• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for News

Bug LibreOffice, OpenOffice Memungkinkan Peretas Untuk Memalsukan Dokumen Yang Ditandatangani

October 12, 2021 by Winnie the Pooh

LibreOffice dan OpenOffice telah mendorong pembaruan untuk mengatasi kerentanan yang memungkinkan penyerang memanipulasi dokumen agar tampak ditandatangani oleh sumber tepercaya.

Meskipun tingkat keparahan bug diklasifikasikan sebagai sedang, implikasinya bisa mengerikan. Tanda tangan digital yang digunakan dalam makro dokumen dimaksudkan untuk membantu pengguna memverifikasi bahwa dokumen tersebut belum diubah dan dapat dipercaya.

Penemuan bug, yang dilacak sebagai CVE-2021-41832 untuk OpenOffice, adalah karya empat peneliti di Ruhr University Bochum.

Bug yang sama berdampak pada LibreOffice, yang merupakan cabang dari OpenOffice yang muncul dari proyek utama lebih dari satu dekade lalu, dan untuk proyek mereka dilacak sebagai CVE-2021-25635.

Jika Anda menggunakan salah satu suite kantor sumber terbuka di atas, Anda disarankan untuk segera mememperbarui ke versi terbaru yang tersedia. Untuk OpenOffice, itu akan menjadi 4.1.10 dan yang lebih baru, dan untuk LibreOffice, 7.0.5 atau 7.1.1 dan yang lebih baru.

Karena tidak satu pun dari kedua aplikasi ini yang menawarkan pembaruan otomatis, Anda harus melakukannya secara manual dengan mengunduh versi terbaru dari masing-masing pusat unduhan – LibreOffice, OpenOffice.

Jika Anda menggunakan Linux dan versi yang disebutkan di atas belum tersedia di packet manager distribusi Anda, Anda disarankan untuk mengunduh paket “deb”, atau “rpm” dari pusat Unduhan atau buat LibreOffice dari sumber.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, LibreOffice, OpenOffice, Vulnerability

Pembaruan Darurat Apple iOS 15.0.2 Memperbaiki Zero-Day

October 12, 2021 by Winnie the Pooh

Apple telah merilis iOS 15.0.2 dan iPadOS 15.0.2 untuk memperbaiki kerentanan zero-day yang secara aktif dieksploitasi dalam serangan yang menargetkan Ponsel dan iPad.

Kerentanan ini, dilacak sebagai CVE-2021-30883, adalah bug korupsi memori kritis di IOMobileFrameBuffer yang memungkinkan aplikasi untuk menjalankan perintah pada perangkat yang rentan dengan hak istimewa kernel.

Karena hak istimewa kernel memungkinkan aplikasi untuk menjalankan perintah apa pun di perangkat, pelaku ancaman berpotensi menggunakannya untuk mencuri data atau menginstal malware lebih lanjut.

Sementara Apple belum memberikan perincian tentang bagaimana kerentanan ini digunakan dalam serangan, mereka menyatakan bahwa ada laporan bahwa itu digunakan secara aktif dalam serangan.

Namun, segera setelah kerentanan dirilis, peneliti keamanan Saar Amar menerbitkan penulisan teknis dan eksploitasi bukti konsep yang berasal dari rekayasa balik patch.

Daftar perangkat yang terpengaruh cukup luas, memengaruhi model lama dan baru, termasuk iPhone 6s dan lebih baru, iPad Pro (semua model), iPad Air 2 dan lebih baru, iPad generasi ke-5 dan lebih baru, iPad mini 4 dan lebih baru, dan iPod touch (generasi ke-7).

Meskipun ada kemungkinan bahwa kerentanan digunakan dalam serangan yang ditargetkan dan tidak digunakan secara luas, sangat disarankan untuk menginstal pembaruan sesegera mungkin mengingat tingkat keparahannya yang tinggi.

Selengkapnya: Bleeping Computer

Tagged With: Apple, Cybersecurity, iOS, iPadOS, Security Patch, Zero Day

Malware FontOnLake menginfeksi sistem Linux melalui utilitas trojan

October 12, 2021 by Winnie the Pooh

Keluarga malware yang baru saja ditemukan telah menginfeksi sistem Linux yang bersembunyi di dalam binari yang sah. Dijuluki FontOnLake, malware ini memberikan komponen backdoor dan rootkit.

Malware ini memiliki prevalensi rendah di alam liar dan mendapat manfaat dari desain canggih yang memungkinkannya mempertahankan persistensi yang diperpanjang pada sistem yang terinfeksi.

FontOnLake memiliki beberapa modul yang berinteraksi satu sama lain dan memungkinkan komunikasi dengan operator malware, mencuri data sensitif, dan tetap tersembunyi di sistem.

Para peneliti di ESET menemukan beberapa sampel malware yang diunggah ke layanan pemindaian VirusTotal sepanjang tahun lalu, yang pertama muncul pada Mei 2020.

Ditandai dengan desain tersembunyi dan canggih, FontOnLake kemungkinan digunakan dalam serangan yang ditargetkan oleh operator yang cukup berhati-hati untuk menggunakan server perintah dan kontrol (C2) yang unik untuk “hampir semua sampel” dan berbagai port non-standar.

Di antara utilitas Linux yang diubah oleh aktor ancaman untuk mengirimkan FontOnLake adalah:

  • cat – digunakan untuk mencetak konten file
  • kill – daftar semua proses yang berjalan
  • sftp – secure FTP utility
  • sshd – the OpenSSH server process

Menurut para peneliti, utilitas trojan kemungkinan dimodifikasi pada tingkat kode sumber, menunjukkan bahwa aktor ancaman mengkompilasinya dan menggantikan yang asli.

Selain membawa malware, peran binari yang dimodifikasi ini adalah memuat muatan tambahan, mengumpulkan informasi, atau melakukan tindakan jahat lainnya.

Para peneliti menemukan tiga pintu belakang khusus yang ditulis dalam C++ yang terkait dengan keluarga malware FontOnLake, yang memberikan akses jarak jauh kepada operator ke sistem yang terinfeksi.

ESET mengatakan bahwa FontOnLake mungkin merupakan malware yang sama yang sebelumnya dianalisis oleh para peneliti di Tencent Security Response Center, yang mengaitkannya dengan insiden ancaman persisten tingkat lanjut.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, FontOnLake, Linux, Malware

Amnesty International menghubungkan perusahaan keamanan siber dengan operasi spyware

October 12, 2021 by Winnie the Pooh

Sebuah laporan oleh Amnesty International menghubungkan perusahaan keamanan siber India dengan program spyware Android yang digunakan untuk menargetkan aktivis terkemuka.

Penyelidikan berasal dari tim Amnesty International, yang mengkonfirmasi kasus spionase terhadap seorang aktivis Togo dan juga mengamati tanda-tanda penyebaran spyware di beberapa wilayah utama Asia.

Menurut Amnesty International, spyware Android telah dikaitkan dengan perusahaan keamanan siber India Innefu Labs setelah alamat IP milik perusahaan itu berulang kali digunakan untuk distribusi muatan spyware.

Namun, deployment yang sebenarnya bisa menjadi pekerjaan ‘Tim Donot’ (APT-C-35), sekelompok peretas India yang telah menargetkan pemerintah di Asia Tenggara setidaknya sejak 2018.

Amnesty mencatat bahwa mungkin saja Innefu tidak mengetahui bagaimana pelanggannya atau pihak ketiga lainnya menggunakan alatnya. Namun, audit eksternal dapat mengungkapkan semuanya setelah detail teknis lengkap terungkap.

Serangan terhadap para aktivis dimulai dengan pesan yang tidak diminta melalui WhatsApp, menyarankan instalasi aplikasi obrolan yang seharusnya aman bernama ‘ChatLite’.

Dalam kasus ChatLite, ini adalah spyware aplikasi Android yang dikembangkan khusus yang memungkinkan penyerang mengumpulkan data sensitif dari perangkat dan mengunduh alat malware tambahan.

Untuk spyware yang didistribusikan melalui dokumen Word berbahaya, ia memiliki kemampuan berikut:

  • Merekam penekanan tombol
  • Mengambil tangkapan layar secara teratur
  • Mencuri file dari penyimpanan lokal dan yang dapat dilepas
  • Mengunduh modul spyware tambahan

Dengan menganalisis sampel spyware Android, penyelidik Amnesty menemukan beberapa kesamaan dengan “Kashmir_Voice_v4.8.apk” dan “SafeShareV67.apk”, dua alat malware yang terkait dengan operasi Tim Donot sebelumnya.

Kesalahan opsec aktor ancaman memungkinkan penyelidik untuk menemukan server “pengujian” di AS tempat aktor ancaman menyimpan tangkapan layar dan data keylogging dari ponsel Android yang disusupi.

Di sinilah Amnesty pertama kali melihat alamat IP Innefu Labs, karena jika tidak, sumber sebenarnya bersembunyi di balik VPN.

Selengkapnya: Bleeping Computer

Tagged With: Android, ChatLite, Cybersecurity, India, Spyware, Tim Donot

Windows 11: Microsoft sedang menyelidiki delapan masalah ini

October 10, 2021 by Søren

Windows 11 secara resmi dirilis, dan pengguna mengalami berbagai masalah dan masalah yang mencegah mereka meningkatkan atau menggunakan sistem operasi baru dengan benar. Di bawah ini kami telah mengumpulkan delapan masalah umum yang memengaruhi Windows 11 dan kapan masalah tersebut diharapkan diperbaiki.

Windows 11 menggunakan taskbar Windows 10
Setelah melakukan pembaharuan ke Windows 11, beberapa pengguna melaporkan bahwa mereka masih memiliki bilah tugas Windows 10 daripada yang didesain ulang untuk sistem operasi baru.

Menu Start Windows 11 tidak terbuka
Orang-orang melaporkan bahwa Start Menu tidak lagi berfungsi setelah memutakhirkan ke Windows 11. Ketika mereka mencoba menggunakannya, itu tidak akan terbuka atau akan freeze.

Performa hingga 15% dicapai pada CPU AMD
AMD telah mengumumkan bahwa pengguna dapat merasakan kinerja CPU hingga 5% saat menggunakan aplikasi tertentu, dengan beberapa game melihat hingga 15%.

Kesalahan “PC ini tidak dapat menjalankan Windows 11”
Beberapa pengguna melihat pesan yang menyatakan, “PC ini saat ini tidak memenuhi semua persyaratan sistem untuk Windows 11” di halaman Pembaruan Windows meskipun perangkat keras mereka kompatibel.

File Explorer Windows 11 menggunakan terlalu banyak memori
Sejak rilis build pratinjau Windows 11, File Explorer telah mengalami kebocoran memori yang menyebabkan aplikasi menggunakan terlalu banyak memori sistem.

Masalah kompatibilitas Windows 11 dengan Oracle VirtualBox
Jika Oracle VirtualBox diinstal pada perangkat Windows 11 yang mengaktifkan Hyper-V, masalah kompatibilitas dapat menyebabkan mesin virtual (VM) tidak dapat dijalankan.

Kehilangan data dengan aplikasi Intel ‘Killer’ dan Dell ‘SmartByte’
Microsoft has discovered compatibility issues with the Intel “Killer” and Dell “SmartByte” network optimization applications.

Masalah browser Cốc Cốc
Microsoft telah menemukan masalah kompatibilitas dengan browser Cốc Cốc yang mencegah browser dibuka dan dapat menyebabkan masalah dan kesalahan lainnya.

Selengkapnya: Bleeping Computer

Tagged With: Microsoft, Windows 11

Rilisnya RHEL 8.5 Membawa Beberapa Peningkatan dan Fitur

October 10, 2021 by Søren

Baru-baru ini, Red Hat Enterprise Linux atau RHEL 8.5 dirilis. RHEL 8.5 Beta menghadirkan patch kernel langsung untuk konsol web, berdasarkan proyek Cockpit open-source. Selain itu, rilis membawa beberapa peran sistem dan peningkatan manajemen dan menghilangkan kebutuhan untuk secara eksplisit meminta akses beta. Selanjutnya, rilis mendatang akan dibuat khusus untuk meningkatkan efisiensi RHEL sehingga mudah dikelola dan disebarkan.

Dengan RHEL Beta ini, beberapa peran sistem yang baru dan lebih baik menggabungkan:

  • Peran sistem RHEL untuk VPN meminimalkan waktu yang dibutuhkan untuk mengonfigurasi terowongan VPN dan juga meminimalkan kemungkinan pengaturan yang salah dikonfigurasi. Selain itu, ini mendukung konfigurasi VPN host-to-host dan mesh.
  • Peran sistem RHEL untuk Microsoft SQL Server memungkinkan administrator Database (DBA) dan admin TI untuk penginstalan cepat, konfigurasi, dan penyempurnaan SQL Server secara otomatis.
    Peran sistem RHEL untuk sinkronisasi waktu menggunakan opsi Network Time Security (NTS) baru sebagai bagian dari peran sistem sinkronisasi waktu saat ini.
  • Peran sistem RHEL untuk Postfix sepenuhnya kompatibel dengan RHEL 8.5, yang memungkinkan admin untuk melewati konfigurasi manual Postfix, mengotomatiskan seluruh proses termasuk instalasi, konfigurasi dan inisialisasi server.
  • Peran sistem RHEL untuk Penyimpanan menghadirkan dukungan untuk volume Logical Volume Manager (LVM) dan Virtual Data Optimizer (VDO) dan ukuran volume yang menunjukkan ukuran total kumpulan dalam persentase.

Selengkapnya: Cloud Host News

Tagged With: Red Hat, RHEL, Updates

Firefox Sekarang Mengirim “Keystrokes” Bilah Alamat Anda ke Mozilla

October 10, 2021 by Søren

Firefox sekarang mengirimkan lebih banyak data daripada yang Anda kira ke Mozilla. Untuk memperkuat Firefox Suggest, Firefox mengirimkan penekanan tombol yang Anda ketikkan ke bilah alamat, informasi lokasi Anda, dan lainnya ke server Mozilla.

Perubahan ini dibuat sebagai bagian dari pengenalan Firefox Suggest di Firefox 93, yang dirilis pada 5 Oktober 2021. Sebagai bagian dari Firefox Suggest, Firefox mendapatkan iklan di bilah pencarian Anda—tetapi itu bukan satu-satunya hal yang akan menjadi berita lama. pengguna Firefox.

Menurut Mozilla, “Firefox Suggest bertindak sebagai panduan tepercaya untuk web yang lebih baik, menampilkan informasi dan situs yang relevan untuk membantu orang mencapai tujuan mereka.”

Ini artinya, ketika Anda mulai mengetik di bilah alamat, Anda tidak hanya akan melihat saran pencarian standar dari Google atau mesin default pencarian Anda saat ini. Anda juga akan melihat hasil “Firefox Suggest” yang mengarah ke halaman web. Beberapa di antaranya adalah iklan bersponsor, tetapi Anda dapat menonaktifkan iklan tersebut.

Firefox Suggest aktif secara default. Posting blog Mozilla pada subjek mengatakan Firefox Suggest adalah “pengalaman opt-in,” yang terjadi pada September 2021 — tetapi sekarang diaktifkan secara default di Firefox 93.

Anda dapat menonaktifkan hasil yang disarankan Firefox, jika Anda mau. Ini akan menghentikan Mozilla mengumpulkan data yang Anda ketik di bilah pencarian, dan juga akan menonaktifkan hasil dan iklan yang disarankan.

Untuk melakukannya, buka Firefox dan klik menu > Settings. Pilih “Privasi & Keamanan” di panel kiri, dan gulir ke bawah ke “Bilah Alamat – Saran Firefox.” Nonaktifkan “Saran kontekstual” dan “Sertakan saran sponsor sesekali” untuk menghentikan Firefox mengirim data ke Mozilla.

Selengkapnya: How-To Geek

Tagged With: Browser, Firefox, Privacy

Malware Bootkit “ESPecter” Menghantui Korban dengan Spionase Persisten

October 9, 2021 by Søren

Bootkit berbahaya baru, yang oleh para peneliti di ESET dinamai ESPecter, ditempatkan di bagian EFI System Partition (ESP) dari teknologi yang disematkan. ESP berisi boot loader atau image kernel yang digunakan UEFI untuk memulai OS yang diinstal dan berbagai utilitas pada saat proses boot.

“Penyerang [dengan demikian] mencapai eksekusi pada tahap awal proses boot sistem, sebelum sistem operasi dimuat penuh,” menurut analisis ESPecter ESET, yang dikeluarkan Selasa (5/10/2021). “Ini memungkinkan ESPecter untuk mem-bypass Windows Driver Signature Enforcement (DSE) untuk menjalankan drivernya sendiri yang tidak ditandatangani saat startup sistem.”

Driver tersebut kemudian menyuntikkan komponen user-mode lainnya ke dalam proses sistem tertentu, catat para peneliti; dan yang pada gilirannya digunakan untuk terhubung dengan server command-and-control (C2). Setelah koneksi dibuat, penyerang dapat mulai mengunduh dan menjalankan malware tambahan atau menjalankan berbagai perintah untuk mengambil kendali penuh atas mesin.

Menurut ESET, tujuan utama driver adalah memuat dua user-mode payload yang berbeda (WinSys.dll dan Client.dll) dan untuk mengatur keylogger yang merekam semua aktivitas keyboard. Setelah itu, itu menghapus dirinya sendiri.

Payload WinSys.dll secara berkala melakukan ping ke server C2 (menemukan alamatnya di file konfigurasi malware) untuk mengunduh malware tambahan atau menjalankan perintah sederhana. C2 dapat memintanya untuk mengunggah informasi sistem (nama CPU, versi OS, ukuran memori, alamat MAC ethernet, daftar perangkat lunak yang diinstal, dan sebagainya), mengambil dan menjalankan file baru, memulai ulang PC, atau mengunduh konfigurasi baru.

Selengkapnya: Threat Post

Tagged With: Cybersecurity, Malware

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 263
  • Page 264
  • Page 265
  • Page 266
  • Page 267
  • Interim pages omitted …
  • Page 534
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo