• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for News

FBI membagikan detail teknis untuk ransomware Hive

August 27, 2021 by Winnie the Pooh

Biro Investigasi Federal (FBI) telah merilis beberapa detail teknis dan indikator kompromi yang terkait dengan serangan ransomware Hive.

Dalam kejadian yang jarang terjadi, FBI telah menyertakan tautan ke situs kebocoran tempat geng ransomware menerbitkan data yang dicuri dari perusahaan yang tidak membayar.

Hive ransomware bergantung pada beragam taktik, teknik, dan prosedur, yang mempersulit organisasi untuk mempertahankan diri dari serangannya, kata FBI.

Di antara metode yang digunakan geng untuk mendapatkan akses awal dan bergerak secara lateral di jaringan, ada email phishing dengan lampiran berbahaya dan Remote Desktop Protocol (RDP).

Sebelum menerapkan rutinitas enkripsi, ransomware Hive mencuri file yang mereka anggap berharga, untuk menekan korban agar membayar uang tebusan di bawah ancaman kebocoran data.

FBI mengatakan bahwa aktor ancaman mencari proses untuk pencadangan, penyalinan file, dan solusi keamanan (seperti Windows Defender) yang akan menghalangi tugas enkripsi data dan menghentikannya.

Tahap ini diikuti dengan menjatuhkan skrip hive.bat yang melakukan pembersihan rutin dengan menghapus dirinya sendiri setelah menghapus malware Hive yang dapat dieksekusi.

Skrip lain yang disebut shadow.bat bertugas menghapus salinan bayangan, file cadangan, dan snapshot sistem dan kemudian menghapus dirinya sendiri dari host yang disusupi.

FBI mengatakan bahwa beberapa korban ransomware Hive melaporkan telah dihubungi oleh penyerang yang meminta mereka untuk membayar uang tebusan sebagai ganti file yang dicuri.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, FBI, Hive, Ransomware

Microsoft memperingatkan ribuan pengguna komputasi cloud tentang database yang terbuka

August 27, 2021 by Winnie the Pooh

Microsoft pada hari Kamis memperingatkan ribuan pelanggan komputasi cloud nya, termasuk beberapa perusahaan terbesar di dunia, bahwa penyusup dapat memiliki kemampuan untuk membaca, mengubah atau bahkan menghapus basis data utama mereka, menurut salinan email dan peneliti keamanan siber.

Kerentanan ada di database Cosmos DB andalan Microsoft Azure. Sebuah tim peneliti di perusahaan keamanan Wiz menemukan bahwa ia dapat mengakses kunci yang mengontrol akses ke database yang dimiliki oleh ribuan perusahaan. Wiz Chief Technology Officer Ami Luttwak adalah mantan chief technology officer di Microsoft Cloud Security Group.

Karena Microsoft tidak dapat mengubah kunci itu sendiri, ia mengirim email kepada pelanggan pada hari Kamis untuk meminta mereka membuat yang baru. Microsoft setuju untuk membayar Wiz US$40.000 untuk menemukan cacat dan melaporkannya, menurut email yang dikirim ke Wiz. “Kami segera memperbaiki masalah ini untuk menjaga keamanan dan perlindungan pelanggan kami. Kami berterima kasih kepada para peneliti keamanan karena bekerja di bawah pengungkapan kerentanan yang terkoordinasi,” kata Microsoft kepada Reuters.

Tim Luttwak menemukan masalah tersebut, yang disebut ChaosDB, pada 9 Agustus dan memberi tahu Microsoft pada 12 Agustus, kata Luttwak. Cacatnya ada di alat visualisasi yang disebut Jupyter Notebook, yang telah tersedia selama bertahun-tahun tetapi diaktifkan secara default di Cosmos mulai Februari. Setelah Reuters melaporkan kekurangan tersebut, Wiz merinci masalah tersebut dalam sebuah posting blog.

Microsoft mengatakan kepada Reuters bahwa “pelanggan yang mungkin terkena dampak menerima pemberitahuan dari kami,” tanpa menjelaskan lebih lanjut.

Selengkapnya: Business Today

Tagged With: ChaosDB, Cosmos DB, Cybersecurity, Microsoft, Microsoft Azure

Bug Razer memungkinkan Anda menjadi admin Windows 10 dengan mencolokkan mouse

August 27, 2021 by Winnie the Pooh

Kerentanan zero-day Razer Synapse telah diungkapkan di Twitter, memungkinkan Anda untuk mendapatkan hak istimewa admin Windows hanya dengan mencolokkan mouse atau keyboard Razer.

Razer adalah produsen periferal komputer yang sangat populer yang dikenal dengan mouse dan keyboard gamingnya.

Saat mencolokkan perangkat Razer ke Windows 10 atau Windows 11, sistem operasi akan secara otomatis mengunduh dan mulai menginstal perangkat lunak Razer Synapse di komputer. Razer Synapse adalah perangkat lunak yang memungkinkan pengguna untuk mengkonfigurasi perangkat keras mereka, mengatur makro, atau tombol peta.

Razer mengklaim bahwa perangkat lunak Razer Synapse mereka digunakan oleh lebih dari 100 juta pengguna di seluruh dunia.

Peneliti keamanan jonhat menemukan kerentanan zero-day di instalasi Razer Synapse plug-and-play yang memungkinkan pengguna untuk mendapatkan hak istimewa SISTEM pada perangkat Windows dengan cepat.

Setelah tidak menerima tanggapan dari Razer, jonhat mengungkapkan kerentanan zero-day di Twitter dan menjelaskan cara kerja bug dengan video pendek.

Need local admin and have physical access?
– Plug a Razer mouse (or the dongle)
– Windows Update will download and execute RazerInstaller as SYSTEM
– Abuse elevated Explorer to open Powershell with Shift+Right click

Tried contacting @Razer, but no answers. So here's a freebie pic.twitter.com/xDkl87RCmz

— jonhat (@j0nh4t) August 21, 2021

Seperti yang dijelaskan oleh Will Dormann, Analis Kerentanan di CERT/CC, bug serupa kemungkinan besar ditemukan di perangkat lunak lain yang diinstal oleh proses plug-and-play Windows.

Setelah kerentanan zero-day ini mendapat perhatian luas di Twitter, Razer telah menghubungi peneliti keamanan untuk memberi tahu mereka bahwa mereka akan mengeluarkan perbaikan.

Selengkapnya: Bleeping Computer

Tagged With: Plug and Play, Razer, Razer Synapse, Vulnerability, Zero Day

Peringatan keamanan siber: Kelemahan Realtek membuat lusinan merek terkena serangan rantai pasokan

August 27, 2021 by Winnie the Pooh

Sebuah cacat baru-baru ini diungkapkan dalam chipset dari perusahaan semikonduktor Taiwan Realtek sedang ditargetkan oleh botnet berdasarkan malware IoT lama, Mirai.

Perusahaan keamanan Jerman IoT Inspector melaporkan bahwa bug Realtek, dilacak sebagai CVE-2021-35395, memengaruhi lebih dari 200 produk Wi-Fi dan router dari 65 vendor, termasuk Asus, Belkin, China Mobile, Compal, D-Link, LG, Logitec, Netgear, ZTE, dan Zyxel.

Cacat ini terletak di perangkat pengembang perangkat lunak Realtek (SDK) dan saat ini sedang diserang dari kelompok yang menggunakan varian malware IoT, Mirai, yang dirancang untuk berfungsi pada perangkat dengan budget prosesor dan sedikit memori.

Jika serangan berhasil, penyerang akan mendapatkan kontrol penuh atas modul Wi-Fi dan akses root ke sistem operasi perangkat.

Serangan tersebut menyoroti kerentanan dalam rantai pasokan perangkat lunak yang diharapkan oleh Presiden AS Joe Biden dapat ditambal dengan miliaran dolar yang dijanjikan minggu ini oleh Microsoft dan Google.

Sementara Mirai menimbulkan beberapa ancaman terhadap informasi yang disimpan di perangkat seperti router, kerusakan yang lebih besar disebabkan oleh serangan penolakan layanan terdistribusi (DDoS) bertenaga tinggi di situs web yang menggunakan perangkat yang disusupi.

Realtek telah merilis tambalan, tetapi merek perangkat (OEM) perlu mendistribusikannya ke pengguna akhir pada perangkat yang, sebagian besar, tidak memiliki antarmuka pengguna, dan oleh karena itu tidak dapat digunakan untuk mengomunikasikan bahwa tambalan tersedia. Vendor perlu menganalisis firmware mereka untuk memeriksa keberadaan kerentanan.

Selengkapnya: ZDNet

Tagged With: Botnet, Cybersecurity, Mirai, Realtek, Vulnerability

Samsung dari jarak jauh dapat menonaktifkan TV mereka di seluruh dunia menggunakan TV Block

August 27, 2021 by Winnie the Pooh

Samsung mengatakan bahwa mereka dapat menonaktifkan perangkat TV Samsung dari jarak jauh menggunakan TV Block, fitur yang ada di semua produk televisi yang dijual di seluruh dunia.

Hal ini diungkapkan oleh perusahaan multinasional Korea Selatan dalam siaran pers yang dikeluarkan awal bulan ini sebagai tanggapan atas kerusuhan Afrika Selatan Juli yang menyebabkan penjarahan skala besar, yang juga berdampak pada gudang dan toko Samsung.

“TV Block adalah solusi keamanan jarak jauh yang mendeteksi jika unit TV Samsung telah diaktifkan secara berlebihan, dan memastikan bahwa perangkat televisi hanya dapat digunakan oleh pemilik yang sah dengan bukti pembelian yang sah,” kata Samsung.

“Tujuan dari teknologi ini adalah untuk mengurangi penciptaan pasar sekunder yang terkait dengan penjualan barang ilegal, baik di Afrika Selatan maupun di luar perbatasannya. Teknologi ini sudah dimuat sebelumnya di semua produk TV Samsung.”

Seperti yang dijelaskan Samsung, tujuan di balik penonaktifan perangkat TV curian dari jarak jauh adalah untuk membatasi penjarahan dan “pembelian pihak ketiga”, dan memastikan bahwa TV hanya dapat digunakan oleh “pemilik yang sah dengan bukti pembelian yang sah.”

Fungsi Blok TV diaktifkan dari jarak jauh di semua perangkat TV yang dicuri dari salah satu gudang atau distributornya dengan menambahkan nomor seri ke daftar di server Samsung.

Setelah TV yang dicuri terhubung ke Internet, perangkat akan memeriksa daftar perangkat yang dicuri di server Samsung, dan secara otomatis akan menonaktifkan semua fungsi televisi jika menemukan kecocokan.

Selengkapnya: Bleeping Computer

Tagged With: Samsung, Security, TV

Google dan Microsoft menjanjikan miliaran untuk membantu meningkatkan keamanan siber AS

August 27, 2021 by Winnie the Pooh

Perusahaan teknologi seperti Apple, Google, dan Microsoft berjanji untuk membantu meningkatkan keamanan siber AS setelah pertemuan dengan Presiden Joe Biden di Gedung Putih pada hari Rabu. Janji tersebut bervariasi menurut perusahaan, tetapi berkisar dari pengeluaran miliaran untuk infrastruktur dunia maya hingga menawarkan bantuan dan pendidikan rantai pasokan.

Pertemuan tingkat tinggi hari Rabu dengan para CEO teknologi terjadi setelah serangan siber besar-besaran terhadap lembaga pemerintah AS dan infrastruktur energi seperti Colonial Pipeline.

Apple mengumumkan bahwa mereka akan bekerja dengan pemasoknya untuk “mendorong adopsi massal otentikasi multi-faktor” serta memberikan pelatihan keamanan baru, respons insiden, dan perbaikan kerentanan. Amazon berencana untuk menawarkan perangkat otentikasi multi-faktor kepada semua pemegang akun Amazon Web Services secara gratis dan untuk membuat semua pelatihan kesadaran keamanan karyawan perusahaan tersedia untuk umum tanpa biaya.

Google mengatakan akan menghabiskan lebih dari $10 miliar selama lima tahun ke depan untuk memperkuat keamanan siber AS dan rantai pasokan perangkat lunak. Google juga berjanji untuk melatih lebih dari 100.000 orang Amerika dalam analisis data dan dukungan TI melalui program Sertifikat Karir perusahaan. Microsoft mengatakan bahwa mereka akan menginvestasikan $20 miliar dalam lima tahun, membuat janji yang sama seperti Google.

Pertemuan hari Rabu dihadiri oleh CEO Alphabet Sundar Pichai, CEO Amazon Andy Jassy, CEO Apple TIm Cook, Ketua dan CEO IBM Arvind Krishna, dan CEO Microsoft Satya Nadella, bersama dengan perwakilan dari industri lain seperti energi dan pendidikan.

Selengkapnya: The Verge

Tagged With: Cybersecurity, US

OpenSSL Security Advisory

August 27, 2021 by Winnie the Pooh

OpenSSL telah merilis pembaruan keamanan untuk mengatasi kerentanan SM2 Decryption Buffer Overflow (CVE-2021-3711) dan Read buffer overruns processing ASN.1 strings (CVE-2021-3712) yang memengaruhi versi 1.1.1k dan versi lebih lama.

Di dalam Security Advisory yang dirilis pada 24 Agustus 2021, OpenSSL mengatakan bahwa Untuk mendekripsi data terenkripsi SM2, aplikasi diharapkan memanggil fungsi API EVP_PKEY_decrypt(). Biasanya aplikasi akan memanggil fungsi ini dua kali.

Bug dalam implementasi kode dekripsi SM2 berarti bahwa perhitungan ukuran buffer yang diperlukan untuk menampung plaintext yang dikembalikan oleh panggilan pertama ke EVP_PKEY_decrypt() bisa lebih kecil dari ukuran sebenarnya yang dibutuhkan oleh panggilan kedua. Hal ini dapat menyebabkan buffer overflow ketika EVP_PKEY_decrypt() dipanggil oleh aplikasi untuk kedua kalinya dengan buffer yang terlalu kecil.

Penyerang jahat yang mampu menyajikan konten SM2 untuk didekripsi ke aplikasi dapat menyebabkan data yang dipilih penyerang meluap ke buffer hingga maksimum 62 byte, mengubah konten data lain yang disimpan setelah buffer, mungkin mengubah perilaku aplikasi atau menyebabkan aplikasi crash.

OpenSSL versi 1.1.1k dan di bawahnya terpengaruh oleh kerentanan ini. Pengguna versi ini harus meningkatkan ke OpenSSL 1.1.1l.

OpenSSL 1.0.2 tidak terpengaruh oleh masalah ini.

Rilis alfa/beta OpenSSL 3.0 juga terpengaruh tetapi masalah ini akan diatasi sebelum rilis final.

Masalah ini dilaporkan ke OpenSSL pada 12 Agustus 2021 oleh John Ouyang.

Selengkapnya: OpenSSL

Tagged With: OpenSSL, Security Patch, SM2

Hampir 73.500 data pasien terkena serangan ransomware di klinik mata di Singapura

August 26, 2021 by Winnie the Pooh

Serangan ransomware awal bulan ini telah memengaruhi data pribadi dan informasi klinis hampir 73.500 pasien di klinik mata swasta, insiden ketiga yang dilaporkan dalam sebulan.

Informasi tersebut meliputi nama, alamat, nomor kartu identitas, detail kontak dan informasi klinis seperti catatan klinis pasien dan pemindaian mata, kata Eye & Retina Surgeons (ERS) pada Rabu (25 Agustus).

Tetapi klinik mengatakan belum membayar uang tebusan, menambahkan bahwa tidak ada informasi kartu kredit atau rekening bank yang diakses atau dikompromikan.

Kementerian Kesehatan (MOH) mengatakan bahwa sistem TI klinik yang disusupi tidak terhubung ke sistem TI kementerian, seperti Catatan Kesehatan Elektronik Nasional, dan tidak ada serangan siber serupa pada sistem TI Kementerian Kesehatan.

Kementerian menambahkan bahwa mereka telah meminta ERS untuk menyelidiki insiden itu, melakukan tinjauan menyeluruh terhadap sistemnya dan bekerja dengan Badan Keamanan Siber (CSA) untuk “mengambil tindakan mitigasi segera untuk memperkuat pertahanan sibernya”.

Klinik tersebut mengatakan dalam sebuah pernyataan bahwa ia menggunakan “penyedia layanan TI eksternal yang bereputasi dan mapan untuk memberi saran dan memelihara sistem TI-nya, dan berlangganan anti-virus yang sesuai dan perangkat lunak pelindung lainnya, yang diperbarui secara berkala”.

Server dan beberapa terminal komputer di klinik cabang Camden terpengaruh, tetapi sistem TI di cabang Novena tidak.

Meskipun tidak ada data yang bocor ke publik untuk saat ini, klinik tersebut mengatakan akan memantau situasi dengan cermat.

Selengkapnya: The Straits Times

Tagged With: Cyber Attack, Cybersecurity, Ransomware, Singapore

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 279
  • Page 280
  • Page 281
  • Page 282
  • Page 283
  • Interim pages omitted …
  • Page 534
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo