• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for News

Deepfake dalam serangan siber tidak akan datang. Mereka sudah ada di sini.

August 30, 2021 by Mally

Pada bulan Maret, FBI merilis sebuah laporan yang menyatakan bahwa aktor jahat hampir pasti akan memanfaatkan “konten sintetis” untuk operasi pengaruh dunia maya dan asing dalam 12-18 bulan ke depan.

Konten sintetis ini mencakup deepfake, audio, atau video yang seluruhnya dibuat atau diubah oleh kecerdasan buatan atau pembelajaran mesin untuk secara meyakinkan salah menggambarkan seseorang melakukan atau mengatakan sesuatu yang sebenarnya tidak dilakukan atau dikatakan.

Kita semua pernah mendengar cerita tentang CEO yang suaranya ditiru dengan cukup meyakinkan untuk melakukan wire transfer sebesar $243.000. Sekarang, rapat Zoom yang konstan di era tenaga kerja di mana pun telah menciptakan banyak data audio dan video yang dapat dimasukkan ke dalam sistem pembelajaran mesin untuk membuat duplikat yang menarik. Dan penyerang telah mencatat. Teknologi Deepfake telah melihat peningkatan drastis di dark web, dan serangan pasti terjadi.

Dark web tutorials

Recorded Future, sebuah perusahaan respons insiden, mencatat bahwa pelaku ancaman telah beralih ke dark web untuk menawarkan layanan dan tutorial khusus yang menggabungkan teknologi deepfake visual dan audio yang dirancang untuk melewati dan mengalahkan langkah-langkah keamanan.

Deepfake phishing

Penjahat dunia maya memanfaatkan perpindahan ke tenaga kerja terdistribusi untuk memanipulasi karyawan dengan pesan suara tepat waktu yang meniru irama bicara yang sama dengan bos mereka, atau pesan Slack yang menyampaikan informasi yang sama.

Kampanye phishing melalui email atau platform komunikasi bisnis adalah mekanisme pengiriman yang sempurna untuk deepfake, karena organisasi dan pengguna secara implisit mempercayai mereka dan mereka beroperasi di seluruh lingkungan tertentu.

Selengkapnya: Venturebeat

Tagged With: Cyber Threat, Cybersecurity, Deepfake

Windows 11 secara resmi tidak akan mendukung AMD Zen atau sebagian besar prosesor generasi ke-7 Intel

August 30, 2021 by Mally

Ketika Microsoft pertama kali mengumumkan Windows 11, mereka meningkatkan persyaratan sistem untuk OS untuk pertama kalinya sejak Windows 7 dirilis.

Meskipun ada peningkatan jumlah RAM dan penyimpanan yang dibutuhkan, dan ada persyaratan TPM 2.0, perubahan terbesar terjadi pada persyaratan CPU. Dengan Windows 11, Anda memerlukan Intel generasi kedelapan atau yang lebih baru, prosesor AMD Zen 2 atau yang lebih baru, atau Qualcomm Snapdragon 850 atau yang lebih baru.

Ada banyak reaksi karena itu, karena secara alami, ini membuat banyak orang tidak dapat meng-upgrade ke Windows 11. Beberapa hari kemudian, Microsoft mengatakan akan mengevaluasi kembali chip Intel generasi ketujuh dan AMD Zen 1 untuk Windows 11. Tapi pada 27 Agustus, perusahaan mengumumkan bahwa mereka mengevaluasi kembali, dan sebagian besar, tetap berpegang pada statement nya.

Pertama-tama, tidak ada yang berubah untuk prosesor AMD Zen. Jika Anda mengharapkan keberuntungan di akhir itu, itu tidak terjadi.

Microsoft juga membahas beberapa alasan mengapa mereka membuat pilihan ini. Untuk satu hal, dikatakan bahwa perangkat yang tidak memenuhi persyaratan mengalami kerusakan mode kernel 52% lebih banyak. Untuk perangkat yang memenuhi persyaratan, ada 99,8% pengalaman bebas crash.

Selain itu, Microsoft merilis ulang aplikasi PC Health Check pada 27 Agustus untuk PC mode 64-bit, 32-bit, ARM, dan S. Ini akan memiliki pesan yang lebih baik mengapa PC Anda tidak didukung, dan ini juga akan memiliki tautan ke artikel yang merincinya. Saat ini, aplikasi PC Health Check baru hanya untuk Windows Insiders, tetapi akan tersedia untuk semua orang dalam beberapa minggu mendatang.

Selengkapnya: XDA Developers

Tagged With: AMD Zen, CPU, Technology, Windows 11

Peretasan Microsoft China Mungkin Memiliki Tujuan Lebih Besar Dari Sekedar Memata-matai

August 27, 2021 by Mally

Steven Adair berburu peretas untuk mencari nafkah. Kembali pada bulan Januari, di sudut matanya, cara periferal, dia pikir dia melihat satu di jaringan pelanggannya — kehadiran bayangan yang mengunduh email.

Adair adalah pendiri perusahaan keamanan siber bernama Volexity, dan dia selalu menjebak penyusup. Jadi, dia melihat sekilas server yang digunakan kliennya untuk menjalankan Microsoft Exchange dan terkejut “melihat permintaan yang tidak kami harapkan,” katanya. Ada permintaan untuk akses ke akun email tertentu, permintaan untuk file rahasia.

Apa yang ditemukan Adair adalah peretasan besar-besaran ke Microsoft Exchange — salah satu program perangkat lunak email paling populer di dunia.

Selama hampir tiga bulan, penyusup membantu diri mereka sendiri dalam segala hal mulai dari email, kalender, hingga kontak. Kemudian mereka menjadi liar dan meluncurkan serangan gelombang kedua untuk menyapu data Exchange dari puluhan ribu korban yang tidak menaruh curiga.

Baik Gedung Putih dan Microsoft telah mengatakan dengan tegas bahwa peretas yang didukung pemerintah China adalah dalang dibalik peretasan ini.

Pemeriksaan NPR selama berbulan-bulan atas serangan itu — berdasarkan wawancara dengan lusinan pemain dari pejabat perusahaan hingga pakar forensik dunia maya hingga pejabat intelijen AS — menemukan bahwa mencuri email dan kekayaan intelektual mungkin baru permulaan. Para pejabat percaya bahwa pelanggaran itu bertujuan untuk sesuatu yang lebih besar: Ambisi kecerdasan buatan China. Kepemimpinan Beijing bertujuan untuk memimpin dunia dalam teknologi yang memungkinkan komputer melakukan tugas-tugas yang secara tradisional membutuhkan kecerdasan manusia — seperti menemukan pola dan mengenali ucapan atau wajah.

Selengkapnya dapat dibaca di: NPR

Tagged With: Cyber Attack, Microsoft Exchange, US

FBI membagikan detail teknis untuk ransomware Hive

August 27, 2021 by Mally

Biro Investigasi Federal (FBI) telah merilis beberapa detail teknis dan indikator kompromi yang terkait dengan serangan ransomware Hive.

Dalam kejadian yang jarang terjadi, FBI telah menyertakan tautan ke situs kebocoran tempat geng ransomware menerbitkan data yang dicuri dari perusahaan yang tidak membayar.

Hive ransomware bergantung pada beragam taktik, teknik, dan prosedur, yang mempersulit organisasi untuk mempertahankan diri dari serangannya, kata FBI.

Di antara metode yang digunakan geng untuk mendapatkan akses awal dan bergerak secara lateral di jaringan, ada email phishing dengan lampiran berbahaya dan Remote Desktop Protocol (RDP).

Sebelum menerapkan rutinitas enkripsi, ransomware Hive mencuri file yang mereka anggap berharga, untuk menekan korban agar membayar uang tebusan di bawah ancaman kebocoran data.

FBI mengatakan bahwa aktor ancaman mencari proses untuk pencadangan, penyalinan file, dan solusi keamanan (seperti Windows Defender) yang akan menghalangi tugas enkripsi data dan menghentikannya.

Tahap ini diikuti dengan menjatuhkan skrip hive.bat yang melakukan pembersihan rutin dengan menghapus dirinya sendiri setelah menghapus malware Hive yang dapat dieksekusi.

Skrip lain yang disebut shadow.bat bertugas menghapus salinan bayangan, file cadangan, dan snapshot sistem dan kemudian menghapus dirinya sendiri dari host yang disusupi.

FBI mengatakan bahwa beberapa korban ransomware Hive melaporkan telah dihubungi oleh penyerang yang meminta mereka untuk membayar uang tebusan sebagai ganti file yang dicuri.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, FBI, Hive, Ransomware

Microsoft memperingatkan ribuan pengguna komputasi cloud tentang database yang terbuka

August 27, 2021 by Mally

Microsoft pada hari Kamis memperingatkan ribuan pelanggan komputasi cloud nya, termasuk beberapa perusahaan terbesar di dunia, bahwa penyusup dapat memiliki kemampuan untuk membaca, mengubah atau bahkan menghapus basis data utama mereka, menurut salinan email dan peneliti keamanan siber.

Kerentanan ada di database Cosmos DB andalan Microsoft Azure. Sebuah tim peneliti di perusahaan keamanan Wiz menemukan bahwa ia dapat mengakses kunci yang mengontrol akses ke database yang dimiliki oleh ribuan perusahaan. Wiz Chief Technology Officer Ami Luttwak adalah mantan chief technology officer di Microsoft Cloud Security Group.

Karena Microsoft tidak dapat mengubah kunci itu sendiri, ia mengirim email kepada pelanggan pada hari Kamis untuk meminta mereka membuat yang baru. Microsoft setuju untuk membayar Wiz US$40.000 untuk menemukan cacat dan melaporkannya, menurut email yang dikirim ke Wiz. “Kami segera memperbaiki masalah ini untuk menjaga keamanan dan perlindungan pelanggan kami. Kami berterima kasih kepada para peneliti keamanan karena bekerja di bawah pengungkapan kerentanan yang terkoordinasi,” kata Microsoft kepada Reuters.

Tim Luttwak menemukan masalah tersebut, yang disebut ChaosDB, pada 9 Agustus dan memberi tahu Microsoft pada 12 Agustus, kata Luttwak. Cacatnya ada di alat visualisasi yang disebut Jupyter Notebook, yang telah tersedia selama bertahun-tahun tetapi diaktifkan secara default di Cosmos mulai Februari. Setelah Reuters melaporkan kekurangan tersebut, Wiz merinci masalah tersebut dalam sebuah posting blog.

Microsoft mengatakan kepada Reuters bahwa “pelanggan yang mungkin terkena dampak menerima pemberitahuan dari kami,” tanpa menjelaskan lebih lanjut.

Selengkapnya: Business Today

Tagged With: ChaosDB, Cosmos DB, Cybersecurity, Microsoft, Microsoft Azure

Bug Razer memungkinkan Anda menjadi admin Windows 10 dengan mencolokkan mouse

August 27, 2021 by Mally

Kerentanan zero-day Razer Synapse telah diungkapkan di Twitter, memungkinkan Anda untuk mendapatkan hak istimewa admin Windows hanya dengan mencolokkan mouse atau keyboard Razer.

Razer adalah produsen periferal komputer yang sangat populer yang dikenal dengan mouse dan keyboard gamingnya.

Saat mencolokkan perangkat Razer ke Windows 10 atau Windows 11, sistem operasi akan secara otomatis mengunduh dan mulai menginstal perangkat lunak Razer Synapse di komputer. Razer Synapse adalah perangkat lunak yang memungkinkan pengguna untuk mengkonfigurasi perangkat keras mereka, mengatur makro, atau tombol peta.

Razer mengklaim bahwa perangkat lunak Razer Synapse mereka digunakan oleh lebih dari 100 juta pengguna di seluruh dunia.

Peneliti keamanan jonhat menemukan kerentanan zero-day di instalasi Razer Synapse plug-and-play yang memungkinkan pengguna untuk mendapatkan hak istimewa SISTEM pada perangkat Windows dengan cepat.

Setelah tidak menerima tanggapan dari Razer, jonhat mengungkapkan kerentanan zero-day di Twitter dan menjelaskan cara kerja bug dengan video pendek.

Need local admin and have physical access?
– Plug a Razer mouse (or the dongle)
– Windows Update will download and execute RazerInstaller as SYSTEM
– Abuse elevated Explorer to open Powershell with Shift+Right click

Tried contacting @Razer, but no answers. So here's a freebie pic.twitter.com/xDkl87RCmz

— jonhat (@j0nh4t) August 21, 2021

Seperti yang dijelaskan oleh Will Dormann, Analis Kerentanan di CERT/CC, bug serupa kemungkinan besar ditemukan di perangkat lunak lain yang diinstal oleh proses plug-and-play Windows.

Setelah kerentanan zero-day ini mendapat perhatian luas di Twitter, Razer telah menghubungi peneliti keamanan untuk memberi tahu mereka bahwa mereka akan mengeluarkan perbaikan.

Selengkapnya: Bleeping Computer

Tagged With: Plug and Play, Razer, Razer Synapse, Vulnerability, Zero Day

Peringatan keamanan siber: Kelemahan Realtek membuat lusinan merek terkena serangan rantai pasokan

August 27, 2021 by Mally

Sebuah cacat baru-baru ini diungkapkan dalam chipset dari perusahaan semikonduktor Taiwan Realtek sedang ditargetkan oleh botnet berdasarkan malware IoT lama, Mirai.

Perusahaan keamanan Jerman IoT Inspector melaporkan bahwa bug Realtek, dilacak sebagai CVE-2021-35395, memengaruhi lebih dari 200 produk Wi-Fi dan router dari 65 vendor, termasuk Asus, Belkin, China Mobile, Compal, D-Link, LG, Logitec, Netgear, ZTE, dan Zyxel.

Cacat ini terletak di perangkat pengembang perangkat lunak Realtek (SDK) dan saat ini sedang diserang dari kelompok yang menggunakan varian malware IoT, Mirai, yang dirancang untuk berfungsi pada perangkat dengan budget prosesor dan sedikit memori.

Jika serangan berhasil, penyerang akan mendapatkan kontrol penuh atas modul Wi-Fi dan akses root ke sistem operasi perangkat.

Serangan tersebut menyoroti kerentanan dalam rantai pasokan perangkat lunak yang diharapkan oleh Presiden AS Joe Biden dapat ditambal dengan miliaran dolar yang dijanjikan minggu ini oleh Microsoft dan Google.

Sementara Mirai menimbulkan beberapa ancaman terhadap informasi yang disimpan di perangkat seperti router, kerusakan yang lebih besar disebabkan oleh serangan penolakan layanan terdistribusi (DDoS) bertenaga tinggi di situs web yang menggunakan perangkat yang disusupi.

Realtek telah merilis tambalan, tetapi merek perangkat (OEM) perlu mendistribusikannya ke pengguna akhir pada perangkat yang, sebagian besar, tidak memiliki antarmuka pengguna, dan oleh karena itu tidak dapat digunakan untuk mengomunikasikan bahwa tambalan tersedia. Vendor perlu menganalisis firmware mereka untuk memeriksa keberadaan kerentanan.

Selengkapnya: ZDNet

Tagged With: Botnet, Cybersecurity, Mirai, Realtek, Vulnerability

Samsung dari jarak jauh dapat menonaktifkan TV mereka di seluruh dunia menggunakan TV Block

August 27, 2021 by Mally

Samsung mengatakan bahwa mereka dapat menonaktifkan perangkat TV Samsung dari jarak jauh menggunakan TV Block, fitur yang ada di semua produk televisi yang dijual di seluruh dunia.

Hal ini diungkapkan oleh perusahaan multinasional Korea Selatan dalam siaran pers yang dikeluarkan awal bulan ini sebagai tanggapan atas kerusuhan Afrika Selatan Juli yang menyebabkan penjarahan skala besar, yang juga berdampak pada gudang dan toko Samsung.

“TV Block adalah solusi keamanan jarak jauh yang mendeteksi jika unit TV Samsung telah diaktifkan secara berlebihan, dan memastikan bahwa perangkat televisi hanya dapat digunakan oleh pemilik yang sah dengan bukti pembelian yang sah,” kata Samsung.

“Tujuan dari teknologi ini adalah untuk mengurangi penciptaan pasar sekunder yang terkait dengan penjualan barang ilegal, baik di Afrika Selatan maupun di luar perbatasannya. Teknologi ini sudah dimuat sebelumnya di semua produk TV Samsung.”

Seperti yang dijelaskan Samsung, tujuan di balik penonaktifan perangkat TV curian dari jarak jauh adalah untuk membatasi penjarahan dan “pembelian pihak ketiga”, dan memastikan bahwa TV hanya dapat digunakan oleh “pemilik yang sah dengan bukti pembelian yang sah.”

Fungsi Blok TV diaktifkan dari jarak jauh di semua perangkat TV yang dicuri dari salah satu gudang atau distributornya dengan menambahkan nomor seri ke daftar di server Samsung.

Setelah TV yang dicuri terhubung ke Internet, perangkat akan memeriksa daftar perangkat yang dicuri di server Samsung, dan secara otomatis akan menonaktifkan semua fungsi televisi jika menemukan kecocokan.

Selengkapnya: Bleeping Computer

Tagged With: Samsung, Security, TV

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 221
  • Page 222
  • Page 223
  • Page 224
  • Page 225
  • Interim pages omitted …
  • Page 475
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo