• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for News

Platform Telegram Disalahgunakan dalam Kampanye Malware ‘ToxicEye’

April 23, 2021 by Mally

Peretas memanfaatkan aplikasi perpesanan Telegram yang populer dengan menyematkan kodenya di dalam trojan akses jarak jauh (RAT) yang dijuluki ToxicEye, penelitian baru telah ditemukan. Komputer korban yang terinfeksi malware ToxicEye dikendalikan melalui akun perpesanan Telegram yang dioperasikan oleh peretas.

Malware ToxicEye dapat mengambil alih sistem file, menginstal ransomware, dan membocorkan data dari PC korban, menurut peneliti di Check Point Software Technologies.

Dalam serangan yang diamati oleh Check Point, ToxicEye RAT digunakan untuk menemukan dan mencuri sandi, informasi komputer, riwayat browser, dan cookie dari perangkat orang; menghapus dan mentransfer file atau mematikan proses PC serta mengambil alih pengelola tugas PC; menyebarkan keylogger atau merekam audio dan video di sekitar korban serta mencuri konten papan klip; dan menggunakan ransomware untuk mengenkripsi dan mendekripsi file korban.

Check Point mengatakan indikasi infeksi pada PC adalah adanya file bernama “rat.exe” yang terletak di dalam direktori C: \ Users \ ToxicEye \ rat [.] Exe.

Organisasi juga harus memantau lalu lintas yang dihasilkan dari PC ke akun Telegram ketika aplikasi Telegram tidak diinstal pada sistem yang dimaksud, kata peneliti.

Peneliti mendorong kewaspadaan tinggi saat memeriksa email dengan cermat. Penerima harus selalu memeriksa baris penerima email yang tampak mencurigakan sebelum terlibat dengannya, kata Check Point. Jika tidak ada penerima bernama atau penerima tidak terdaftar atau tidak diungkapkan, ini mungkin menunjukkan bahwa email tersebut adalah pesan phishing atau berbahaya.

selengkapnya : threatpost.com

Tagged With: Telegram, ToxicEye

Botnet backdoors server Microsoft Exchange, menambang cryptocurrency

April 23, 2021 by Mally

Server Microsoft Exchange yang tidak ditambal sedang ditargetkan oleh botnet Prometei dan ditambahkan ke pasukan penambangan mata uang kripto Monero (XMR) operatornya.

Malware modular ini dapat menginfeksi sistem Windows dan Linux, dan pertama kali terlihat tahun lalu saat menggunakan eksploitasi EternalBlue untuk menyebar ke seluruh jaringan yang disusupi dan memperbudak komputer Windows yang rentan.

Tim Nocturnus Cybereason baru-baru ini menemukan bahwa botnet kemungkinan besar telah aktif selama hampir setengah dekade, menurut artefak Prometei yang dikirimkan ke VirusTotal pada Mei 2016.

Berdasarkan sampel malware baru yang baru-baru ini ditemukan oleh Cybereason selama respons insiden baru-baru ini, botnet juga telah diperbarui untuk mengeksploitasi kerentanan Exchange Server yang ditambal oleh Microsoft pada bulan Maret.

Fokus utama serangan Prometei pada server Exchange adalah untuk menyebarkan muatan cryptomining, mulai menghasilkan uang untuk operatornya, dan menyebar ke perangkat lain di jaringan menggunakan eksploitasi EternalBlue dan BlueKeep, mengambil kredensial, dan modul penyebar SSH atau SQL.

“Ketika penyerang mengendalikan mesin yang terinfeksi, mereka tidak hanya mampu menambang bitcoin dengan mencuri kekuatan pemrosesan, tetapi juga dapat mengekstraks informasi sensitif,” kata Assaf Dahan, direktur senior Cybereason dan kepala penelitian ancaman.

Sumber: Cybereason

Selengkapnya: Bleeping Computer

Tagged With: Botnet, Cryptocurrency Miner, Cybersecurity, Microsoft Exchange, Prometei

QNAP menghapus akun backdoor di cadangan NAS, aplikasi pemulihan bencana

April 23, 2021 by Mally

QNAP telah mengatasi kerentanan kritis yang memungkinkan penyerang masuk ke perangkat QNAP NAS (penyimpanan yang terpasang ke jaringan) menggunakan kredensial yang di-hardcode.

Kerentanan kredensial hard-code yang dilacak sebagai CVE-2021-28799 ditemukan oleh ZUSO ART yang berbasis di Taiwan di HBS 3 Hybrid Backup Sync, solusi pemulihan bencana dan pencadangan data perusahaan.

Perusahaan mengatakan bahwa bug keamanan sudah diperbaiki di versi HBS berikut dan menyarankan pelanggan untuk memperbarui perangkat lunak ke versi rilis terbaru:

  • QTS 4.5.2: HBS 3 Hybrid Backup Sync 16.0.0415 dan yang lebih baru
  • QTS 4.3.6: HBS 3 Hybrid Backup Sync 3.0.210412 dan yang lebih baru
  • QuTS hero h4.5.1: HBS 3 Hybrid Backup Sync 16.0.0419 dan yang lebih baru
  • QuTScloud c4.5.1 ~ c4.5.4: HBS 3 Hybrid Backup Sync 16.0.0419 dan yang lebih baru

Untuk memperbarui HBS di perangkat NAS Anda, Anda harus masuk ke QTS atau QuTS hero sebagai administrator. Selanjutnya, cari “HBS 3 Hybrid Backup Sync” di App Center, lalu klik Perbarui dan OK untuk memperbarui aplikasi (opsi Pembaruan tidak tersedia jika HBS sudah diperbarui).

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, QNAP, Security Patch, Vulnerability

Penyerang dapat menyembunyikan peringatan email ‘pengirim eksternal’ dengan HTML dan CSS

April 23, 2021 by Mally

Peringatan “pengirim eksternal” yang ditampilkan ke penerima email oleh klien seperti Microsoft Outlook dapat disembunyikan oleh pengirim, seperti yang ditunjukkan oleh peneliti.

Ternyata, yang diperlukan penyerang untuk mengubah peringatan “pengirim eksternal”, atau menghapusnya sama sekali dari email hanyalah beberapa baris kode HTML dan CSS.

Ini bermasalah karena pelaku phishing dan penipu dapat dengan mudah memasukkan beberapa kode HTML dan CSS di email keluar mereka untuk mengubah kata-kata pesan peringatan atau membuatnya hilang sama sekali.

Dengan menambahkan hanya beberapa baris kode HTML dan CSS, peneliti Louis Dion-Marcil menunjukkan bagaimana pengirim eksternal dapat menyembunyikan peringatan dari pesan email.

Hal ini terjadi karena produk keamanan email dan gateway yang mencegat dan memindai email masuk untuk konten yang mencurigakan hanya memasukkan peringatan “pengirim eksternal” sebagai cuplikan kode HTML/CSS di badan email itu sendiri, yang bertentangan dengan UI klien email asli yang menampilkan pesan tersebut.

Dion-Marcil telah berbagi beberapa wawasan dengan BleepingComputer tentang perilaku ini:

Peneliti mengatakan bahwa ini bukan bug di aplikasi klien email mana pun, dan bersifat klien-agnostik.

Selengkapnya: Bleeping Computer

Tagged With: CSS, Cybersecurity, Email, External Sender, HTML

Microsoft mengaktifkan aplikasi Linux GUI di Windows 10 untuk pengembang

April 22, 2021 by Mally

Microsoft mulai mengizinkan penguji Windows 10 untuk mengakses aplikasi Linux GUI.

Pratinjau pertama dukungan untuk aplikasi GUI tersedia hari ini untuk Windows Insiders, memungkinkan pengembang untuk menjalankan editor GUI, alat, dan aplikasi untuk membangun dan menguji aplikasi Linux. Ini adalah ekstensi yang signifikan untuk Subsistem Windows Microsoft untuk Linux (WSL), setelah perusahaan menambahkan kernel Linux lengkap ke Windows 10 tahun lalu.

Meskipun dimungkinkan untuk menjalankan aplikasi GUI Linux dalam Windows yang sebelumnya menggunakan server X pihak ketiga, dukungan resmi dari Microsoft berarti ada juga akselerasi perangkat keras GPU sehingga aplikasi dan alat berjalan dengan lancar. Dukungan audio dan mikrofon juga disertakan, sehingga pengembang Linux dapat dengan mudah menguji atau menjalankan pemutar video dan aplikasi komunikasi.

Microsoft juga menguji mode eco baru untuk Windows Task Manager dalam versi uji terbaru ini. Ini adalah fitur eksperimental yang memungkinkan Anda membatasi sumber daya proses di dalam Task Manager.

Jika Anda tertarik untuk mencoba aplikasi Linux GUI di Windows 10 atau fitur Task Manager baru ini, Anda perlu memasang Windows Insider build 21364 terbaru dari Saluran Dev. Berhati-hatilah: ini dirancang sebagai build pengembang dan bukan untuk mesin yang Anda andalkan setiap hari.

Selengkapnya: The Verge

Tagged With: Linux, Microsoft, OS, Windows, WSL

Microsoft dilaporkan meluncurkan layanan Cloud PC musim panas ini

April 22, 2021 by Mally

Bersamaan dengan kabar bahwa Microsoft tampaknya sedang mengerjakan toko baru untuk Windows 10, muncul laporan mengenai layanan Cloud PC yang dirumorkan. Menurut ZDNet, Microsoft bersiap untuk mengaktifkan layanan bertenaga Azure secepat musim panas ini, mungkin pada bulan Juni atau awal Juli.

Dengan Cloud PC, Anda mungkin dapat mengakses desktop Windows dari jarak jauh dan menggunakan perangkat lunak seperti Microsoft Office. Itu bisa berguna jika Anda sering beralih antar perangkat dan menginginkan akses ke desktop yang sama di mana saja, atau jika Anda memiliki sistem yang kurang bertenaga dan koneksi internet yang cukup solid. Perusahaan juga dapat mengatur karyawan dengan perangkat keras dasar dan mengelola jaringan Windows 10 mereka dengan Cloud PC.

Microsoft dilaporkan akan menjual layanan sebagai pengalaman Microsoft 365 terkelola dan akan ada harga tetap per pengguna. Laporan sebelumnya menyarankan akan ada tingkatan harga yang berbeda untuk Cloud PC, tergantung pada prosesor, memori dan kebutuhan penyimpanan.

Kita dapat mempelajari lebih lanjut tentang layanan Cloud PC pada Build 2021. Edisi konferensi pengembang Microsoft tahun ini berlangsung pada akhir Mei. Jika jadwal peluncuran yang dilaporkan untuk Cloud PC akurat, layanan akan ditayangkan tepat sebelum konferensi mitra Inspire Microsoft, yang ditetapkan pada pertengahan Juli.

sumber : www.engadget.com

Tagged With: Cloud, Microsoft

Batasan yang Diusulkan Eropa pada AI Akan Memiliki Konsekuensi Global

April 22, 2021 by Mally

UNI EROPA mengusulkan aturan yang akan membatasi atau melarang beberapa penggunaan kecerdasan buatan di dalam perbatasannya, termasuk oleh raksasa teknologi yang berbasis di AS dan China.

Aturan tersebut adalah upaya internasional paling signifikan untuk mengatur AI hingga saat ini, yang mencakup pengenalan wajah, mengemudi otonom, dan algoritme yang mendorong iklan online, perekrutan otomatis, dan penilaian kredit. Aturan yang diusulkan dapat membantu membentuk norma dan regulasi global seputar teknologi yang menjanjikan namun kontroversial.

“Ada pesan yang sangat penting secara global bahwa aplikasi AI tertentu tidak diizinkan dalam masyarakat yang didirikan di atas demokrasi, supremasi hukum, hak-hak fundamental,” kata Daniel Leufer, analis kebijakan Eropa dengan Access Now, sebuah organisasi nirlaba hak digital Eropa. Leufer mengatakan aturan yang diusulkan tidak jelas, tetapi mewakili langkah signifikan untuk memeriksa penggunaan teknologi yang berpotensi membahayakan.

Perdebatan tersebut kemungkinan akan diawasi dengan ketat di luar negeri. Aturan akan berlaku untuk perusahaan mana pun yang menjual produk atau layanan di UE.

Aturan UE yang diusulkan juga akan melarang “penilaian sosial berbasis AI untuk tujuan umum yang dilakukan oleh otoritas publik,” serta sistem AI yang menargetkan “kelompok rentan tertentu” dengan cara yang akan “secara material mengubah perilaku mereka” untuk menyebabkan “psikologis atau fisik. membahayakan.” Itu berpotensi membatasi penggunaan AI untuk penilaian kredit, perekrutan, atau beberapa bentuk iklan pengawasan, misalnya jika algoritme menempatkan iklan untuk situs taruhan di depan orang-orang yang kecanduan judi.

Avi Gesser, mitra di firma hukum AS Debevoise, yang menasihati firma teknologi AS, mengatakan aturan tersebut kemungkinan memiliki implikasi besar bagi bisnis AS karena peraturan UE sebelumnya seperti Peraturan Perlindungan Data Umum (GDPR) telah memengaruhi peraturan di tempat lain.

Gesser mengatakan perlu waktu bertahun-tahun agar peraturan tersebut menjadi undang-undang, tetapi pada akhirnya peraturan tersebut dapat memengaruhi semua jenis bisnis AS. “Semua iklan dirancang untuk memanipulasi perilaku,” catat Gesser. “Tantangannya adalah menentukan apa yang bisa diterima dan apa yang tidak.”

selengkapnya : www.wired.com

Tagged With: AI, Europe

Linux melarang University of Minnesota karena memasukkan kode berbahaya

April 22, 2021 by Mally

Dalam keputusan yang sangat langka dan inovatif, pengelola proyek kernel Linux Greg Kroah-Hartman, telah memberlakukan larangan pada University of Minnesota (UMN) untuk berkontribusi pada proyek Linux sumber terbuka.

Langkah ini dilakukan setelah sekelompok peneliti UMN kedapatan mengirimkan serangkaian kode berbahaya, atau tambalan yang sengaja menyebabkan kerentanan keamanan di basis kode Linux resmi, sebagai bagian dari aktivitas penelitian mereka.

Selain itu, pengelola proyek kernel Linux telah memutuskan untuk mengembalikan setiap dan semua kode yang pernah dikirimkan dari alamat email @umn.edu.

Pada Februari 2021, peneliti UMN menerbitkan makalah penelitian berjudul, “Open Source Insecurity: Stealthily Introducing Vulnerabilities via Hypocrite Commits.”

Fokus dari penelitian ini adalah untuk sengaja memperkenalkan kerentanan keamanan yang diketahui di kernel Linux, dengan mengirimkan tambalan kode yang berbahaya atau tidak aman.

Tak lama kemudian, peneliti Aditya Pakki dari UMN mendesak kembali meminta Kroah-Hartman menahan diri “dari membuat tuduhan liar yang berbatasan dengan fitnah”.

Di mana Kroah-Hartman menjawab bahwa komunitas pengembang kernel Linux tidak menghargai percobaan dengan cara ini.

Saat dihubungi oleh BleepingComputer, Kroah-Hartman memilih untuk tidak memberikan komentar lebih lanjut tentang situasi tersebut.

Selengkapnya: Bleeping Computer

Tagged With: Linux, Open Source

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 273
  • Page 274
  • Page 275
  • Page 276
  • Page 277
  • Interim pages omitted …
  • Page 475
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo