• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for News

Penglihatan komputer dapat membantu menemukan ancaman dunia maya dengan akurasi yang mengejutkan

September 20, 2021 by Winnie the Pooh

Pada tahun 2019, sekelompok peneliti keamanan siber bertanya-tanya apakah mereka dapat memperlakukan deteksi ancaman keamanan sebagai masalah klasifikasi gambar. Intuisi mereka terbukti ditempatkan dengan baik, dan mereka mampu membuat model pembelajaran mesin yang dapat mendeteksi malware berdasarkan gambar yang dibuat dari konten file aplikasi. Setahun kemudian, teknik yang sama digunakan untuk mengembangkan sistem pembelajaran mesin yang mendeteksi situs web phishing.

Kombinasi visualisasi binary dan pembelajaran mesin adalah teknik yang kuat yang dapat memberikan solusi baru untuk masalah lama. Ini menunjukkan janji dalam keamanan siber, tetapi juga bisa diterapkan ke domain lain.

Cara tradisional untuk mendeteksi malware adalah dengan mencari file untuk signature yang diketahui dari muatan berbahaya. Detektor malware memelihara database definisi virus yang mencakup urutan opcode atau potongan kode, dan mereka mencari file baru untuk keberadaan signature ini. Sayangnya, pengembang malware dapat dengan mudah menghindari metode deteksi tersebut menggunakan teknik yang berbeda seperti mengaburkan kode mereka atau menggunakan teknik polimorfisme untuk mengubah kode mereka saat runtime.

Dynamic analysis tools mencoba mendeteksi perilaku berbahaya selama waktu proses, tetapi alat ini lambat dan memerlukan penyiapan lingkungan sandbox untuk menguji program yang mencurigakan.

Dalam beberapa tahun terakhir, para peneliti juga telah mencoba berbagai teknik pembelajaran mesin untuk mendeteksi malware. Model ML ini telah berhasil membuat kemajuan dalam beberapa tantangan deteksi malware, termasuk code obfuscation.

Visualisasi binary dapat mendefinisikan kembali deteksi malware dengan mengubahnya menjadi masalah penglihatan komputer. Dalam metodologi ini, file dijalankan melalui algoritma yang mengubah nilai binary dan ASCII menjadi kode warna.

Dalam sebuah makalah yang diterbitkan pada tahun 2019, para peneliti di University of Plymouth dan University of Peloponnese menunjukkan bahwa ketika file jinak dan berbahaya divisualisasikan menggunakan metode ini, pola baru muncul yang memisahkan file berbahaya dan aman. Perbedaan ini akan luput dari perhatian menggunakan metode deteksi malware klasik.

Menurut makalah itu, “File berbahaya memiliki kecenderungan untuk sering memasukkan karakter ASCII dari berbagai kategori, menghadirkan gambar berwarna, sementara file jinak memiliki gambar dan distribusi nilai yang lebih bersih.”

Selengkanya: The Next Web

Tagged With: Cybersecurity, Malware

Atasan beralih ke ‘tattleware’ untuk mengawasi karyawan yang bekerja dari rumah

September 20, 2021 by Winnie the Pooh

David, 23 tahun, mengakui bahwa dia merasa sedikit lega ketika gelombang pertama Covid-19 menutup kantornya di Arlington, Virginia. Seorang lulusan perguruan tinggi baru-baru ini, dia baru dalam pekerjaan itu dan berjuang untuk bekerja sama dengan rekan satu timnya. Mungkin, pikirnya, ini akan menjadi jeda yang menyenangkan dari “hal-hal tatap muka”: politik kantor dan obrolan ringan. (Nama telah disamarkan)

Itu karena, dalam minggu pertama kerja jarak jauh mereka, David dan timnya diperkenalkan ke platform pengawasan digital yang disebut Sneek.

Setiap menit atau lebih, program akan mengambil foto langsung David dan rekan kerjanya melalui webcam laptop perusahaan mereka. Gambar kepala yang selalu berubah dipajang di dinding ruang tunggu konferensi digital yang bisa dilihat semua orang di tim. Mengeklik wajah rekan kerja akan secara sepihak menarik mereka ke dalam panggilan video. Jika Anda cukup beruntung untuk menangkap seseorang bermain-main atau mengupil, Anda dapat meneruskan gambar yang menyinggung ke obrolan tim melalui integrasi Sneek dengan platform perpesanan Slack.

Menurut salah satu pendiri Sneek Del Currie, perangkat lunak ini dimaksudkan untuk mereplikasi kantor. “Kami tahu banyak orang akan menganggapnya sebagai pelanggaran privasi, kami 100% mengerti, dan itu bukan solusi untuk orang-orang tersebut,” kata Currie. “Tetapi ada juga banyak tim di luar sana yang berteman baik dan ingin tetap terhubung saat mereka bekerja sama.”

Namun, bagi David, Sneek adalah pelanggar kesepakatan. Dia berhenti setelah kurang dari tiga minggu bekerja. “Saya mendaftar untuk mengelola pemasaran digital mereka, bukan untuk menyiarkan langsung ruang tamu saya.”

Dia tidak menyadari bahwa pengalamannya adalah bagian dari ledakan skala besar dalam pengawasan pekerja– dan yang siap menjadi fitur standar kehidupan di tempat kerja.

Perangkat lunak pengawasan jarak jauh seperti Sneek, juga dikenal sebagai “tattleware” atau “bossware”. Pada bulan April tahun lalu, kueri Google untuk “pemantauan jarak jauh” naik 212% dari tahun-ke-tahun; pada bulan April tahun ini, mereka terus melonjak 243%.

Selengkapnya: The Guardian

Tagged With: bossware, Privacy, tattleware

Serangan Malware di Sektor Penerbangan Terungkap Setelah Tidak Diketahui Selama 2 Tahun

September 20, 2021 by Winnie the Pooh

Kampanye phishing yang ditargetkan yang ditujukan untuk industri penerbangan selama dua tahun mungkin dipelopori oleh aktor ancaman yang beroperasi di luar Nigeria, menyoroti bagaimana penyerang dapat melakukan serangan dunia maya skala kecil untuk waktu yang lama sambil tetap berada di bawah radar.

Cisco Talos menjuluki serangan malware sebagai “Operation Layover,” berdasarkan penelitian sebelumnya dari tim Intelijen Keamanan Microsoft pada Mei 2021 yang menyelidiki “kampanye dinamis yang menargetkan sektor kedirgantaraan dan perjalanan dengan email spear-phishing yang mendistribusikan loader yang dikembangkan secara aktif, yang kemudian mengirimkan RevengeRAT atau AsyncRAT.”

Pelaku ancaman diyakini telah aktif setidaknya sejak 2013. Serangan tersebut melibatkan email yang berisi dokumen umpan khusus yang berpusat di sekitar industri penerbangan atau kargo yang dimaksudkan sebagai file PDF tetapi tertaut ke file VBScript yang dihosting di Google Drive, yang pada akhirnya mengarah pada pengiriman trojan akses jarak jauh (RAT) seperti AsyncRAT dan njRAT, membuat organisasi rentan terhadap berbagai risiko keamanan. Cisco Talos mengatakan telah menemukan 31 umpan bertema penerbangan yang berbeda sejak Agustus 2018.

Analisis lebih lanjut dari aktivitas yang terkait dengan domain berbeda yang digunakan dalam serangan menunjukkan bahwa aktor menjalin beberapa RAT ke dalam kampanye mereka, dengan infrastruktur yang digunakan sebagai server perintah-dan-kontrol (C2) untuk Cybergate RAT, AsyncRAT, dan file batch yang digunakan sebagai bagian dari rantai malware untuk mengunduh dan menjalankan malware lain.

Selengkapnya: The Hacker News

Tagged With: AsyncRAT, Cyber Espionage, Malware, Operation Layover, RevengeRAT

Telegram muncul sebagai Dark Web baru untuk penjahat siber

September 20, 2021 by Winnie the Pooh

Sebuah penelitian baru menunjukkan bahwa Telegram telah meledak sebagai pusat bagi penjahat dunia maya yang ingin membeli, menjual, dan berbagi data curian dan alat peretasan, ketika aplikasi perpesanan muncul sebagai alternatif dari dark web.

Investigasi oleh kelompok intelijen siber Cyberint, bersama dengan Financial Times, menemukan jaringan besar peretas yang berbagi kebocoran data di platform perpesanan populer, terkadang di channel dengan puluhan ribu pelanggan.

Dalam banyak kasus, kontennya mirip dengan pasar yang ditemukan di dark web, sekelompok situs web tersembunyi yang populer di kalangan peretas dan diakses menggunakan software anonim tertentu.

“Kami baru-baru ini menyaksikan peningkatan 100 persen lebih dalam penggunaan Telegram oleh penjahat siber,” kata Tal Samra, analis ancaman siber di Cyberint.

“Layanan pesan terenkripsinya semakin populer di kalangan pelaku ancaman yang melakukan aktivitas penipuan dan menjual data curian . . . karena lebih nyaman digunakan daripada dark web.”

Meningkatnya aktivitas jahat datang ketika pengguna berbondong-bondong menggunakan aplikasi obrolan terenkripsi awal tahun ini setelah perubahan kebijakan privasi saingan milik Facebook, WhatsApp, mendorong banyak orang untuk mencari alternatif lain.

Menurut Cyberint, jumlah penyebutan di Telegram tentang “Email: pass” dan “Combo” – bahasa peretas yang digunakan untuk menunjukkan bahwa daftar email dan kata sandi curian dibagikan – naik empat kali lipat selama setahun terakhir menjadi hampir 3.400.

Dalam satu channel Telegram publik yang disebut “combolist”, yang memiliki lebih dari 47.000 pelanggan, peretas menjual atau hanya mengedarkan dump data besar dari ratusan ribu nama pengguna dan kata sandi yang bocor.

Jenis data lain yang diperdagangkan termasuk data keuangan seperti informasi kartu kredit, salinan paspor dan kredensial untuk rekening bank dan situs seperti Netflix, menurut penelitian tersebut. Penjahat online juga membagikan perangkat lunak berbahaya, eksploitasi, dan panduan peretasan melalui aplikasi, kata Cyberint.

Selengkapnya: Financial Times

Tagged With: Cyber Crime, Cybersecurity, Telegram

Malware baru menggunakan Subsistem Windows untuk Linux untuk serangan tersembunyi

September 17, 2021 by Winnie the Pooh

Peneliti keamanan telah menemukan binari Linux berbahaya yang dibuat untuk Windows Subsystem for Linux (WSL), menunjukkan bahwa peretas mencoba metode baru untuk menyusup ke mesin Windows.

Temuan ini menggarisbawahi bahwa aktor ancaman sedang mengeksplorasi metode serangan baru dan memfokuskan perhatian mereka pada WSL untuk menghindari deteksi.

Sampel pertama yang menargetkan lingkungan WSL ditemukan pada awal Mei dan terus muncul setiap dua hingga tiga minggu hingga 22 Agustus. Sampel tersebut bertindak sebagai loader untuk lingkungan WSL dan menikmati deteksi yang sangat rendah pada layanan pemindaian file publik.

Dalam sebuah laporan, peneliti keamanan di Lumen’s Black Lotus Labs mengatakan bahwa file berbahaya memiliki muatan yang disematkan atau mengambilnya dari server jarak jauh.

Langkah selanjutnya adalah menyuntikkan malware ke dalam proses yang berjalan menggunakan panggilan Windows API, sebuah teknik yang tidak baru atau canggih lagi.

Dari sejumlah kecil sampel yang diidentifikasi, hanya satu yang datang dengan alamat IP yang dapat dirutekan secara publik, mengisyaratkan bahwa pelaku ancaman sedang menguji penggunaan WSL untuk menginstal malware di Windows.

File berbahaya terutama mengandalkan Python 3 untuk menjalankan tugasnya dan dikemas sebagai executable ELF untuk Debian menggunakan PyInstaller.

Laporan dari Lumen’s Black Lotus Labs memberikan indicators of compromise (IoC) yang terkait dengan kampanye yang terdeteksi untuk membantu para defenders membuat aturan deteksi. Untuk hash file dan data tentang aktivitas aktor ini, para peneliti merujuk ke halaman GitHub perusahaan.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, ELF, Linux, Malware, Windows, WSL

Pembaruan keamanan Windows baru merusak network printing

September 17, 2021 by Winnie the Pooh

Administrator Windows melaporkan masalah pencetakan (printing) jaringan skala luas setelah menginstal pembaruan keamanan Patch Tuesday September 2021 minggu ini.

Pada hari Selasa, Microsoft merilis enam puluh pembaruan keamanan dan perbaikan untuk banyak bug sebagai bagian dari pembaruan Patch Tuesday bulanan mereka, termasuk perbaikan untuk kerentanan PrintNightmare terakhir yang dilacak sebagai CVE-2021-36958.

Kerentanan ini sangat penting untuk diperbaiki karena digunakan oleh banyak geng ransomware dan pelaku ancaman untuk segera mendapatkan hak istimewa SISTEM pada perangkat yang rentan, seperti yang ditunjukkan di bawah ini.

Namun, banyak administrator sistem Windows sekarang melaporkan bahwa komputer mereka tidak dapat lagi mencetak ke printer jaringan setelah menginstal perbaikan PrintNightmare di server cetak mereka.

Dalam percakapan dengan beberapa admin Windows yang menangani masalah ini, mereka semua memberi tahu BleepingComputer bahwa pembaruan merusak pencetakan jaringan mereka, dan mereka hanya dapat memperbaikinya dengan menghapus pembaruan.

Masalah ini juga tampaknya memengaruhi semua printer jaringan, termasuk HP, Canon, Konica Minolta, dan printer label, serta untuk driver printer Tipe 3 dan Tipe 4. Mereka yang memiliki printer USB yang terhubung langsung ke komputer mereka tidak mengalami masalah apa pun.

Sayangnya, untuk memperbaiki kerentanan PrintNightmare, Microsoft harus membuat perubahan signifikan selama dua bulan terakhir pada fitur Windows Point and Print dan bagaimana driver dapat diinstal dari server print.

Perubahan ini termasuk mewajibkan hak administrator untuk menginstal driver printer melalui fitur Point and Print.

Setelah Microsoft membuat perubahan ini, pengguna Windows mulai menerima kesalahan saat mencoba mencetak, atau Windows akan meminta kata sandi administratif untuk memperbarui driver printer.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, Network Printing, PrintNightmare, Windows

Praktik Privasi WhatsApp Diragukan

September 17, 2021 by Winnie the Pooh

WhatsApp adalah aplikasi messenger paling populer di seluruh dunia dengan sekitar dua miliar pengguna aktif bulanan, mendominasi Facebook Messenger dengan 1,3 miliar dan WeChat dengan 1,2 miliar pengguna.

Salah satu fitur yang menarik banyak orang ke WhatsApp dibandingkan dengan pesan instan lainnya adalah enkripsi end-to-end, yang aktif bahkan saat menggunakan multi-perangkat. Akibatnya, kita dapat melihat lebih banyak orang memiliki keraguan tentang privasi di Facebook Messenger.

Namun, laporan baru oleh ProPublica mengklaim bahwa pesan WhatsApp tidak dienkripsi secara end-to-end, menambahkan bahwa Facebook memeriksa konten pesan di platform.

Meskipun WhatsApp telah menampilkan enkripsi end-to-end sejak 2016, ada beberapa keadaan di mana 1.000 kontraktor yang menggunakan software khusus Facebook dapat membaca pesan yang dikirim dari satu pengguna ke pengguna lain.

Misalnya, ketika seseorang melaporkan pesan, bahkan dalam obrolan pribadi, algoritme AI akan mencari aktivitas mencurigakan yang terkait dengan terorisme, pelecehan anak, dll. Kemudian ia akan meneruskan pesan yang dilaporkan dengan empat pesan sebelumnya kepada manusia yang sebenarnya untuk ditinjau.

Pengguna kemudian dapat diblokir, diberhentikan, atau dimasukkan ke dalam daftar pantauan. Pesan tidak terenkripsi dari pengguna dalam daftar “proaktif” dapat dibaca bersama dengan data pengguna lain seperti:

  • grup pengguna
  • nomor telepon
  • ID unik telepon
  • pesan status
  • tingkat baterai
  • kekuatan sinyal

Laporan tersebut juga mengatakan bahwa semua praktik ini dijelaskan dalam kebijakan privasi pengguna, tetapi Anda harus menggali lebih dalam untuk menemukannya. Facebook mencatat bahwa praktik ini didasarkan pada feedback pengguna dan mereka yakin pengguna memahami apa yang terjadi setelah laporan.

Label privasi WhatsApp sangat buruk. Ini adalah satu-satunya messenger aman terkemuka yang mengumpulkan data yang terkait dengan Anda, termasuk:

  • ID perangkat— untuk iklan dan pemasaran pengembang
  • Info kontak, ID pengguna, dan ID perangkat — untuk “tujuan lain”.

Messenger lain mengumpulkan data Anda untuk menyesuaikan fungsionalitas. WhatsApp memanennya karena berbagai alasan. Singkatnya, enkripsi end-to-end WhatsApp mungkin tidak seaman popup konstan di layar yang dapat memengaruhi Anda untuk percaya.

Selengkapnya: Medium Technology Hits

Tagged With: Encryption, Privacy, WhatsApp

Microsoft meluncurkan login tanpa kata sandi untuk semua akun Microsoft

September 16, 2021 by Winnie the Pooh

Microsoft meluncurkan dukungan masuk tanpa kata sandi selama beberapa minggu mendatang, memungkinkan pelanggan untuk masuk ke akun Microsoft tanpa menggunakan kata sandi.

Perusahaan pertama kali mengizinkan pelanggan komersial untuk meluncurkan otentikasi tanpa kata sandi di lingkungan mereka pada bulan Maret setelah tahun terobosan pada tahun 2020 ketika Microsoft melaporkan bahwa lebih dari 150 juta pengguna masuk ke Azure Active Directory dan akun Microsoft mereka tanpa menggunakan kata sandi.

Mulai 15 September, Redmond mengumumkan bahwa pengguna tidak lagi diharuskan memiliki kata sandi di akun mereka. Sebagai gantinya, mereka dapat memilih antara aplikasi Microsoft Authenticator, Windows Hello, kunci keamanan, atau kode verifikasi telepon/email untuk masuk ke aplikasi dan layanan Microsoft Edge atau Microsoft 365.

Seperti yang ditambahkan oleh Wakil Presiden Perusahaan Microsoft untuk Keamanan, Kepatuhan, dan Identitas Vasu Jakkal, pelaku ancaman menggunakan kata sandi yang lemah sebagai vektor serangan awal di sebagian besar serangan di seluruh akun perusahaan dan konsumen. Microsoft mendeteksi 579 serangan kata sandi setiap detik, dengan total 18 miliar insiden setiap tahun.

Untuk mulai masuk ke akun Microsoft Anda tanpa kata sandi, Anda harus terlebih dahulu menginstal aplikasi Microsoft Authenticator dan menautkannya ke akun Microsoft pribadi Anda.

Selanjutnya, Anda harus pergi ke halaman akun Microsoft Anda, masuk, dan nyalakan ‘Passwordless Account’ di bawah Advanced Security Options > Additional Security Options. Langkah terakhir mengharuskan Anda untuk mengikuti petunjuk di layar dan menyetujui pemberitahuan yang ditampilkan oleh aplikasi Authenticator.

Selengkapnya: Bleeping Computer | Microsoft

Tagged With: Microsoft, Passwordless, Security

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 272
  • Page 273
  • Page 274
  • Page 275
  • Page 276
  • Interim pages omitted …
  • Page 534
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo