• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for News

Adobe Menambal 11 Bug Kritis di Pembaca PDF Acrobat Populer

July 18, 2021 by Mally

Sebelas bug kritis di pembaca PDF Adobe yang populer dan gratis, Acrobat, membuka pengguna Windows dan macOS hingga serangan mulai dari musuh yang mengeksekusi perintah secara sewenang-wenang pada sistem yang ditargetkan hingga kebocoran data yang terkait dengan kelemahan pembacaan sistem dan memori.

Dalam buletin keamanan Selasa, yang menyertakan tambalan untuk semua kekurangan, perusahaan melaporkan bahwa versi Windows dan macOS dari Acrobat sama-sama rentan. Namun Adobe menambahkan bahwa pihaknya tidak mengetahui adanya penyalahgunaan bug di alam liar.

Acrobat Reader 2020 gratis dan perangkat lunak pembuatan dan pengeditan PDF Acrobat 2020 termasuk di antara daftar program dengan bug kritis yang ditambal. Adobe juga menambal Acrobat DC, Acrobat DC Reader, Acrobat Reader 2017 dan Acrobat 2017. Secara keseluruhan, Adobe menambal 20 bug Acrobat, dengan sembilan yang dinilai penting.

Dua dari kerentanan Acrobat yang paling serius adalah kelemahan penggunaan-setelah-bebas (CVE-2021-28641, CVE-2021-28639) yang, dalam skenario terburuk, memungkinkan musuh untuk mengeksekusi kode secara sewenang-wenang pada sistem yang ditargetkan atau hanya membuat aplikasi crash .

selengkapnya : threatpost.com

Tagged With: Adobe, CVE

SonicWall memperingatkan risiko ransomware ‘kritis’ untuk peralatan VPN EOL SMA 100

July 18, 2021 by Mally

SonicWall telah mengeluarkan “pemberitahuan keamanan mendesak” yang memperingatkan pelanggan tentang serangan ransomware yang menargetkan produk-produk Secure Mobile Access (SMA) 100 series dan Secure Remote Access (SRA) yang belum ditambal di akhir masa pakainya.

“Melalui kolaborasi dengan pihak ketiga tepercaya, SonicWall telah disadarkan akan pelaku ancaman yang secara aktif menargetkan produk Secure Mobile Access (SMA) 100 series dan Secure Remote Access (SRA) yang menjalankan produk tanpa patch dan end-of-life (EOL) 8. x firmware dalam kampanye ransomware yang akan segera terjadi menggunakan kredensial curian,” kata perusahaan itu.

Menurut SonicWall, serangan tersebut menargetkan kerentanan yang diketahui yang ditambal di versi firmware yang lebih baru, dan tidak berdampak pada produk seri SMA 1000.

“Organisasi yang gagal mengambil tindakan yang tepat untuk mengurangi kerentanan ini pada produk seri SRA dan SMA 100 mereka berada pada risiko serangan ransomware yang ditargetkan,” SonicWall memperingatkan.

selengkapnya : www.bleepingcomputer.com

Tagged With: Ransomware, Secure Remote Access, SonicWall, SRA

Peneliti keamanan menipu sistem otentikasi Microsoft Windows Hello

July 18, 2021 by Mally

Microsoft merancang Windows Hello agar kompatibel dengan webcam di berbagai merek, tetapi fitur yang dirancang untuk kemudahan adopsi juga dapat membuat teknologi rentan terhadap pelaku jahat. Seperti dilansir Wired, peneliti dari perusahaan keamanan CyberArk berhasil mengelabui sistem pengenalan wajah Hello menggunakan gambar wajah pemilik komputer.

Windows Hello memerlukan penggunaan kamera dengan sensor RGB dan inframerah, tetapi setelah menyelidiki sistem otentikasi, para peneliti menemukan bahwa itu hanya memproses bingkai inframerah. Untuk memverifikasi temuan mereka, para peneliti membuat perangkat USB khusus, yang mereka muat dengan foto inframerah pengguna dan gambar RGB Spongebob. Hello mengenali perangkat sebagai kamera USB, dan berhasil dibuka kuncinya hanya dengan foto IR pengguna. Selain itu, para peneliti menemukan bahwa mereka bahkan tidak memerlukan banyak gambar IR — satu bingkai IR dengan satu bingkai hitam dapat membuka kunci PC yang dilindungi Hello.

selengkapnya : www.engadget.com

Tagged With: Hello, Microsoft

Pihak berwenang Malaysia menghancurkan 1.069 rig penambangan kripto dengan mesin giling

July 18, 2021 by Mally

Bagaimana pihak berwenang membuang rig penambangan cryptocurrency yang disita? Di sebuah kota di Sarawak, Malaysia, pihak berwenang menyingkirkan 1.069 rig sekaligus dengan menghancurkannya dengan mesin giling, Vice melaporkan. Menurut publikasi Malaysia Dayak Daily, PC disita selama enam penggerebekan yang dilakukan antara Februari dan April tahun ini. Sarawak Energy Berhad, perusahaan utilitas listrik di provinsi Malaysia, menuduh operator pertambangan mencuri listrik untuk kegiatan mereka. Operator diduga mencuri energi senilai RM8,4 juta, atau sekitar US$2 juta, dari perusahaan.

Orang yang ingin serius menambang cryptocurrency seperti Bitcoin dan Ethereum menggunakan PC yang dibuat untuk tujuan itu, dan prosesnya biasanya menghabiskan banyak listrik. Itu sebabnya tidak mengherankan bahwa pencurian energi sering dilaporkan di tempat-tempat di mana para penambang beroperasi. Di Ukraina, misalnya, Dinas Keamanan negara itu menggerebek operasi penambangan yang menggunakan PS4 Pro sebagai mesin mereka, dan operatornya juga dituduh mencuri listrik dari jaringan listrik negara itu. Kepala polisi kota Malaysia Hakemal Hawari mengatakan kepada Dayak Daily bahwa pencurian energi untuk operasi pertambangan telah begitu merajalela tahun ini, tiga rumah terbakar akibat sambungan listrik ilegal.

selengkapnya : www.engadget.com

Tagged With: cryptocurrency

Microsoft mengatakan kelompok Israel menjual alat untuk meretas Windows

July 17, 2021 by Mally

Sebuah kelompok Israel menjual alat untuk meretas ke Microsoft Windows, Microsoft dan teknologi lainnya menurut kelompok hak asasi manusia Citizen Lab pada hari Kamis, menyoroti bisnis yang berkembang untuk menemukan dan menjual alat untuk meretas perangkat lunak yang banyak digunakan.

Vendor alat peretasan, bernama Candiru, membuat dan menjual eksploitasi perangkat lunak yang dapat menembus Windows, salah satu dari banyak produk intelijen yang dijual oleh industri rahasia yang menemukan kelemahan pada platform perangkat lunak umum untuk klien mereka, kata laporan Citizen Lab.

Analisis teknis oleh peneliti keamanan merinci bagaimana alat peretasan Candiru menyebar ke seluruh dunia ke banyak pelanggan yang tidak disebutkan namanya, di mana ia kemudian digunakan untuk menargetkan berbagai organisasi masyarakat sipil, termasuk kelompok pembangkang Saudi dan outlet berita Indonesia yang simpatis, lapor Citizen Lab dan acara Microsoft.

Upaya menghubungi Candiru untuk meminta komentar tidak berhasil.

Bukti eksploitasi yang ditemukan oleh Microsoft Corp menunjukkan bahwa itu digunakan terhadap pengguna di beberapa negara, termasuk Iran, Lebanon, Spanyol dan Inggris, menurut laporan Citizen Lab.

“Kehadiran Candiru yang semakin meningkat, dan penggunaan teknologi pengawasannya terhadap masyarakat sipil global, merupakan pengingat kuat bahwa industri spyware bayaran memiliki banyak pemain dan rentan terhadap penyalahgunaan yang meluas,” kata Citizen Lab dalam laporannya.

Microsoft memperbaiki kekurangan yang ditemukan pada hari Selasa melalui pembaruan perangkat lunak. Microsoft tidak secara langsung mengaitkan eksploitasi tersebut dengan Candiru, melainkan menyebutnya sebagai “aktor ofensif sektor swasta yang berbasis di Israel” dengan nama kode Sourgum.

selengkapnya : www.dawn.com

Tagged With: Candiru, Windows

Kaspersky menyebut aplikasi messenger favorit scammers

July 17, 2021 by Mally

Woburn, MA – 12 Juli 2021 – Kaspersky merilis temuan penelitian yang mengidentifikasi aplikasi messenger yang paling populer di kalangan scammer phishing. Data anonim, yang disediakan secara sukarela oleh Kaspersky Internet Security untuk pengguna Android, mengungkapkan bahwa bagian terbesar dari tautan berbahaya yang terdeteksi antara Desember 2020 dan Mei 2021 dikirim melalui WhatsApp (89,6%), diikuti oleh Telegram (5,6%). Viber berada di tempat ketiga dengan pangsa 4,7% dan Hangouts kurang dari satu persen. Negara yang paling banyak mengalami serangan phishing adalah Rusia (46%), Brazil (15%) dan India (7%). Secara global, 480 deteksi dicatat per hari.

Menurut penelitian, aplikasi messenger melampaui jaringan sosial sebesar 20% pada tahun 2020, dalam hal popularitas di kalangan pengguna, menjadi alat komunikasi paling populer. Hasil survei juga menunjukkan bahwa pada tahun 2020, audiens global untuk messenger berjumlah 2,7 miliar orang. Pada tahun 2023, diperkirakan akan tumbuh menjadi 3,1 miliar. Itu hampir 40% dari populasi dunia.

Kaspersky Internet Security for Android telah menambahkan fitur baru, Safe Messaging, yang mencegah pengguna membuka tautan berbahaya yang mereka terima di aplikasi messenger, termasuk WhatsApp, Viber, Telegram, Hangouts, dan melalui SMS. Kaspersky menggunakan fitur tersebut untuk menganalisis klik anonim pada tautan phishing di seluruh aplikasi messenger, mencatat 91.242 deteksi secara global antara Desember 2020 dan Mei 2021.

Menurut hasil, Kaspersky Internet Security untuk Android mendeteksi jumlah tautan berbahaya terbesar di WhatsApp, sebagian karena fakta bahwa itu adalah messenger paling populer secara global. Bagian terbesar dari pesan tersebut terdeteksi di Rusia (42%), Brasil (17%) dan India (7%).

Di antara Kaspersky Internet Security untuk pengguna Android, Telegram memiliki deteksi paling sedikit, tetapi secara geografi mirip dengan WhatsApp. Jumlah tertinggi tautan berbahaya terdeteksi di Rusia (56%), India (6%) dan Turki (4%). Angka yang tinggi di Rusia mungkin karena meningkatnya tingkat popularitas utusan ini di negara itu.

selengkapnya : usa.kaspersky.com

Tagged With: Phishing

Mengganggu Jaringan LinkedIn, Sebenarnya Peretas Rusia Menyebarkan Zero-Days, Kata Google

July 17, 2021 by Mally

Sebagian besar spam LinkedIn hanya mengganggu. Tetapi penelitian baru dari Google menunjukkan beberapa di antaranya benar-benar berbahaya: Peretas pemerintah Rusia menargetkan pejabat pemerintah Eropa dengan pesan LinkedIn yang berisi tautan jahat yang dirancang untuk mengeksploitasi kerentanan yang tidak diketahui di Windows dan iOS, menurut laporan Google.

Grup Analisis Ancaman Google menerbitkan penelitian baru pada hari Rabu, merinci beberapa kampanye peretasan yang memanfaatkan serangkaian eksploitasi zero-day, yang berarti peretasan yang mengandalkan kerentanan yang tidak diketahui oleh pengembang perangkat lunak yang ditargetkan.

Salah satu kampanye peretasan, yang menargetkan “pejabat pemerintah dari negara-negara Eropa Barat,” seperti yang dikatakan Google, mengandalkan zero-day di WebKit, mesin peramban yang dikembangkan oleh Apple, yang digunakan di Safari dan semua peramban utama untuk iOS. Kerentanan ini (bernama CVE-2021-1879) telah ditambal oleh Apple pada 26 Maret.

Ketika target kampanye ini mengklik tautan berbahaya yang dikirim melalui pesan LinkedIn, mereka akan mengunjungi situs web yang dikendalikan oleh peretas, yang memicu eksploitasi pada iPhone mereka. Eksploitasi ini dirancang untuk mencuri cookie otentikasi dari Google, Microsoft, LinkedIn, Facebook, dan Yahoo, menurut Google.

Tidak jelas berapa banyak orang yang menjadi sasaran dalam kampanye ini, dan berapa banyak yang akhirnya diretas.

selengkapnya : www.vice.com

Tagged With: CVE-2021-1879, LinkedIn

iOS zero-day membiarkan peretas SolarWinds berkompromi dengan iPhone yang sepenuhnya diperbarui

July 17, 2021 by Mally

Peretas negara Rusia yang mengatur serangan rantai pasokan SolarWinds tahun lalu mengeksploitasi iOS zero-day sebagai bagian dari kampanye email berbahaya terpisah yang bertujuan mencuri kredensial otentikasi Web dari pemerintah Eropa Barat, menurut Google dan Microsoft.

Serangan yang menargetkan CVE-2021-1879, saat zero-day dilacak, mengarahkan pengguna ke domain yang memasang muatan berbahaya pada iPhone yang diperbarui sepenuhnya. Serangan itu bertepatan dengan kampanye oleh peretas yang sama yang mengirimkan malware ke pengguna Windows, kata para peneliti.

Kampanye ini sangat dekat dengan salah satu yang diungkapkan Microsoft pada bulan Mei. Dalam hal itu, Microsoft mengatakan bahwa Nobelium—nama yang digunakan perusahaan untuk mengidentifikasi peretas di balik serangan rantai pasokan SolarWinds—pertama kali berhasil mengkompromikan akun milik USAID, sebuah lembaga pemerintah AS yang mengelola bantuan luar negeri sipil dan bantuan pembangunan. Dengan mengontrol akun agensi untuk perusahaan pemasaran online Constant Contact, peretas dapat mengirim email yang tampaknya menggunakan alamat yang diketahui milik agensi AS.

Pemerintah federal telah mengaitkan serangan rantai pasokan tahun lalu dengan peretas yang bekerja untuk Badan Intelijen Asing Rusia (disingkat SVR). Selama lebih dari satu dekade, SVR telah melakukan kampanye malware yang menargetkan pemerintah, think tank politik, dan organisasi lain di negara-negara seperti Jerman, Uzbekistan, Korea Selatan, dan AS. Target termasuk Departemen Luar Negeri AS dan Gedung Putih pada tahun 2014. Nama lain yang digunakan untuk mengidentifikasi kelompok tersebut termasuk APT29, Dukes, dan Cozy Bear.

selengkapnya : arstechnica.com

Tagged With: CVE-2021-1879, iOS, Zero Day

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 236
  • Page 237
  • Page 238
  • Page 239
  • Page 240
  • Interim pages omitted …
  • Page 475
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo