• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for News

Membuat Sinyal Nirkabel dengan Kabel Ethernet untuk Mencuri Data dari Sistem Air-Gapped

October 5, 2021 by Winnie the Pooh

Mekanisme eksfiltrasi data yang baru ditemukan menggunakan kabel Ethernet sebagai “antena pemancar” untuk secara diam-diam menyedot data yang sangat sensitif dari air-gapped systems, menurut penelitian terbaru.

“Sangat menarik bahwa kabel yang datang untuk melindungi celah udara menjadi kerentanan celah udara dalam serangan ini,” Dr. Mordechai Guri, kepala R&D di Pusat Penelitian Keamanan Siber di Universitas Ben Gurion Negev di Israel, kepada The Hacker News.

Dijuluki “LANtenna Attack”, teknik baru ini memungkinkan kode berbahaya di komputer dengan celah udara untuk mengumpulkan data sensitif dan kemudian menyandikannya melalui gelombang radio yang berasal dari kabel Ethernet seolah-olah itu adalah antena.

Sinyal yang ditransmisikan kemudian dapat dicegat oleh penerima software-defined radio (SDR) terdekat secara nirkabel, memecahkan kode data, dan mengirimkannya ke penyerang yang berada di ruangan yang berdekatan.

“Khususnya, kode berbahaya dapat berjalan dalam proses mode pengguna biasa dan berhasil beroperasi dari dalam mesin virtual,” catat para peneliti dalam makalah berjudul “LANTENNA: Exfiltrating Data from Air-Gapped Networks via Ethernet Cables.”

Sebagai tindakan pencegahan, para peneliti mengusulkan pelarangan penggunaan penerima radio di dalam dan di sekitar jaringan yang memiliki celah udara dan memantau aktivitas lapisan tautan kartu antarmuka jaringan untuk setiap saluran rahasia, serta mengganggu sinyal, dan menggunakan pelindung logam untuk membatasi medan elektromagnetik agar tidak mengganggu atau memancar dari kabel berpelindung.

Sumber: The Hacker News

Tagged With: Cybersecurity, LANtenna Attack, Network Security

Kembalinya Para “Hacktivis”

October 2, 2021 by Søren

Peretas yang berafiliasi dengan Anonymous membobol server Epik dan menerbitkan lebih dari 220GB data pengguna dalam dua tahap.
Epik adalah “Bank Swiss”-nya layanan pendaftaran domain yang didirikan oleh Rob Monster.

Kebocoran tersebut tidak hanya berisi domain milik tokoh alt-right, tetapi juga nama asli, nomor kartu kredit, alamat rumah, dan rantai email Epik yang membahas panggilan pengadilan FBI terhadap pelanggan (“JANGAN KATAKAN kepada pendaftar,” baca salah satu.)

Peretasan Epik hanyalah manifestasi terbaru dari gelombang baru yang disebut ‘Hacktivisme’ yang tidak hanya menargetkan alt-right. Dari pembobolan di perusahaan rintisan keamanan video Verdaka, di mana peretas menguasai 150.000 kamera di rumah sakit, kantor polisi dan sekolah, hingga kampanye yang sedang berlangsung melawan rezim diktator Lukashenko oleh Partisan Cyber ​​Belarusia dan upaya serupa di antara kelompok-kelompok pro-demokrasi di Di Myanmar, para aktivis kembali menggunakan peretasan sebagai bentuk protes.

Tingkat hacktivisme ini belum terlihat sejak masa kejayaan Anonymous dan Wikileaks, ketika para hacktivist di seluruh dunia meminjamkan layanan mereka ke Musim Semi Arab, merusak kehadiran online Gereja Scientology dan membocorkan ribuan kabel diplomatik AS dan catatan perang.

Selengkapnya: Tech Monitor

Tagged With: Breach, Data Leaks, Hacktivist

Peretas China Menggunakan Rootkit Baru untuk Memata-matai Pengguna Windows 10 yang Ditargetkan

October 2, 2021 by Søren

Aktor ancaman siber berbahasa China yang sebelumnya tidak dikenal telah dikaitkan dengan operasi yang sudah berlangsung lama yang ditujukan untuk target Asia Tenggara sejauh Juli 2020 untuk menyebarkan rootkit mode kernel pada sistem Windows yang disusupi.

Serangan yang dilakukan oleh kelompok peretas, yang dijuluki GhostEmperor oleh Kaspersky, juga dikatakan telah menggunakan “kerangka kerja malware multi-tahap yang canggih” yang memungkinkan untuk memberikan ketekunan dan kendali jarak jauh atas host yang ditargetkan.

Perusahaan keamanan siber Rusia menyebut rootkit Demodex, dengan infeksi yang dilaporkan di beberapa entitas terkenal di Malaysia, Thailand, Vietnam, dan Indonesia, selain outlier yang berlokasi di Mesir, Ethiopia, dan Afghanistan.

“[Demodex] digunakan untuk menyembunyikan artefak malware mode pengguna dari penyelidik dan solusi keamanan, sambil menunjukkan skema pemuatan tidak terdokumentasi yang menarik yang melibatkan komponen mode kernel dari proyek sumber terbuka bernama Cheat Engine untuk melewati mekanisme Windows Driver Signature Enforcement,” kata peneliti Kaspersky.

Infeksi GhostEmperor telah ditemukan untuk memanfaatkan beberapa rute intrusi yang berujung pada eksekusi malware di memori, kepala di antara mereka mengeksploitasi kerentanan yang diketahui di server yang menghadap publik seperti Apache, Window IIS, Oracle, dan Microsoft Exchange — termasuk eksploitasi ProxyLogon yang terungkap pada Maret 2021 — untuk mendapatkan pijakan awal dan poros lateral ke bagian lain dari jaringan korban, bahkan pada mesin yang menjalankan versi terbaru dari sistem operasi Windows 10.

Selengkapnya: The Hackers News

Tagged With: Rootkit, Threat Actor, Windows

Fortinet, Shopify, dan lainnya Melaporkan Masalah Setelah Sertifikat CA Root dari Let’s Encrypt Kedaluwarsa

October 2, 2021 by Søren

Sekitar pukul 10.00 ET, IdentTrust DST Root CA X3 kedaluwarsa, menurut Scott Helme, pendiri Security Headers. Dia telah melacak masalah ini dan menjelaskan jutaan situs web mengandalkan layanan Let’s Encrypt. Tanpa mereka, beberapa perangkat lama tidak lagi dapat memverifikasi sertifikat tertentu.

Let’s Encrypt beroperasi sebagai organisasi nirlaba gratis yang memastikan koneksi antara perangkat Anda dan internet aman dan terenkripsi.

“Ada beberapa cara untuk menyelesaikan ini tergantung pada apa masalahnya sebenarnya, tetapi intinya adalah: Layanan/situs web perlu memperbarui rantai sertifikat yang mereka layani kepada klien atau, klien yang berbicara dengan situs web/layanan perlu pembaruan,” jelas Helme.

Shopify memposting catatan di halaman insidennya bahwa sekitar pukul 15:30, pedagang dan mitra perusahaan yang berjuang untuk masuk telah memulihkan layanan mereka. Otentikasi pedagang untuk interaksi Dukungan juga telah dipulihkan, kata perusahaan itu.

Fortinet memberi tahu ZDNet bahwa mereka mengetahui dan telah menyelidiki masalah yang berkaitan dengan sertifikat CA root yang kedaluwarsa yang disediakan oleh Lets Encrypt.

“Kami berkomunikasi langsung dengan pelanggan dan telah memberikan solusi sementara. Selain itu, kami sedang mengerjakan solusi jangka panjang untuk mengatasi masalah kasus tepi ini secara langsung di dalam produk kami,” kata perusahaan itu dalam sebuah pernyataan.

Selengkapnya: ZDNet

Tagged With: Certificate

Mariana Trench sumber terbuka: Menganalisis Keamanan Aplikasi Android dan Java Secara Mendalam

October 2, 2021 by Søren

Aplikasi seluler Facebook, termasuk Facebook, Instagram, dan Whatsapp, berjalan di jutaan baris kode dan terus berkembang untuk memungkinkan fungsionalitas baru dan meningkatkan layanan kami. Untuk menangani volume kode ini, kami membangun sistem canggih yang membantu teknisi keamanan kami mendeteksi dan meninjau kode untuk kemungkinan masalah, daripada mengharuskan mereka hanya mengandalkan tinjauan kode manual. Pada paruh pertama tahun 2021, lebih dari 50 persen kerentanan keamanan yang kami temukan di seluruh rangkaian aplikasi kami terdeteksi menggunakan alat otomatis.

Kami membangun MT (Mariana Trench) untuk fokus khususnya pada aplikasi Android. Ada perbedaan dalam menambal dan memastikan adopsi pembaruan kode antara aplikasi seluler dan web, sehingga memerlukan pendekatan yang berbeda. Sementara kode sisi server dapat diperbarui hampir secara instan untuk aplikasi web, mengurangi bug keamanan dalam aplikasi Android bergantung pada setiap pengguna yang memperbarui aplikasi pada perangkat yang mereka miliki secara tepat waktu. Ini menjadikannya jauh lebih penting bagi pengembang aplikasi mana pun untuk menerapkan sistem guna membantu mencegah kerentanan agar tidak masuk ke rilis seluler, bila memungkinkan.

MT (Mariana Trench) dirancang untuk dapat memindai basis kode seluler yang besar dan menandai potensi masalah pada permintaan tarik sebelum dibuat menjadi produksi. Itu dibangun sebagai hasil kolaborasi erat antara insinyur keamanan dan perangkat lunak di Facebook yang melatih MT (Mariana Trench) untuk melihat kode dan menganalisis bagaimana data mengalir melaluinya. Menganalisis aliran data berguna karena banyak masalah keamanan dan privasi dapat dimodelkan sebagai aliran data ke tempat yang tidak seharusnya.

Selengkapnya: Facebook

Tagged With: Application, Code Scanning

Malware Baru ‘BloodyStealer’ Menargetkan Akun Epic dan Steam

October 2, 2021 by Søren

Menurut para ahli di Kaspersky, BloodyStealer adalah malware baru yang dibuat untuk meretas komputer dan mengumpulkan data sensitif dari perangkat yang rentan. Data ini berkisar dari kata sandi, data cookie, data pengisian otomatis, data perangkat, log, dan data klien dari layanan game populer. Layanan ini termasuk Epic Games, peluncur Bethesda, Steam, Origin, dan GOG. Bahkan layanan perpesanan seperti Telegram adalah target untuk BloodyStealer, yang signifikan karena Telegram telah mendorong lebih banyak fitur untuk menyerupai Discord akhir-akhir ini, termasuk streaming langsung dan obrolan video grup.

Model penyebaran BloodyStealer di antara peretas dan penjahat dunia maya menyerupai sarana industri perangkat lunak untuk merilis perangkat lunak, karena pengguna dapat menyewa malware untuk mendapatkan akses ke botnetnya, mengatur serangan, dan bahkan mengakses dukungan teknis.

Komposisi teknis BloodyStealer mencakup metode anti-analisis bawaan untuk mencegah pakar keamanan siber merekayasa balik perangkat lunak untuk menciptakan metode untuk mencegah sistem agar tidak terinfeksi olehnya. BloodyStealer juga dapat menetapkan ID unik ke sistem yang terinfeksi dan mengidentifikasi sistem berdasarkan alamat IP mereka, sehingga memudahkan peretas untuk menargetkan pengguna tertentu dalam serangan berbahaya.

Salah satu metode terbaik untuk mencegah serangan berbahaya terhadap informasi pribadi Anda adalah mengubah dan memperbarui kata sandi Anda secara teratur. Pastikan untuk mengubah kata sandi Steam, Epic, GOG, dll setidaknya setiap bulan ke frasa yang dapat Anda ingat. Banyak layanan seperti Steam dan Epic menawarkan otentikasi dua faktor baik melalui penggunaan perangkat pintar atau email Anda untuk memastikan keamanan tambahan.Hindari mengunduh program yang dapat dieksekusi dari sumber yang tidak dapat dipercaya.

Selengkapnya: ESportTalk

Tagged With: Cybersecurity, Game, Malware

Apple Pay dengan Visa Diretas untuk Melakukan Pembayaran melalui iPhone Terkunci

October 2, 2021 by Søren

Seorang penyerang yang mencuri iPhone yang terkunci dapat menggunakan kartu Visa yang tersimpan untuk melakukan pembayaran tanpa kontak senilai hingga ribuan dolar tanpa membuka kunci ponsel, para peneliti memperingatkan.

Masalahnya adalah karena kerentanan yang belum ditambal baik di sistem Apple Pay dan Visa, menurut tim akademik dari Universitas Birmingham dan Surrey, yang didukung oleh National Cyber ​​Security Center (NCSC) Inggris. Tetapi Visa, pada bagiannya, mengatakan bahwa pembayaran Apple Pay aman dan bahwa setiap serangan di dunia nyata akan sulit dilakukan.

Tim menjelaskan bahwa pembayaran tap-and-go palsu di pembaca kartu dapat dilakukan menggunakan iPhone apa pun yang memiliki kartu Visa yang diatur dalam mode “Transit Ekspres”. Express Transit memungkinkan komuter di seluruh dunia, termasuk mereka yang naik kereta bawah tanah New York City, Chicago El dan London Underground, untuk mengetuk ponsel mereka pada pembaca untuk membayar ongkos mereka tanpa membuka kunci perangkat mereka.

“Seorang penyerang hanya membutuhkan iPhone yang dicuri dan dihidupkan,” menurut sebuah artikel (PDF) yang diterbitkan minggu ini. “Transaksi juga dapat disampaikan dari iPhone di dalam tas seseorang, tanpa sepengetahuan mereka. Penyerang tidak membutuhkan bantuan dari pedagang.”

Dalam video bukti konsep, para peneliti menunjukkan pembayaran £1.000 dikirim dari iPhone yang terkunci ke pembaca kartu kredit standar, non-transit Europay, Mastercard dan Visa (EMV).

Selengkapnya: Threat Post

Tagged With: iPhone, Visa

Sistem Ini Menghadapi Miliaran Serangan Setiap Bulan Karena Peretas Mencoba Menebak Kata Sandi

October 2, 2021 by Søren

Peneliti keamanan siber di ESET mendeteksi 55 miliar upaya baru serangan brute force antara Mei dan Agustus 2021 saja – lebih dari dua kali lipat 27 miliar serangan yang terdeteksi antara Januari dan April.

Dengan berhasil menebak kata sandi dapat memberi penjahat dunia maya rute yang mudah ke jaringan dan jalan yang dapat mereka gunakan untuk meluncurkan serangan lebih lanjut, termasuk mengirimkan ransomware atau malware lainnya.

Setelah berada di jaringan, mereka akan mencoba menggunakan akses tersebut untuk mendapatkan izin tambahan dan memanipulasi jaringan, melakukan tindakan seperti mematikan layanan keamanan sehingga mereka dapat melakukan aktivitas dengan lebih mudah.

Salah satu target paling populer untuk serangan tebak kata sandi brute force adalah layanan RDP. Meningkatnya pekerjaan jarak jauh telah menyebabkan peningkatan kebutuhan orang untuk menggunakan layanan desktop jarak jauh. Banyak di antaranya adalah layanan yang menghadap publik, memberikan peluang bagi penjahat dunia maya untuk membobol jaringan – dan ini adalah peluang yang ingin mereka manfaatkan.

Banyaknya serangan berarti sebagian besar akan diotomatisasi, tetapi jika akun diamankan dengan kata sandi yang mudah ditebak atau umum – dan banyak lagi – maka mereka dapat dengan mudah mengambil penyerang. Setelah kata sandi berhasil dilanggar, kemungkinan penyerang akan mengambil pendekatan yang lebih langsung untuk mencapai tujuan akhir mereka.

“Dengan jumlah serangan yang mencapai miliaran, ini tidak mungkin dilakukan secara manual – jadi upaya serangan ini dilakukan secara otomatis. Tentu saja, selalu ada aspek manual ketika penjahat dunia maya menyiapkan atau menyesuaikan infrastruktur serangan dan menentukan jenis target apa. berada di garis bidik mereka,” Ondrej Kubovi, spesialis kesadaran keamanan di ESET, mengatakan kepada ZDNet.

Selengkapnya: ZDNet

Tagged With: Brute Force, Remote Desktop Protocol

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 266
  • Page 267
  • Page 268
  • Page 269
  • Page 270
  • Interim pages omitted …
  • Page 534
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo