertak korban agar menyerahkan uang tunai.

“Ransomware berkembang pesat karena kemampuannya untuk beradaptasi dan berinovasi,” kata Chester Wisniewski seorang ilmuwan peneliti utama di Sophos. “Misalnya, meskipun penawaran RaaS bukanlah hal baru, di tahun-tahun sebelumnya kontribusi utama mereka adalah membawa ransomware ke dalam jangkauan penyerang berketerampilan rendah atau kurang didanai.”

Ancaman dunia maya yang hampir ada di mana-mana telah banyak ditampilkan dalam berita baru-baru ini, menyusul penghargaan AS senilai jutaan dolar untuk informasi yang mengarah pada penangkapan dan hukuman terhadap geng ransomware high profile tertentu. Selain itu, banyak polisi negara – terutama Ukraina – telah menangkap orang-orang yang diduga sebagai anggota geng.

Selain ransomware, Sophos mengatakan pada 2022 akan terjadi serangan ulang ProxyLogon dan ProxyShell di mana vuln dalam layanan dan produk TI yang banyak digunakan langsung dilompati oleh penjahat dan negara. Perusahaan mengharapkan untuk melihat “peningkatan minat kejahatan dalam sistem berbasis Linux selama tahun 2022, baik di cloud maupun di web dan server virtual.”

Serangan shotgun yang ditargetkan, seperti yang dijelaskan Sophos, juga dapat meningkat. Perusahaan menggunakan serangan Gootloader sebagai contoh, menyoroti bagaimana situs web berbahaya didorong ke atas peringkat hasil pencarian Google oleh kejahatan. Pemfilteran tanda yang mengklik tautan berbahaya ini mengesampingkan mereka yang tidak menjalankan kombinasi sistem operasi dan browser tertentu.

“SophosLabs percaya bahwa ini mungkin merupakan cara baru bagi distributor malware untuk menggagalkan peneliti malware sambil memberi diri mereka sendiri tingkat kepastian yang lebih besar bahwa malware mereka akan menjadi bagian dari korban yang mungkin lebih diinginkan daripada populasi umum,” perusahaan menyimpulkan.

Linux dan sistem virtual dapat berada di bawah ancaman yang lebih besar pada tahun 2022, menurut pandangan Sophos, dengan peringatan tegas: “Satu ransomware yang kami temui pada tahun 2021 menargetkan platform VMware ESXi dan datang dalam bentuk skrip Python yang, ketika dijalankan pada hypervisor, mematikan semua mesin virtual yang berjalan dan kemudian mengenkripsi penyimpanan data tempat hard drive virtual, dan file konfigurasi lainnya, disimpan di hypervisor.”

Hal-hal yang menghebohkan – dan kejadian di atas terjadi pada perusahaan “logistik dan industri perkapalan” selama tahun ini. Trojan RansomEXX, yang menargetkan hypervisor VMware ESXi, ditemukan oleh Sophos pada Juni 2021 setelah serangan terhadap hypervisor ESXi yang berbeda “dijalankan oleh toko roti komersial besar”.

“Ancaman, mereka sedang berkembang. Keyakinan lama bahwa organisasi Anda terlalu kecil, tidak jelas, atau pendapatannya rendah untuk dijadikan target berbahaya akhir-akhir ini – jadi persiapkan diri.”

sumber: The Register

Tagged With: Cybersecurity, Malware, Ransomware

Perkenalkan Kompetitor Baru Chrome OS: Windows 11 SE

November 15, 2021 by Mally

Microsoft telah membuat edisi baru Windows 11 yang dirancang untuk siswa dan sekolah.

Windows 11 SE akan dikirimkan secara eksklusif pada laptop ekonomis yang dibuat untuk kelas K-8, hal ini memperlihatkan upaya Microsoft untuk mengambil jajaran Chromebook Google dan popularitasnya di sekolah-sekolah AS.

Microsoft telah berjuang untuk memahami mengapa sekolah dan siswa berbondong-bondong menggunakan Chromebook. Microsoft sempat melihat kinerja S Mode yang dapat Windows 10 ke aplikasi tertentu dari Microsoft Store. Ternyata pembatasan itu lebih mengganggu end users dan sekolah, karena tidak ada cukup aplikasi yang tersedia di Microsoft Store yang nyaman untuk memfasilitasi proses belajar.

Windows 11 SE mengambil pendekatan yang berbeda untuk edisi Windows untuk sekolah, dan ini adalah arah yang sama di mana Microsoft awalnya menuju Windows 10X sebelum pembatalannya. Windows 11 SE hanya akan tersedia pada perangkat baru yang ekonomis dan hanya untuk pelanggan sekolah dan pendidikan. Sementara Windows 11 SE, tentu saja, dioptimalkan untuk Microsoft Edge, Office, dan layanan berbasis cloud Microsoft, itu tidak terbatas hanya pada aplikasi Microsoft.

“Windows 11 SE juga mendukung aplikasi pihak ketiga, termasuk Zoom dan Chrome, karena kami ingin memberi sekolah pilihan untuk menggunakan yang terbaik bagi mereka,” kata Paige Johnson, kepala pemasaran pendidikan Microsoft. Admin TI akan bertanggung jawab atas aplikasi apa yang diinstal, dan perangkat dapat dikelola untuk memperbarui di luar waktu kelas.

Windows 11 SE tidak akan dikirimkan bersama Microsoft Store. Sebagai gantinya, Microsoft mengizinkan aplikasi pihak ketiga tertentu untuk admin TI untuk disediakan di perangkat SE. Daftar aplikasi itu termasuk Chrome dan Zoom sekarang, tetapi Microsoft belum membagikan final list dari aplikasi yang disetujui.

Sebagian besar perubahan Windows 11 SE tidak terlalu signifikan. Microsoft menghabiskan 18 bulan terakhir berbicara dengan guru dan siswa untuk mendapatkan feedbacks. Hal ini mengarah pada aplikasi selalu diluncurkan dalam mode layar penuh pada Windows 11 SE, dan Microsoft telah menghapus beberapa Tata Letak Snap dalam edisi ini demi mode tunggal yang memungkinkan Anda menempatkan aplikasi berdampingan.

Bagian Widget baru Windows 11 juga telah dihapus di SE, karena Microsoft menganggapnya mengganggu di lingkungan kelas. Microsoft Edge juga akan dikonfigurasi untuk menerima ekstensi Chrome, yang dinonaktifkan secara default di Windows 11. Banyak sekolah di AS mengandalkan ekstensi Chrome sebagai bagian dari penggunaan Chrome OS mereka, jadi perubahan ini merupakan pengakuan yang jelas. Windows 11 SE juga mencadangkan dokumen ke OneDrive secara default, dengan dukungan offline untuk memudahkan siswa menggunakan laptop Windows 11 SE ini di luar kelas.

Windows 11 SE juga akan dikirimkan dengan wallpaper Bloom warna-warni baru secara default dan beberapa perubahan pada cara aplikasi dibundel. Meskipun terdapat kemungkinan mengalami dua versi OneNote atau Teams yang berbeda di Windows 11, Microsoft sedang membersihkannya di Windows 11 SE sehingga hanya satu versi yang diinstal.

Windows 11 SE hanya akan tersedia di laptop ekonomis yang dijual ke sekolah. Acer, Asus, Dell, Dynabook, Fujitsu, HP, JK-IP, Lenovo, dan Positivo semuanya membuat laptop Windows 11 SE dalam beberapa bulan mendatang. Microsoft bahkan memiliki Surface Laptop SE senilai $249, yang menjadi panggung untuk Windows 11 SE. Model dasar dikirimkan dengan prosesor Intel Celeron, RAM 4GB, penyimpanan eMMC 64GB, dan layar 11,6 inci (1366 x 768). Anda dapat membaca semua tentang Surface Laptop SE di sini.

Spesifikasi Surface Laptop SE menunjukkan jenis perangkat murah yang akan dikirimkan dengan Windows 11 SE. Microsoft memberi tahu kami bahwa mereka telah membuat banyak peningkatan kinerja yang disesuaikan dengan RAM 4GB dan perangkat penyimpanan 64GB, jadi semoga Windows 11 SE bertahan dengan baik di laptop murah ini.

Windows 11 SE, yang menurut Microsoft tidak dimaksudkan sebagai kependekan dari apa pun, juga merupakan bagian besar dari upaya keseluruhan perusahaan untuk bersaing dengan Chrome OS. Microsoft sering mengabaikan apa yang membuat Chrome OS begitu mudah digunakan dan dikelola untuk admin TI dan sekolah, dan laptop Windows 11 SE sekarang siap untuk berbicara langsung dengan Microsoft Intune untuk tujuan penyiapan.

Hal ini memudahkan admin TI untuk menyediakan perangkat ini dengan konsol pengelolaan backend yang lebih sederhana untuk pendidikan. Microsoft juga menggabungkan aplikasi seperti Teams, Office, OneNote, Minecraft for Education, dan Flipgrid di Windows 11 SE sehingga admin TI tidak perlu menginstalnya secara terpisah. Ini akan memudahkan siswa untuk hanya membuka laptop Windows 11 SE, mengetik informasi login mereka, dan langsung mendapatkan akses ke aplikasi dan dokumen cloud mereka.

Microsoft mengharapkan laptop Windows 11 SE tiba di institusi pendidikan akhir tahun ini dan hingga 2022, tepat saat musim pembelian pendidikan dimulai.

sumber: THE VERGE

Tagged With: Windows

Hapus 7 Aplikasi Android ini jika anda tidak ingin menghabiskan banyak uang

November 15, 2021 by Mally

Menurut tweet dari Shishkova tujuh aplikasi ini membawa malware Joker yang berarti berbahaya bagi kesejahteraan finansial Anda. Meskipun aplikasi telah dihapus dari Google Play Store, itu tidak berarti aplikasi tersebut tidak lagi ada di ponsel Anda dan ingin mendaftarkan Anda ke layanan berlangganan penipuan yang sebenarnya tidak ingin Anda bayar.

Jadi periksa ponsel Android Anda untuk hal-hal berikut:

  • Now QRcode Scan – Lebih dari 10.000 pemasangan
  • EmojiOne Keyboard – Lebih dari 50.000 pemasangan
  • Battery Charging Animations Battery Wallpaper – Lebih dari 1.000 pemasangan
  • Dazzling Keyboard – Lebih dari 10 pemasangan
  • Volume Booster Louder Sound Equalizer – Lebih dari 100 pemasangan
  • Super Hero-Effect – Lebih dari 5.000 pemasangan
  • Classic Emoji Keyboard – Lebih dari 5.000 pemasangan

Untuk menghindari peluang menjadi korban malware, selalu periksa bagian komentar sebelum Anda menginstal aplikasi. Kedua, hindari menginstal aplikasi dari developer yang tidak dikenal yang memberikan akses luas untuk aplikasi tersebut namun memiliki sedikit ulasan.

Menemukan tanda bahaya untuk menemukan pemberitahuan LinkedIn palsu

Aplikasi jaringan bisnis LinkedIn merupakan aplikasi yang menghubungkan perusahaan dengan orang-orang, menerima pemberitahuan dari LinkedIn bukanlah hal yang luar biasa. Tetapi Kaspersky mengatakan bahwa pesan dari LinkedIn yang tampaknya berasal dari perusahaan yang sah bisa jadi email palsu yang terlihat asli, contoh phishing.

Dalam laporannya, Kaspersky menunjukkan contoh pesan yang dikirim melalui LinkedIn dari seorang pengusaha Arab. Pesan tersebut, yang seharusnya menyertakan foto pengirim, menanyakan penerima apakah dia ingin berbisnis dengannya. Tetapi ada begitu banyak tanda bahaya dengan surat resmi ini yang dapat mengajari Anda apa yang harus dicari ketika menerima pemberitahuan yang tidak diminta di LinkedIn.

Kesalahan ejaan sangat banyak. Di bagian paling atas Anda akan melihat bahwa LinkedIn salah dieja, dengan tambahan “I.” Juga salah dieja adalah kata “pengusaha.” Tidak ada tautan ke LinkedIn di alamat email, dan pesannya terlalu pendek untuk menjadi tawaran yang serius.

Mengklik tautan yang diposting di pemberitahuan memunculkan halaman login yang tampak seperti LinkedIn yang asli. Tetapi URL (optikzade.com.tr) tidak menyebutkan LinkedIn dan alih-alih domain .com, alamat tersebut menunjukkan bahwa halaman masuk palsu berasal dari Turki.

Upaya phishing lain yang melibatkan LinkedIn mungkin lebih sulit untuk ditangkap pada awalnya. Pemberitahuan masih berisi beberapa tanda merah karena meminta “Qoute.” Tetapi siapa di antara kita yang tidak pernah salah mengganti dua huruf, terutama saat mengetik cepat dalam bahasa yang bukan bahasa asli Anda.

Tetapi baris subjek untuk pemberitahuan ini berbunyi, “Juli Jiang mengirimi Anda pesan” hilang sebuah artikel sebelum kata “pesan.” Itu mungkin tidak tampak seperti masalah besar sampai Anda menyadari bahwa LinkedIn membuat baris subjek secara otomatis dan tidak akan ketinggalan memasukkan artikel.” Dan mengetuk tautan membawa Anda ke halaman login palsu yang menunjukkan kesalahan yang menutupi sebagian logo LinkedIn di bagian atas, dan salah menuliskan nama aplikasi sebagai Linkedin.

Selengkapnya : Phone Arena

Tagged With: Android, Kaspersky, LinkedIn, Malware, phising, Shishkova

Peretas Mengakses Sistem Email FBI Dan Mengirim Spam Ke 100.000 Akun

November 15, 2021 by Mally

Peretas mengakses sistem email FBI dan mengirim spam ke 100.000 akun pada hari Sabtu, menurut Proyek Spamhaus, sebuah kelompok pengawas spam email.

Organisasi tersebut memposting contoh di Twitter dari salah satu email yang dikirim ke ribuan akun.

Email tersebut memuat subjek “Urgent: Threat actor in systems” dan dimaksudkan untuk datang dari divisi keamanan siber dari Departemen Keamanan Dalam Negeri.

Email tersebut dimaksudkan untuk memperingatkan penerima tentang potensi “exfiltration” – yang berarti penarikan data – dari sistem mereka oleh pakar keamanan siber Vinny Troia dan kelompok penjahat siber The Dark Overlord.

Spamhaus memberikan sejumlah kemungkinan motivasi peretas untuk mengirim pesan tersebut.

“Tiga tindakan: Meyakinkan orang untuk menutup semuanya untuk berjaga-jaga, sementara kebenaran ditentukan, pembunuhan karakter Vinny Troia yang disebutkan di dalamnya, dan membanjiri FBI dengan panggilan. Atau, seperti yang orang lain katakan, ‘untuk lulz’. Mungkin semua dari yang disebutkan di atas. Atau mungkin sesuatu yang lain!” kelompok itu menulis sebuah tweet.

Austin Berglas, kepala layanan profesional di perusahaan keamanan siber BlueVoyant dan mantan agen khusus FBI, mengatakan kepada Bloomberg bahwa sistem email yang diretas bukanlah yang digunakan agen untuk mengirim informasi rahasia di FBI.

FBI mengatakan dalam sebuah pernyataan bahwa mereka mengetahui serangan itu tetapi tidak dapat memberikan informasi lebih lanjut.

Selengkapnya: The Hill

Tagged With: Cyber Attack, Cybersecurity, FBI, Spam

Peneliti menunggu 12 bulan untuk melaporkan kerentanan dengan 9,8 dari 10 peringkat keparahan

November 15, 2021 by Mally

Sekitar 10.000 server perusahaan yang menjalankan Palo Alto Networks GlobalProtect VPN rentan terhadap bug buffer overflow yang baru saja ditambal dengan peringkat keparahan 9,8 dari kemungkinan 10.

Randori menemukan kerentanan 12 bulan yang lalu dan sebagian besar waktu itu digunakan secara pribadi dalam produk tim merahnya yang membantu pelanggan menguji pertahanan jaringan mereka terhadap ancaman dunia nyata. Norma di kalangan profesional keamanan adalah peneliti secara pribadi wajib melaporkan kerentanan tingkat tinggi kepada vendor sesegera mungkin daripada menimbunnya secara rahasia.

CVE-2021-3064, saat kerentanan dilacak merupakan cacat buffer overflow yang terjadi saat mem-parsing input yang disediakan pengguna di lokasi dengan panjang tetap pada stack. Eksploitasi proof-of-concept yang dikembangkan peneliti Randori menunjukkan kerusakan besar yang dapat terjadi.

Selama beberapa tahun terakhir, peretas telah aktif mengeksploitasi kerentanan dalam serangkaian firewall dan VPN perusahaan seperti Citrix, Microsoft, dan Fortinet, lembaga pemerintah memperingatkan awal tahun ini. Produk perusahaan serupa, termasuk dari Pulse Secure dan Sonic Wall, juga diserang. Sekarang, GlobalProtect Palo Alto Networks mungkin siap untuk bergabung dalam daftar.

CVE-2021-3064 hanya memengaruhi versi yang lebih lama dari PAN-OS 8.1.17, tempat GlobalProtect VPN berada. Peneliti independen Kevin Beaumont mengatakan pencarian Shodan yang dia lakukan menunjukkan bahwa kira-kira setengah dari semua contoh GlobalProtect yang dilihat oleh Shodan rentan.

Luapan terjadi ketika perangkat lunak mem-parsing input yang disediakan pengguna di lokasi dengan panjang tetap di tumpukan. Kode buggy tidak dapat diakses secara eksternal tanpa memanfaatkan apa yang dikenal sebagai penyelundupan HTTP, teknik eksploitasi yang mengganggu cara situs web memproses urutan permintaan HTTP. Kerentanan muncul ketika frontend dan backend situs web menafsirkan batas permintaan HTTP secara berbeda, dan kesalahan menyebabkan mereka tidak sinkron.

Kebingungan merupakan hasil dari kode yang menyimpang dari spesifikasi ketika berhadapan dengan header Content-Length dan Transfer-Encoding. Dalam prosesnya, bagian dari permintaan dapat ditambahkan ke permintaan berikutnya yang memungkinkan respons dari permintaan yang diselundupkan diberikan kepada pengguna lain. Kerentanan penyelundupan permintaan sering kali kritis karena memungkinkan penyerang melewati kontrol keamanan, mendapatkan akses tidak sah ke data sensitif, dan secara langsung membahayakan pengguna aplikasi lain.

Randori mengatakan bahwa risikonya sangat akut untuk versi virtual dari produk yang rentan karena tidak memiliki pengacakan tata letak ruang alamat — mekanisme keamanan yang biasanya disingkat ASLR yang dirancang untuk sangat mengurangi kemungkinan eksploitasi yang berhasil — diaktifkan.

“Pada perangkat dengan ASLR diaktifkan (yang tampaknya menjadi kasus di sebagian besar perangkat keras), eksploitasi sulit tetapi mungkin,” tulis peneliti Randori. “Pada perangkat tervirtualisasi (firewall seri VM), eksploitasi secara signifikan lebih mudah karena kurangnya ASLR dan Randori mengharapkan eksploitasi publik akan muncul. Peneliti Randori belum mengeksploitasi buffer overflow untuk menghasilkan eksekusi kode terkontrol pada versi perangkat keras tertentu dengan CPU bidang manajemen berbasis MIPS karena arsitektur big endian mereka, meskipun overflow dapat dijangkau pada perangkat ini dan dapat dieksploitasi untuk membatasi ketersediaan layanan .”
Apa yang membuatmu begitu lama?

Posting Randori mengatakan peneliti perusahaan menemukan buffer overflow dan cacat penyelundupan HTTP November lalu. Beberapa minggu kemudian, perusahaan “mulai menggunakan rantai kerentanan secara resmi sebagai bagian dari platform tim merah Randori yang berkelanjutan dan otomatis.”

“Alat dan teknik tim merah, termasuk eksploitasi zero-day, diperlukan untuk keberhasilan pelanggan kami dan dunia keamanan siber secara keseluruhan,” tulis CTO Randori David Wolpoff dalam sebuah posting. “Namun, seperti alat ofensif lainnya, informasi kerentanan harus ditangani dengan hati-hati dan dengan rasa hormat yang seharusnya. Misi kami adalah untuk memberikan pengalaman yang sangat berharga bagi pelanggan kami, sekaligus mengenali dan mengelola risiko terkait.”

Selengkapnya : Arstechnica

Tagged With: buffer overlflow, Bug, CVE-2021-3064, GlobalProtect

TrickBot bekerja sama dengan phisher Shatak untuk serangan ransomware Conti

November 12, 2021 by Mally

Seorang aktor ancaman yang dilacak sebagai Shatak (TA551) baru-baru ini bermitra dengan geng ITG23 (alias TrickBot dan Wizard Spider) untuk menyebarkan Conti ransomware pada sistem yang ditargetkan.

Operasi Shatak bermitra dengan pengembang malware lain untuk membuat kampanye phishing yang mengunduh dan menginfeksi korban dengan malware.

Para peneliti dari IBM X-Force menemukan bahwa Shatak dan TrickBot mulai bekerja sama pada Juli 2021, dengan hasil yang tampaknya bagus, karena kampanye terus berlanjut hingga hari ini.

Rantai infeksi tipikal dimulai dengan email phishing yang dikirim oleh Shatak, membawa arsip yang dilindungi kata sandi yang berisi dokumen berbahaya.

Menurut laporan bulan Oktober oleh IBM X-Force, Shatak biasanya menggunakan email berantai balasan yang dicuri dari korban sebelumnya dan menambahkan lampiran arsip yang dilindungi kata sandi.

Lampiran ini berisi skrip yang mengeksekusi kode base-64 encoded untuk mengunduh dan menginstal malware TrickBot atau BazarBackdoor dari situs jarak jauh.

Situs distribusi yang digunakan dalam kampanye terbaru berbasis di negara-negara Eropa seperti Jerman, Slovakia, dan Belanda.

Setelah berhasil menerapkan TrickBot dan/atau BazarBackdoor, ITG23 mengambil alih dengan menerapkan suar Cobalt Strike pada sistem yang disusupi, menambahkannya ke task schedule untuk persistance.

Aktor Conti kemudian menggunakan BazarBackdoor yang dijatuhkan untuk pengintaian jaringan, menghitung pengguna, admin domain, komputer bersama, dan sumber daya bersama.

Kemudian mereka mencuri kredensial pengguna, hash kata sandi, dan data Active Directory, dan menyalahgunakan apa yang mereka bisa gunakan untuk menyebar secara lateral melalui jaringan.

Langkah selanjutnya adalah eksfiltrasi data, yang merupakan tahap terakhir sebelum enkripsi file, dengan Conti menggunakan alat ‘Rclone’ untuk mengirim semuanya ke endpoint jarak jauh di bawah kendali mereka.

Setelah mengumpulkan semua data berharga dari jaringan, pelaku ancaman menyebarkan ransomware untuk mengenkripsi perangkat.

Selengkapnya: Bleeping Computer

Tagged With: BazarBackdoor, Conti Ransomware, Cybersecurity, Shatak, TrickBot

FBI Memperingatkan Peretas Iran yang Ingin Membeli Data yang Dicuri Organisasi AS

November 12, 2021 by Mally Leave a Comment

Biro Investigasi Federal (FBI) memperingatkan mitra industri swasta tentang upaya oleh aktor ancaman Iran untuk membeli informasi curian mengenai organisasi AS dan internasional.

Peringatan itu datang dalam pemberitahuan industri swasta (PIN) yang ditandai sebagai TLP: AMBER, yang dilihat oleh BleepingComputer awal pekan ini.

Menurut FBI, aktor ancaman kemungkinan akan menggunakan data yang bocor (misalnya, email dan info jaringan) yang dibeli dari sumber web yang jelas dan gelap untuk melanggar sistem organisasi terkait.

FBI mengatakan bahwa organisasi AS yang memiliki data dicuri dan bocor secara online sebelumnya harus berharap menjadi sasaran serangan di masa depan yang dikoordinasikan oleh aktor ancaman Iran yang tidak disebutkan namanya ini.

Organisasi yang berisiko disarankan untuk mengambil langkah-langkah mitigasi untuk memblokir upaya peretasan dengan mengamankan server Remote Desktop Protocol (RDP), Firewall Aplikasi Web, dan instalasi CMS Kentico yang ditargetkan oleh musuh ini.

Di antara Taktik, Teknik, dan Prosedur (TTP) yang digunakan dalam serangan oleh aktor ancaman ini sejak Mei 2021, FBI menyebutkan penggunaan alat eksploitasi otomatis yang digunakan untuk mengkompromikan situs WordPress untuk menyebarkan cangkang web, melanggar server RDP dan menggunakannya untuk mempertahankan akses ke jaringan korban.

Aktor ancaman ini juga berusaha melanggar sistem kontrol pengawasan dan akuisisi data (SCADA) dengan bantuan kata sandi default umum, menurut FBI.

Tautan ke aktivitas peretasan Iran sebelumnya

Sementara FBI menyebut nama aktor ancaman Iran di PIN, penggunaan alat pentest situs dan pemindai kerentanan seperti Acunetix dan SQLmap yang tidak aman untuk menemukan server yang mengkoordinasikan koordinat oleh kelompok peretasan pemerintah Iran.

Sebagai contoh, kelompok peretasan Iran yang tidak disebutkan namanya menggunakan alat serupa untuk mencuri data pendaftaran pemilih dari situs pemilu antara September dan 20 Oktober 2020.

Info pemilih kemudian digunakan untuk meniru organisasi anak-anak yang bangga dan mengirim email ancaman ke pemilih demokratis agar mereka harus memilih Trump atau menghadapi konsekuensinya.

Divisi Cyber FBI juga memperingatkan dalam pemberitahuan industri swasta minggu lalu bahwa geng ransomware telah membahayakan jaringan beberapa kasino milik suku, melumpuhkan server mereka dan mematikan sistem yang terhubung.

Minggu yang sama, agensi federal juga memberi peringatan pada publik bahwa penjahat semakin banyak menggunakan kode kriptocurrency and QR untuk penipuan, membuat lebih sulit bagi penegak hukum untuk memulihkan kerugian finansial korban.

Sumber: Bleepingcomputer

Ironis: Bug WP Reset Pro Memungkinkan Peretas Menghapus Situs WordPressit

November 12, 2021 by Mally Leave a Comment

Kelemahan keamanan dengan tingkat keparahan yang tinggi dalam plugin WP Reset PRO WordPress dapat membiarkan penyerang yang diautentikasi menghapus situs web yang rentan, seperti yang diungkapkan oleh peneliti keamanan Patchstack.

Hal ini hanya berdampak pada versi premium dari plugin WP Reset, termasuk rilis 5.98. Plugin ini dirancang untuk membantu admin mengatur ulang seluruh situs mereka atau bagian yang dipilih untuk mempercepat debugging dan pengujian, serta memulihkan dari snapshot built-in dengan satu klik mouse.

Versi gratis dan open-source WP Reset terdaftar di repositori plugin WordPress karena memiliki lebih dari 300.000 instalasi aktif. Pengembang mengklaim di situs web resmi bahwa jumlah pengguna telah melampaui 400.000.

Dave Jong, CTO Patchstack, menjelaskan bahwa kerentanan reset database yang diautentikasi (dilacak sebagai CVE-2021-36909) disebabkan oleh kurangnya otorisasi dan pemeriksaan token nonce dan dapat dieksploitasi oleh pengguna yang diautentikasi, termasuk pengguna yang memiliki hak istimewa rendah seperti pelanggan.

Eksploitasi hanya memerlukan melewati parameter kueri seperti “%%wp” untuk menghapus semua tabel dalam database dengan awalan wp. Penyerang kemudian dapat mengunjungi beranda situs web untuk melalui proses instalasi WordPress dan membuat akun administrator mereka sendiri.

“Ini akan menghapus situs dan akan membuatnya jelas bahwa sesuatu terjadi, itulah sebabnya mungkin tidak dieksploitasi jika seorang peretas memiliki niat untuk menyembunyikan backdoor atau menyuntikkan iklan ke situs,” kata Jong kepada BleepingComputer.

Masalah kritis situs dengan pendaftaran pengguna secara terbuka

Pelanggan adalah peran pengguna WordPress default (sama seperti Kontributor, Penulis, Editor, dan Administrator), sering diaktifkan untuk memungkinkan pengguna terdaftar untuk menulis komentar di bagian komentar situs WordPress. Mereka biasanya hanya dapat mengedit profil mereka sendiri menggunakan dasbor situs tanpa akses ke halaman admin lainnya.

Oliver Sild, CEO Patchstack, mengatakan kepada BleepingComputer bahwa bug tersebut “cukup penting terutama untuk e-commerce dan situs lain yang memiliki pendaftaran terbuka.”

Sekilas, bug ini tampaknya hanya berguna untuk tujuan destruktif, Sild mengatakan kepada BleepingComputer bahwa itu juga dapat dimanfaatkan untuk mendapatkan akses ke situs lain di server yang sama.

“Jika ada situs lama yang dilupakan ke subdirektori (kami lihat banyak) yang memiliki plugin yang diinstal dan lingkungan server terhubung, maka ini akan memungkinkan mendapatkan akses ke situs lain di lingkungan yang sama,” kata Sild. “Ini adalah kerentanan yang cukup merusak dalam sifatnya.”

Tim pengembangan memperbaiki bug dengan merilis WP Reset PRO 5.99 pada 28 September, dalam waktu 24 jam setelah pengungkapan Patchstack, dengan menambahkan pemeriksaan otentikasi dan otorisasi.

Sumber: Bleepingcomputer

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 192
  • Page 193
  • Page 194
  • Page 195
  • Page 196
  • Interim pages omitted …
  • Page 475
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo