• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for News

Australia: RUU pengawasan yang belum pernah terjadi sebelumnya diajukan ke parlemen dalam 24 jam.

September 2, 2021 by Winnie the Pooh

Pemerintah Australia telah bergerak menuju negara pengawasan selama beberapa tahun. Sekarang mereka menempatkan paku di peti mati dengan rancangan undang undang pengawasan yang belum pernah terjadi sebelumnya yang memungkinkan polisi untuk meretas perangkat Anda, mengumpulkan atau menghapus data Anda, dan mengambil alih akun media sosial Anda; tanpa perlindungan yang memadai untuk mencegah penyalahgunaan kekuasaan baru ini.

Bulan ini pemerintah Australia telah meloloskan RUU pengawasan menyeluruh, lebih buruk daripada undang-undang serupa di negara bermata lima lainnya.

RUU Amandemen Undang-Undang Pengawasan (Identify and Disrupt) 2020 memberi Polisi Federal Australia (AFP) dan Komisi Intelijen Kriminal Australia (ACIC) tiga kekuatan baru untuk menangani kejahatan online:

  1. Surat perintah gangguan data: memberi polisi kemampuan untuk “mengganggu data” dengan memodifikasi, menyalin, menambahkan, atau menghapusnya.
  2. Surat perintah aktivitas jaringan: memungkinkan polisi untuk mengumpulkan intelijen dari perangkat atau jaringan yang digunakan, atau kemungkinan akan digunakan, oleh mereka yang tunduk pada surat perintah
  3. Surat perintah pengambilalihan akun: memungkinkan polisi untuk mengendalikan akun online (misalnya media sosial) untuk tujuan mengumpulkan informasi untuk penyelidikan.

Dua badan penegak hukum Australia, AFP dan ACIC akan segera memiliki wewenang untuk mengubah, menambah, menyalin, atau menghapus data Anda jika Anda menjadi tersangka dalam penyelidikan kejahatan serius.

Apa yang membuat undang-undang ini lebih buruk adalah bahwa tidak ada pengawasan yudisial. Perintah gangguan data atau aktivitas jaringan dapat dikeluarkan oleh anggota Pengadilan Banding Administratif, surat perintah hakim tidak diperlukan.

Selengkapnya: Tutanota

Tagged With: Australia, Cybersecurity, Privacy, Surveillance

Kriminal siber menjual alat untuk menyembunyikan malware di AMD, GPU NVIDIA

September 2, 2021 by Winnie the Pooh

Penjahat siber membuat langkah menuju serangan dengan malware yang dapat mengeksekusi kode dari unit pemrosesan grafis (GPU) dari sistem yang disusupi.

Meskipun metode ini bukanlah hal baru dan kode demo telah diterbitkan sebelumnya, proyek sejauh ini berasal dari dunia akademis atau tidak lengkap dan tidak disempurnakan.

Awal bulan ini, proof-of-concept (PoC) dijual di forum peretas, berpotensi menandai transisi penjahat siber ke tingkat kecanggihan baru untuk serangan mereka.

Dalam posting singkat di forum peretas, seseorang menawarkan untuk menjual proof-of-concept (PoC) untuk teknik yang mereka katakan menjaga kode berbahaya tetap aman dari solusi keamanan yang memindai RAM sistem.

Penjual hanya memberikan gambaran umum tentang metode mereka, dengan mengatakan bahwa metode tersebut menggunakan buffer memori GPU untuk menyimpan kode berbahaya dan menjalankannya dari sana.

Menurut pengiklan, proyek ini hanya berfungsi pada sistem Windows yang mendukung kerangka kerja OpenCL versi 2.0 ke atas untuk mengeksekusi kode pada berbagai prosesor, termasuk GPU.

Postingan tersebut juga menyebutkan bahwa penulis menguji kode pada kartu grafis dari Intel (UHD 620/630), Radeon (RX 5700), dan GeForce (GTX 740M(?), GTX 1650).

Anggota lain dari forum peretas menunjukkan bahwa malware berbasis GPU telah dilakukan sebelumnya, menunjuk ke JellyFish – PoC enam tahun untuk rootkit GPU berbasis Linux.

Penjual membantah memiliki asosiasi dengan malware JellyFish dengan mengatakan bahwa metode mereka berbeda dan tidak bergantung pada pemetaan kode kembali ke ruang pengguna.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, GPU, Malware

Pengguna Android: Jangan klik pesan teks ini

September 1, 2021 by Winnie the Pooh

Pesan teks adalah vektor yang semakin populer bagi para peretas dan berbagai macam solusi digital yang belum pernah digunakan untuk memisahkan korban yang tidak curiga dari data atau uang mereka. Terkadang keduanya.

Malware Android yang dikenal sebagai FluBot adalah salah satu contoh ancaman yang menyebar melalui penipuan pesan teks, berhasil menarik korban karena sejumlah alasan berbeda. Sebagian karena rata-rata orang saat ini mungkin jauh lebih kecil kemungkinannya untuk mengklik email jahat.

Tetapi pesan teks yang menyamar sebagai pembaruan “pengiriman paket yang tidak terjawab” yang tampak sah, seperti halnya cara FluBot menyebar, tampaknya jauh lebih mungkin untuk menemukan sasarannya.

Menurut perusahaan keamanan siber Proofpoint, tipe malware Android ini – salah satu dari banyak yang harus diwaspadai – tampaknya melonjak sekali lagi. Ada penurunan dalam aktivitas FluBot pada awal tahun ini, yang dikaitkan dengan penangkapan yang dilakukan di Eropa. Tapi sekarang malware FluBot menyerang lebih banyak negara di Eropa sekali lagi.

Selain itu, meskipun ini tampaknya merupakan ancaman Android, pemilik perangkat Apple mungkin tidak kebal terhadap kerusakan dari FluBot.

Begini cara kerja malware ini. Penipuan pesan teks seharusnya memberi tahu Anda bahwa Anda melewatkan pengiriman paket. Anda mengeklik tautan, dan Anda diminta untuk mengunduh aplikasi phishing. Pada aplikasi tersebut, FluBot bersembunyi di dalamnya.

Setelah mendapatkan izin yang diperlukan dari pengguna? FluBot dapat terus bertindak “sebagai spyware, spammer SMS, dan pencuri kredensial perbankan dan kartu kredit,” menurut Proofpoint.

Dengan ini pengguna disarankan untuk tidak mengklik tautan di dalam teks. Dan hapus pesannya.

Sekali lagi, jika Anda mengharapkan, katakanlah, pengiriman DHL? Cukup kunjungi situs web resmi DHL untuk melacak pengiriman Anda di sana. Jangan gunakan tautan dalam pesan teks. Kunjungi situs web DHL. Jangan. Klik. Tautan. Itu.

Selengkapnya: BGR

Tagged With: Android, Cybersecurity, FluBot, Malware, Phishing, Spyware

Windows 11 tiba pada 5 Oktober, aplikasi Android akan datang kemudian

September 1, 2021 by Winnie the Pooh

Windows 11 tidak lagi hanya “datang musim gugur ini.” Microsoft akan mulai merilis sistem operasi baru ini ke publik pada tanggal 5 Oktober, dimulai dengan PC yang lebih baru (dan PC yang dijual di toko-toko) dan kemudian diluncurkan ke sistem lain yang didukung selama sembilan bulan ke depan.

Perusahaan juga mengatakan bahwa dukungan aplikasi Android yang didukung Amazon yang datang ke Windows 11 tidak akan siap untuk konsumsi publik saat diluncurkan; Microsoft akan menawarkan “pratinjau [aplikasi Android di Microsoft Store] untuk Windows Insiders selama beberapa bulan mendatang.”

Seperti pembaruan Windows 10 terbaru, Windows 11 akan memiliki peluncuran bertahap melalui Pembaruan Windows—sebagian besar PC tidak akan mulai melihat dan secara otomatis menginstal pembaruan pada 5 Oktober.

Microsoft mengatakan bahwa PC baru akan menjadi yang pertama untuk ditingkatkan, diikuti oleh PC lama yang kompatibel, “berdasarkan model kecerdasan yang mempertimbangkan kelayakan perangkat keras, metrik keandalan, usia perangkat, dan faktor lainnya.”

Seperti halnya pembaruan Windows 10, Anda akan dapat mengunduh file ISO untuk memulai pembaruan sendiri (Microsoft juga menawarkan alat seperti Asisten Pembaruan Windows untuk memicu pemasangan upgrade secara manual; kami berasumsi perusahaan juga akan menyediakan sistem ini untuk Windows 11 ). Semua PC yang kompatibel harus ditawarkan pembaruan pada pertengahan 2022.

Selengkapnya: Ars Technica

Tagged With: Microsoft, Technology, Windows 11

Peretas berusaha menggulingkan diktator Belarusia, dengan bantuan dari dalam

September 1, 2021 by Winnie the Pooh

Sejak menjadi presiden Belarus pada tahun 1994, Alexander Lukashenko telah membangun negara polisi paling represif di Eropa dan dengan kejam menggunakan kekuasaannya untuk tetap menjabat sebagai diktator.

Sekarang para peretas mencoba mengubah status pengawasan ekstensif terhadap Lukashenko untuk mengakhiri pemerintahannya—dan untuk melakukannya, mereka mengklaim telah melakukan salah satu peretasan paling komprehensif di suatu negara dalam sejarah.

Para peretas, yang dikenal sebagai Belarus Cyber Partisans, telah secara teratur membocorkan informasi yang mereka katakan telah diperoleh dengan membobol lusinan basis data polisi dan pemerintah yang sensitif.

Sejauh ini mereka telah menerbitkan apa yang mereka katakan sebagai bukti kejahatan oleh polisi, informasi yang menunjukkan bahwa rezim menutupi tingkat kematian covid-19 yang sebenarnya di negara itu, dan rekaman perintah ilegal untuk menindak keras protes damai.

Para partisan juga mengatakan bahwa mereka telah berhasil meretas hampir setiap bagian dari administrasi Lukashenko dan bahwa informasi yang dirilis sejauh ini hanyalah sebagian kecil dari data yang mereka miliki.

Tapi Partisan tidak beroperasi sendiri. Menurut sebuah wawancara, para peretas mendapat manfaat dari kemitraan dengan kelompok kunci petugas penegak hukum dan intelijen Belarusia.

Sebuah kelompok bernama BYPOL, yang mencakup pejabat rezim saat ini dan mantan pejabat rezim, telah menawarkan bimbingan ketat selama berbulan-bulan.

Beberapa dari mereka memberikan bantuan dari luar negeri, setelah membelot setelah klaim kemenangan palsu Lukashenko dalam pemilihan presiden 2020 dan tindakan brutal yang mengikutinya.

Tetapi yang lain, kata kelompok itu, bekerja melawan Lukashenko dari dalam dengan keyakinan bahwa rezimnya—yang menangkap lebih dari 27.000 orang setelah protes tahun lalu—harus tumbang.

Selengkapnya: Technology Review

Tagged With: Belarus, Cyber Group

CISA: Jangan gunakan autentikasi satu faktor pada sistem yang terpapar Internet

September 1, 2021 by Winnie the Pooh

Single-factor authentication (SFA) telah ditambahkan hari ini oleh Badan Keamanan Siber dan Infrastruktur AS (CISA) ke daftar singkat praktik buruk keamanan siber yang disarankan untuk tidak dilakukan.

Katalog Praktik Buruk CISA mencakup praktik yang oleh badan federal dianggap “sangat berisiko” dan tidak boleh digunakan oleh organisasi di pemerintah dan sektor swasta karena hal itu memaparkan mereka pada risiko dimana sistem mereka disusupi oleh pelaku ancaman.

Mereka sangat berbahaya bagi organisasi yang mendukung Infrastruktur Kritis atau Fungsi Kritis Nasional (NCF) yang bertanggung jawab atas keamanan nasional dan stabilitas ekonomi, serta keselamatan publik.

Selain itu, praktik berbahaya ini “sangat mengerikan” pada sistem yang terpapar Internet yang dapat ditargetkan dan dikompromikan oleh aktor ancaman dari jarak jauh.

Seperti yang dikatakan oleh badan keamanan siber federal, SFA (metode otentikasi keamanan rendah yang hanya mengharuskan pengguna untuk memberikan nama pengguna dan kata sandi) “sangat berisiko” ketika digunakan untuk otentikasi jarak jauh atau masuk ke akun dengan izin administratif.

Penyerang dapat dengan cepat mendapatkan akses ke sistem yang dilindungi menggunakan metode keamanan rendah ini mengingat kata sandi dapat dengan mudah dicuri atau ditebak melalui berbagai teknik (misalnya, phishing, keylogging, network sniffing, social engineering, malware, serangan brute force, credential dumping).

Selengkapnya: Bleeping Computer

Tagged With: Authentication, CISA, Cyber Security Hygiene, Cybersecurity, SFA

Bangkok Airways terkena serangan ransomware LockBit, kehilangan banyak data setelah menolak membayar

September 1, 2021 by Winnie the Pooh

Bangkok Airways telah mengungkapkan bahwa mereka adalah korban serangan siber dari kelompok ransomware LockBit pada 23 Agustus, yang mengakibatkan penerbitan data curian.

Pengumuman Bangkok Airways tentang masalah itu datang Kamis lalu, sehari setelah LockBit memposting pesan di portal web gelapnya yang mengancam maskapai untuk membayar uang tebusan atau data mereka akan dibocorkan.

Maskapai ini diberi waktu lima hari untuk menyortir pembayaran, tetapi alih-alih membayar, mereka malah mengungkapkan pelanggaran tersebut. LockBit merespons dengan menerbitkan lot. Mengklaim bahwa data yang di dump lebih dari 200GB.

Data tersebut sebagian besar berisi dokumen terkait bisnis, tetapi ada beberapa data pribadi penumpang yang tercampur. Data pribadi mungkin termasuk nama, kewarganegaraan, jenis kelamin, nomor telepon, email, alamat, informasi paspor, riwayat perjalanan, sebagian nomor kartu kredit, dan bahkan preferensi makanan.

Maskapai regional Thailand mengatakan tidak ada sistem keamanan operasional atau aeronautika yang terpengaruh.

Maskapai mengatakan sedang menyelidiki insiden tersebut dan telah memberi tahu lembaga penegak hukum dan pelanggan. Kelompok terakhir disarankan untuk berhati-hati terhadap scammer – terutama siapa pun yang menyamar sebagai Bangkok Airways yang meminta informasi seperti detail kartu kredit.

Selengkapnya: The Register

Tagged With: Bangkok Airways, Cyber Attack, Cybersecurity, LockBit, Ransomware

Bug Microsoft Exchange ProxyToken dapat membuat peretas mencuri email pengguna

August 31, 2021 by Winnie the Pooh

Detail teknis telah muncul pada kerentanan serius di Microsoft Exchange Server yang dijuluki ProxyToken yang tidak memerlukan otentikasi untuk mengakses email dari akun target.

Penyerang dapat mengeksploitasi kerentanan dengan membuat permintaan ke layanan web dalam aplikasi Exchange Control Panel (ECP) dan mencuri pesan dari kotak masuk korban.

Dilacak sebagai CVE-2021-33766, ProxyToken memberi penyerang yang tidak diautentikasi akses ke opsi konfigurasi kotak surat pengguna, tempat mereka dapat menentukan aturan penerusan email.

Akibatnya, pesan email yang ditujukan untuk pengguna target juga dapat dikirimkan ke akun yang dikontrol penyerang.

Bug tersebut ditemukan oleh Le Xuan Tuyen, seorang peneliti di Information Security Center of Vietnam Posts and Telecommunications Group (VNPT-ISC) dan dilaporkan melalui program Zero-Day Initiative (ZDI) pada bulan Maret.

Meskipun detail teknis untuk ProxyToken baru dirilis hari ini, upaya eksploitasi telah dicatat sejak tiga minggu lalu.

Menurut Rich Warren, red team untuk NCC Group, ia melihat lebih banyak upaya eksploitasi pada 10 Agustus.

Seperti dalam kasus kerentanan ProxyShell, jika administrator server Microsoft Exchange belum menginstal patch untuk ProxyToken, mereka harus memprioritaskan tugas tersebut.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, ECP, Microsoft, ProxyToken, Vulnerability

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 277
  • Page 278
  • Page 279
  • Page 280
  • Page 281
  • Interim pages omitted …
  • Page 534
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo