• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for News

Bug Bluetooth BrakTooth dapat memengaruhi miliaran perangkat

September 3, 2021 by Mally

Kerentanan secara kolektif disebut sebagai BrakTooth mempengaruhi Bluetooth stacks yang diimplementasikan pada sirkuit system-on-a-chip (SoC) dari lebih dari selusin vendor.

Serangkaian masalah berdampak pada berbagai perangkat, mulai dari elektronik konsumen hingga peralatan industri. Risiko terkait berkisar dari penolakan layanan, kondisi kebuntuan perangkat hingga eksekusi kode arbitrer.

Para peneliti dari Singapore University of Technology and Design telah menerbitkan rincian tentang BrakTooth – keluarga baru kerentanan keamanan dalam Bluetooth stacks komersial.

Mereka menilai 13 perangkat Bluetooth dari hampir selusin vendor SoC termasuk Intel, Qualcomm, Texas Instruments, dan Cypress.

Menggali lebih dalam, para peneliti menemukan bahwa lebih dari 1.400 daftar produk dipengaruhi oleh BrakTooth, dan daftar tersebut termasuk tetapi tidak terbatas pada jenis perangkat: Smartphone, Sistem infotainment, Sistem laptop dan desktop, Perangkat audio (speaker, headphone), Sistem hiburan rumah, Keyboard, mainan, Peralatan industri (misalnya pengontrol logika yang dapat diprogram – PLC)

Mempertimbangkan berbagai produk yang terpengaruh, kemungkinan besar bahwa BrakTooth memengaruhi miliaran perangkat.

Para peneliti mengatakan bahwa risiko yang terkait dengan serangkaian kelemahan keamanan BrakTooth berkisar dari penolakan layanan (DoS) dengan merusak firmware perangkat, atau kondisi kebuntuan di mana komunikasi Bluetooth tidak lagi memungkinkan, hingga kode arbitrer.

Seseorang yang melakukan serangan BrakTooth akan memerlukan kit pengembangan ESP32, firmware Link Manager Protocol (LMP) kustom, dan komputer untuk menjalankan alat proof-of-concept (PoC).

Dari 16 kerentanan BrakTooth, salah satunya dilacak sebagai CVE-2021-28139 menghadirkan risiko yang lebih tinggi daripada yang lain karena memungkinkan eksekusi kode arbitrer.

Selengkapnya: Bleeping Computer

Tagged With: BrakTooth, Cyber Threat, Cybersecurity, RCE

WhatsApp akan mengajukan banding atas denda $266 juta karena melanggar undang-undang privasi UE

September 3, 2021 by Mally

Komisaris Privasi Data Irlandia (DPC) telah memukul platform perpesanan milik Facebook WhatsApp dengan denda administrasi € 225 juta (Rp 3 triliun) karena melanggar peraturan privasi GDPR UE setelah gagal memberi tahu pengguna dan non-pengguna tentang apa yang dilakukannya dengan data mereka.

Regulator data UE dapat mengenakan denda GDPR maksimum hingga €20 juta (sekitar Rp 300 miliar) atau 4% dari omset global tahunan perusahaan yang melanggar – mana pun yang lebih besar – karena melanggar undang-undang privasi UE.

Denda tersebut menyusul penyelidikan yang dimulai pada Desember 2018 setelah pengawas data menerima banyak keluhan dari “subjek data individu” (baik pengguna dan non-pengguna) terkait aktivitas pemrosesan data WhatsApp.

Sepanjang penyelidikan, DPC Irlandia “memeriksa apakah WhatsApp telah memenuhi kewajiban transparansi GDPR sehubungan dengan penyediaan informasi dan transparansi informasi itu kepada pengguna dan non-pengguna layanan WhatsApp.”

“Ini termasuk informasi yang diberikan kepada subjek data tentang pemrosesan informasi antara WhatsApp dan perusahaan Facebook lainnya,” jelas regulator.

Apa yang membuat denda ini menonjol—selain ukurannya—adalah fakta bahwa delapan regulator privasi UE lainnya (termasuk Jerman, Prancis, Hongaria, Italia, Portugal, Belanda, dan Polandia) menentang denda €50 juta awal yang diajukan oleh pengawas privasi data Irlandia dan memerintahkannya untuk menilai kembali.

Hal ini menyebabkan denda meningkat lebih dari empat kali lipat setelah pengawas Irlandia dipaksa untuk mempertimbangkan semua pelanggaran WhatsApp saat menghitung jumlah denda.

Selengkapnya: Bleeping Computer

Tagged With: GDPR, Privacy, UE, WhatsApp

Cara memblokir Windows Plug-and-Play yang menginstal aplikasi tidak aman secara otomatis

September 3, 2021 by Mally

Sebuah trik telah ditemukan yang mencegah perangkat Anda diambil alih oleh aplikasi Windows yang rentan saat sebuah perangkat dicolokkan ke komputer Anda.

Bulan lalu, para peneliti merinci bagaimana hanya dengan mencolokkan perangkat di Windows juga dapat menginstal aplikasi vendor yang memungkinkan pengguna biasa dengan cepat mendapatkan hak istimewa SISTEM, tingkat hak istimewa pengguna tertinggi di Windows.

Misalnya, ketika pengguna mencolokkan mouse USB Razer, Windows akan secara otomatis menginstal driver dan perangkat lunak Razer Synapse.

Dengan menggunakan bug ini, pengguna dengan sedikit hak istimewa pada perangkat Windows dapat dengan mudah mengambil kendali penuh hanya dengan mencolokkan mouse USB $20.

Kerentanan ini ditemukan di aplikasi yang dikenal sebagai “co-installer” dan, sejak yang pertama terlihat, peneliti lain menemukan lebih banyak perangkat yang memungkinkan peningkatan hak istimewa lokal, termasuk perangkat SteelSeries.

Ketika pengembang perangkat keras mengirimkan driver ke Microsoft untuk didistribusikan melalui Windows, mereka dapat mengonfigurasi co-installer khusus perangkat yang akan dijalankan setelah Windows Plug-and-Play menginstal driver.

Co-installers ini dapat digunakan untuk mengonfigurasi kunci Registri khusus perangkat, mengunduh dan menginstal aplikasi lain, atau melakukan fungsi lain yang diperlukan agar perangkat berfungsi dengan benar.

Melalui fitur co-installer, Razer, Synapse, dan produsen perangkat keras lainnya dapat menginstal utilitas konfigurasi mereka ketika perangkat USB mereka dicolokkan ke komputer.

Seperti yang pertama kali ditemukan oleh Will Dormann, analis kerentanan untuk CERT/CC, adalah mungkin untuk mengonfigurasi nilai Windows Registry yang memblokir co-installers agar tidak diinstal selama fitur Plug-and-Play.

Untuk melakukan ini, buka Registry Editor dan arahkan ke kunci Registri HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Device Installer. Di bawah kunci itu, tambahkan nilai DWORD-32 bernama DisableCoInstallers dan setel ke 1, seperti yang ditunjukkan di bawah ini.

Sumber: BleepingComputer

Setelah diaktifkan, Windows akan memblokir co-installer agar tidak diinstal saat Anda mencolokkan perangkat USB terkait ke komputer Anda.

Penting untuk dicatat bahwa membuat perubahan ini akan memblokir perangkat lunak konfigurasi perangkat agar tidak diinstal secara otomatis. Sebagai gantinya, Anda harus mengunduh dan menginstalnya dari situs vendor secara manual.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, Plug and Play, Vulnerability, Windows

Australia: RUU pengawasan yang belum pernah terjadi sebelumnya diajukan ke parlemen dalam 24 jam.

September 2, 2021 by Mally

Pemerintah Australia telah bergerak menuju negara pengawasan selama beberapa tahun. Sekarang mereka menempatkan paku di peti mati dengan rancangan undang undang pengawasan yang belum pernah terjadi sebelumnya yang memungkinkan polisi untuk meretas perangkat Anda, mengumpulkan atau menghapus data Anda, dan mengambil alih akun media sosial Anda; tanpa perlindungan yang memadai untuk mencegah penyalahgunaan kekuasaan baru ini.

Bulan ini pemerintah Australia telah meloloskan RUU pengawasan menyeluruh, lebih buruk daripada undang-undang serupa di negara bermata lima lainnya.

RUU Amandemen Undang-Undang Pengawasan (Identify and Disrupt) 2020 memberi Polisi Federal Australia (AFP) dan Komisi Intelijen Kriminal Australia (ACIC) tiga kekuatan baru untuk menangani kejahatan online:

  1. Surat perintah gangguan data: memberi polisi kemampuan untuk “mengganggu data” dengan memodifikasi, menyalin, menambahkan, atau menghapusnya.
  2. Surat perintah aktivitas jaringan: memungkinkan polisi untuk mengumpulkan intelijen dari perangkat atau jaringan yang digunakan, atau kemungkinan akan digunakan, oleh mereka yang tunduk pada surat perintah
  3. Surat perintah pengambilalihan akun: memungkinkan polisi untuk mengendalikan akun online (misalnya media sosial) untuk tujuan mengumpulkan informasi untuk penyelidikan.

Dua badan penegak hukum Australia, AFP dan ACIC akan segera memiliki wewenang untuk mengubah, menambah, menyalin, atau menghapus data Anda jika Anda menjadi tersangka dalam penyelidikan kejahatan serius.

Apa yang membuat undang-undang ini lebih buruk adalah bahwa tidak ada pengawasan yudisial. Perintah gangguan data atau aktivitas jaringan dapat dikeluarkan oleh anggota Pengadilan Banding Administratif, surat perintah hakim tidak diperlukan.

Selengkapnya: Tutanota

Tagged With: Australia, Cybersecurity, Privacy, Surveillance

Kriminal siber menjual alat untuk menyembunyikan malware di AMD, GPU NVIDIA

September 2, 2021 by Mally

Penjahat siber membuat langkah menuju serangan dengan malware yang dapat mengeksekusi kode dari unit pemrosesan grafis (GPU) dari sistem yang disusupi.

Meskipun metode ini bukanlah hal baru dan kode demo telah diterbitkan sebelumnya, proyek sejauh ini berasal dari dunia akademis atau tidak lengkap dan tidak disempurnakan.

Awal bulan ini, proof-of-concept (PoC) dijual di forum peretas, berpotensi menandai transisi penjahat siber ke tingkat kecanggihan baru untuk serangan mereka.

Dalam posting singkat di forum peretas, seseorang menawarkan untuk menjual proof-of-concept (PoC) untuk teknik yang mereka katakan menjaga kode berbahaya tetap aman dari solusi keamanan yang memindai RAM sistem.

Penjual hanya memberikan gambaran umum tentang metode mereka, dengan mengatakan bahwa metode tersebut menggunakan buffer memori GPU untuk menyimpan kode berbahaya dan menjalankannya dari sana.

Menurut pengiklan, proyek ini hanya berfungsi pada sistem Windows yang mendukung kerangka kerja OpenCL versi 2.0 ke atas untuk mengeksekusi kode pada berbagai prosesor, termasuk GPU.

Postingan tersebut juga menyebutkan bahwa penulis menguji kode pada kartu grafis dari Intel (UHD 620/630), Radeon (RX 5700), dan GeForce (GTX 740M(?), GTX 1650).

Anggota lain dari forum peretas menunjukkan bahwa malware berbasis GPU telah dilakukan sebelumnya, menunjuk ke JellyFish – PoC enam tahun untuk rootkit GPU berbasis Linux.

Penjual membantah memiliki asosiasi dengan malware JellyFish dengan mengatakan bahwa metode mereka berbeda dan tidak bergantung pada pemetaan kode kembali ke ruang pengguna.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, GPU, Malware

Pengguna Android: Jangan klik pesan teks ini

September 1, 2021 by Mally

Pesan teks adalah vektor yang semakin populer bagi para peretas dan berbagai macam solusi digital yang belum pernah digunakan untuk memisahkan korban yang tidak curiga dari data atau uang mereka. Terkadang keduanya.

Malware Android yang dikenal sebagai FluBot adalah salah satu contoh ancaman yang menyebar melalui penipuan pesan teks, berhasil menarik korban karena sejumlah alasan berbeda. Sebagian karena rata-rata orang saat ini mungkin jauh lebih kecil kemungkinannya untuk mengklik email jahat.

Tetapi pesan teks yang menyamar sebagai pembaruan “pengiriman paket yang tidak terjawab” yang tampak sah, seperti halnya cara FluBot menyebar, tampaknya jauh lebih mungkin untuk menemukan sasarannya.

Menurut perusahaan keamanan siber Proofpoint, tipe malware Android ini – salah satu dari banyak yang harus diwaspadai – tampaknya melonjak sekali lagi. Ada penurunan dalam aktivitas FluBot pada awal tahun ini, yang dikaitkan dengan penangkapan yang dilakukan di Eropa. Tapi sekarang malware FluBot menyerang lebih banyak negara di Eropa sekali lagi.

Selain itu, meskipun ini tampaknya merupakan ancaman Android, pemilik perangkat Apple mungkin tidak kebal terhadap kerusakan dari FluBot.

Begini cara kerja malware ini. Penipuan pesan teks seharusnya memberi tahu Anda bahwa Anda melewatkan pengiriman paket. Anda mengeklik tautan, dan Anda diminta untuk mengunduh aplikasi phishing. Pada aplikasi tersebut, FluBot bersembunyi di dalamnya.

Setelah mendapatkan izin yang diperlukan dari pengguna? FluBot dapat terus bertindak “sebagai spyware, spammer SMS, dan pencuri kredensial perbankan dan kartu kredit,” menurut Proofpoint.

Dengan ini pengguna disarankan untuk tidak mengklik tautan di dalam teks. Dan hapus pesannya.

Sekali lagi, jika Anda mengharapkan, katakanlah, pengiriman DHL? Cukup kunjungi situs web resmi DHL untuk melacak pengiriman Anda di sana. Jangan gunakan tautan dalam pesan teks. Kunjungi situs web DHL. Jangan. Klik. Tautan. Itu.

Selengkapnya: BGR

Tagged With: Android, Cybersecurity, FluBot, Malware, Phishing, Spyware

Windows 11 tiba pada 5 Oktober, aplikasi Android akan datang kemudian

September 1, 2021 by Mally

Windows 11 tidak lagi hanya “datang musim gugur ini.” Microsoft akan mulai merilis sistem operasi baru ini ke publik pada tanggal 5 Oktober, dimulai dengan PC yang lebih baru (dan PC yang dijual di toko-toko) dan kemudian diluncurkan ke sistem lain yang didukung selama sembilan bulan ke depan.

Perusahaan juga mengatakan bahwa dukungan aplikasi Android yang didukung Amazon yang datang ke Windows 11 tidak akan siap untuk konsumsi publik saat diluncurkan; Microsoft akan menawarkan “pratinjau [aplikasi Android di Microsoft Store] untuk Windows Insiders selama beberapa bulan mendatang.”

Seperti pembaruan Windows 10 terbaru, Windows 11 akan memiliki peluncuran bertahap melalui Pembaruan Windows—sebagian besar PC tidak akan mulai melihat dan secara otomatis menginstal pembaruan pada 5 Oktober.

Microsoft mengatakan bahwa PC baru akan menjadi yang pertama untuk ditingkatkan, diikuti oleh PC lama yang kompatibel, “berdasarkan model kecerdasan yang mempertimbangkan kelayakan perangkat keras, metrik keandalan, usia perangkat, dan faktor lainnya.”

Seperti halnya pembaruan Windows 10, Anda akan dapat mengunduh file ISO untuk memulai pembaruan sendiri (Microsoft juga menawarkan alat seperti Asisten Pembaruan Windows untuk memicu pemasangan upgrade secara manual; kami berasumsi perusahaan juga akan menyediakan sistem ini untuk Windows 11 ). Semua PC yang kompatibel harus ditawarkan pembaruan pada pertengahan 2022.

Selengkapnya: Ars Technica

Tagged With: Microsoft, Technology, Windows 11

Peretas berusaha menggulingkan diktator Belarusia, dengan bantuan dari dalam

September 1, 2021 by Mally

Sejak menjadi presiden Belarus pada tahun 1994, Alexander Lukashenko telah membangun negara polisi paling represif di Eropa dan dengan kejam menggunakan kekuasaannya untuk tetap menjabat sebagai diktator.

Sekarang para peretas mencoba mengubah status pengawasan ekstensif terhadap Lukashenko untuk mengakhiri pemerintahannya—dan untuk melakukannya, mereka mengklaim telah melakukan salah satu peretasan paling komprehensif di suatu negara dalam sejarah.

Para peretas, yang dikenal sebagai Belarus Cyber Partisans, telah secara teratur membocorkan informasi yang mereka katakan telah diperoleh dengan membobol lusinan basis data polisi dan pemerintah yang sensitif.

Sejauh ini mereka telah menerbitkan apa yang mereka katakan sebagai bukti kejahatan oleh polisi, informasi yang menunjukkan bahwa rezim menutupi tingkat kematian covid-19 yang sebenarnya di negara itu, dan rekaman perintah ilegal untuk menindak keras protes damai.

Para partisan juga mengatakan bahwa mereka telah berhasil meretas hampir setiap bagian dari administrasi Lukashenko dan bahwa informasi yang dirilis sejauh ini hanyalah sebagian kecil dari data yang mereka miliki.

Tapi Partisan tidak beroperasi sendiri. Menurut sebuah wawancara, para peretas mendapat manfaat dari kemitraan dengan kelompok kunci petugas penegak hukum dan intelijen Belarusia.

Sebuah kelompok bernama BYPOL, yang mencakup pejabat rezim saat ini dan mantan pejabat rezim, telah menawarkan bimbingan ketat selama berbulan-bulan.

Beberapa dari mereka memberikan bantuan dari luar negeri, setelah membelot setelah klaim kemenangan palsu Lukashenko dalam pemilihan presiden 2020 dan tindakan brutal yang mengikutinya.

Tetapi yang lain, kata kelompok itu, bekerja melawan Lukashenko dari dalam dengan keyakinan bahwa rezimnya—yang menangkap lebih dari 27.000 orang setelah protes tahun lalu—harus tumbang.

Selengkapnya: Technology Review

Tagged With: Belarus, Cyber Group

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 219
  • Page 220
  • Page 221
  • Page 222
  • Page 223
  • Interim pages omitted …
  • Page 475
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo