• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for News

‘Super Duper Secure Mode’ Microsoft untuk Edge Menawarkan kecepatan untuk keamanan yang lebih baik

August 9, 2021 by Winnie the Pooh

Tim peneliti kerentanan browser Microsoft sedang mengerjakan mode untuk membuat browser Edge lebih aman, dan itu memberinya nama yang luar biasa: “Super Duper Secure Mode” (melalui The Record). Mode saat ini sangat eksperimental, tetapi dapat membantu mempersulit penyerang yang mencoba mengeksploitasi bug di browser Microsoft dengan mematikan pengoptimalan tertentu.

Untuk membuat browser “super duper secure”, mode ini mematikan fitur engine JavaScript Edge yang dimaksudkan untuk membuat kode situs web berjalan lebih cepat. Teknologi ini disebut kompilasi Just-In-Time (atau JIT), dan meskipun dapat membantu meningkatkan kinerja, itu juga sangat rumit. Ini memudahkan bug untuk masuk, yang dapat menyebabkan eksploitasi keamanan — Microsoft menunjuk pada analisis Mozilla yang menunjukkan bahwa lebih dari setengah eksploitasi Chrome dunia nyata sejak 2018 terkait dengan JIT.

Tentu saja, ada kekhawatiran bahwa mematikan teknologi yang dimaksudkan untuk membuat sebagian besar situs web modern berjalan lebih cepat dapat merusak kinerja. Posting blog mencatat bahwa menonaktifkan JIT dapat menyebabkan skor benchmark JavaScript yang jauh lebih rendah, tetapi tim mengatakan bahwa, di dunia nyata, orang biasanya tidak melihat banyak perbedaan.

Mode eksperimental tampaknya masih dalam tahap yang sangat awal — ada hal-hal yang ingin diaktifkan oleh tim tetapi belum, itu tidak berfungsi pada semua platform yang didukung Edge, dan tim mengatakan ada “beberapa tantangan masalah teknis untuk diatasi” sebelum fitur diluncurkan.

Selengkapnya: The Verge

Tagged With: Browser, JavaScript Edge engine, JIT, Microsoft Edge, Security

Apple mengonfirmasi akan mulai memindai Foto iCloud untuk gambar pelecehan anak

August 6, 2021 by Winnie the Pooh

Akhir tahun ini, Apple akan meluncurkan teknologi yang memungkinkan perusahaan untuk mendeteksi dan melaporkan materi pelecehan seksual anak yang diketahui ke penegak hukum dengan cara yang dikatakan akan menjaga privasi pengguna.

Apple mengatakan kepada TechCrunch bahwa deteksi materi pelecehan seksual anak (CSAM) adalah salah satu dari beberapa fitur baru yang bertujuan untuk lebih melindungi anak-anak yang menggunakan layanannya dari bahaya online, termasuk filter untuk memblokir foto yang berpotensi eksplisit secara seksual yang dikirim dan diterima melalui akun iMessage anak. Fitur lain akan campur tangan ketika pengguna mencoba mencari istilah terkait CSAM melalui Siri dan Pencarian.

Sebagian besar layanan cloud — Dropbox, Google, dan Microsoft untuk beberapa nama — sudah memindai file pengguna untuk konten yang mungkin melanggar persyaratan layanan mereka atau berpotensi ilegal, seperti CSAM. Tetapi Apple telah lama menolak memindai file pengguna di cloud dengan memberi pengguna opsi untuk mengenkripsi data mereka sebelum mencapai server iCloud Apple.

Apple mengatakan teknologi deteksi CSAM baru — NeuralHash — berfungsi pada perangkat pengguna, dan dapat mengidentifikasi apakah pengguna mengunggah gambar pelecehan anak yang diketahui ke iCloud tanpa mendekripsi gambar hingga ambang batas terpenuhi dan serangkaian pemeriksaan untuk memverifikasi konten dihapus.

Selengkapnya: Tech Crunch

Tagged With: Apple, CSAM, iCloud, Privacy

Peneliti keamanan memperingatkan kelemahan tumpukan TCP/IP dalam perangkat teknologi operasional

August 6, 2021 by Winnie the Pooh

Kerentanan keamanan dalam protokol komunikasi yang digunakan oleh sistem kontrol industri dapat memungkinkan penyerang dunia maya untuk merusak atau mengganggu layanan, serta mengakses data di jaringan.

Dijuluki INFRA:HALT, kumpulan 14 kerentanan keamanan telah dirinci oleh peneliti keamanan siber di Forescout Research Labs dan JFrog Security Research, yang memperingatkan bahwa jika dibiarkan, kelemahan tersebut dapat memungkinkan eksekusi kode jarak jauh, penolakan layanan, atau bahkan kebocoran informasi.

Semua kerentanan terkait dengan tumpukan TCP/IP – protokol komunikasi yang biasa digunakan di perangkat yang terhubung – di NicheStack, digunakan di seluruh teknologi operasional (OT) dan infrastruktur industri.

Beberapa kerentanan yang baru ditemukan berusia lebih dari 20 tahun, masalah umum dalam teknologi operasional, yang masih sering berjalan pada protokol yang dikembangkan dan diproduksi bertahun-tahun yang lalu.

Forescout telah merinci setiap kerentanan dalam posting blog – mereka terkait dengan proses paket yang salah yang memungkinkan penyerang mengirim instruksi untuk membaca atau menulis di bagian memori yang seharusnya tidak.

Semua versi NicheStack sebelum versi 4.3, termasuk NicheLite, dipengaruhi oleh kerentanan, yang telah diungkapkan ke HCC Embedded, yang mengakuisisi NicheStack pada 2016.

Bleum pasti berapa total perangkat OT yang rentan, tetapi para peneliti dapat mengidentifikasi lebih dari 6.400 perangkat yang rentan dengan menggunakan Shodan, mesin pencari Internet of Things.

Untuk membantu melindungi teknologi operasional dari segala jenis serangan siber, para peneliti di Forescout merekomendasikan agar segmentasi jaringan diterapkan, sehingga teknologi operasional yang tidak perlu terpapar ke internet tidak dapat ditemukan dari jarak jauh – dan teknologi yang tidak perlu terhubung ke internet sama sekali berada di jaringan yang terpisah dengan celah udara.

Selengkapnya: ZDNet

Tagged With: Data Leak, DoS, INFRA:HALT, NicheLite, NicheStack, OT, RCE, TCP/IP, Vulnerability

Kerusakan IoT di hotel kapsul membawa balas dendam tetangga ke tingkat berikutnya

August 6, 2021 by Winnie the Pooh

BLACK HAT USA: Para peneliti telah mengungkapkan bagaimana kerentanan keamanan dapat dieksploitasi untuk mengkompromikan perangkat Internet of Things (IoT) hotel — dan membalas dendam pada tetangga yang berisik.

Perangkat IoT sekarang menjadi hal yang lumrah baik di bisnis maupun di rumah. Internet dan produk yang sering terhubung ke Bluetooth ini berkisar dari kamera keamanan hingga pencahayaan cerdas; lemari es yang memantau bahan makanan Anda, pelacak hewan peliharaan, termostat cerdas — dan di ruang perhotelan, IoT juga digunakan untuk memberi tamu lebih banyak kendali atas masa inap mereka.

Layanan ini terkadang ditawarkan melalui aplikasi dan tablet khusus, memungkinkan pengelolaan lampu, pemanas, AC, televisi, dan banyak lagi.

Namun, saat Anda membuat jaringan IoT dan menyerahkan kendali kepada pihak ketiga, Anda juga dapat memberikan individu kunci kerajaan digital — dan kemampuan untuk menyebabkan kerusakan, atau lebih buruk lagi.

Berbicara di Black Hat USA, Las Vegas, konsultan keamanan Kya Supa dari LEXFO menjelaskan bagaimana rantai kelemahan keamanan digabungkan dan dieksploitasi untuk menguasai kamar di hotel kapsul, jenis hotel budget-friendly yang menawarkan sangat kecil — dan, oleh karena itu, nyaman — ruang untuk tamu, yang ditumpuk berdampingan.

Supa sedang bepergian dan check in ke hotel kapsul di luar negeri. Ketika mereka tiba, para tamu diberikan iPod Touch. Kapsul berisi tempat tidur dan tirai untuk privasi, serta kipas ventilasi.

Teknologi yang digunakan termasuk kartu NFC untuk setiap lantai, opsi untuk mencerminkan layar perangkat di tirai, dan di iPod Touch, para tamu dapat mengontrol lampu, kipas ventilasi, dan mengubah posisi tempat tidur yang dapat disesuaikan melalui aplikasi. Aplikasi ini terhubung melalui Bluetooth atau Wi-Fi.

Seorang tetangga, “Bob,” terus membangunkan Supa dengan melakukan panggilan telepon yang keras pada dini hari. Sementara Bob telah setuju untuk tidak berisik, dia tidak menepati janjinya — dan peneliti mulai bekerja karena dia membutuhkan tidurnya, terutama selama liburannya.

Hal pertama yang dilakukan Supa adalah menjelajahi kamarnya, menemukan lampu darurat yang dipasang untuk alasan keamanan; pusat otomat Nasnos untuk digunakan dalam mengendalikan produk jika iPod Touch hilang; motor listrik yang digunakan untuk mengatur kemiringan tempat tidur kapsul; dan router Nasnos, tersembunyi di dinding.

Jika Anda terhubung ke router melalui smartphone, maka Anda memungkinkan untuk mengontrol perangkat lain di jaringan, dan ini adalah pengaturan yang dipilih hotel untuk digunakan.

Dengan menggunakan smartphone Android, iPod Touch, dan laptop, peneliti membuat arsitektur Man-in-The-Middle (MiTM) dan memeriksa lalu lintas jaringan. Tidak ada enkripsi yang ditemukan dan dia membuat program sederhana untuk merusak koneksi ini, memungkinkan peneliti untuk menguasai kamarnya melalui laptopnya.

Sekarang, itu akan ditentukan apakah kuncinya akan berlaku untuk kamar tidur lainnya.

Supa mengunduh aplikasi router Nasnos dan merekayasa balik perangkat lunak untuk melihat bagaimana kunci Wi-Fi dibuat, dan sementara penyelidikan ini gagal, ia dapat menemukan bahwa paket dikirim melalui port UDP 968, dan kurangnya otentikasi berarti ia masih bisa mengamankan kunci Wi-Fi.

Hanya empat digit di setiap kunci yang tampaknya dihasilkan secara berbeda, dikonfirmasi melalui serangan dictionary, dan kemudian program eksploitasi cepat, Supa memiliki kendali atas fitur cerdas setiap kamar tidur.

Sekarang dia bisa “mengendalikan setiap kamar tidur”, dan Bob masih di sana, Supa kemudian mengubah lampu kamar tidur yang berbeda sampai dia menemukan yang tepat.

Dia membuat script yang, setiap dua jam, akan mengubah tempat tidur menjadi sofa dan menyalakan dan mematikan lampu.

Script diluncurkan pada tengah malam. Kita mungkin bisa berasumsi Bob tidak menikmati masa tinggalnya.

Selengkapnya: ZDNet

Tagged With: Cybersecurity, IoT, Vulnerability

Raccoon stealer-as-a-service sekarang akan mencoba mengambil cryptocurrency Anda

August 5, 2021 by Winnie the Pooh

Raccoon Stealer telah ditingkatkan oleh pengembangnya untuk mencuri cryptocurrency bersama dengan informasi keuangan.

Pada hari Selasa, Sophos merilis penelitian baru tentang stealer-as-a-service, sebuah alat untuk digunakan oleh aktor ancaman sebagai alat tambahan untuk pencurian data dan pendapatan.

Dalam kampanye baru yang dilacak oleh tim, malware menyebar bukan melalui email spam — vektor serangan awal yang biasa ditautkan ke Raccoon Stealer — tetapi, sebaliknya, dropper yang menyamar sebagai penginstal untuk perangkat lunak yang diretas dan dibajak.

Raccoon Stealer dapat memantau dan mengumpulkan kredensial akun, cookie, teks “autofill” situs web, dan informasi keuangan yang mungkin disimpan di mesin yang terinfeksi.

Namun, stealer yang ditingkatkan juga memiliki “clipper” untuk pencurian berbasis cryptocurrency. Dompet, dan kredensialnya, khususnya, ditargetkan oleh alat QuilClipper, serta data transaksi berbasis Steam.

Pencuri beroperasi melalui server command-and-control (C2) berbasis Tor untuk menangani eksfiltrasi data dan manajemen korban. Setiap eksekusi Raccoon diikat dengan tanda tangan khusus untuk setiap klien.

Raccoon ditawarkan sebagai stealer-as-a-service, dengan pengembang di belakang malware menawarkan kreasi mereka kepada penjahat dunia maya lainnya dengan biaya tertentu. Sebagai imbalannya, malware sering diperbarui.

Pengembang memperoleh sekitar $1200 dalam biaya berlangganan, bersama dengan potongan dari hasil pengguna mereka.

Selengkapnya: ZDNet

Tagged With: cryptocurrency, Cybersecurity, Raccoon, stealer-as-a-service

Serangan ransomware Kaseya memicu perlombaan untuk meretas penyedia layanan -peneliti

August 5, 2021 by Winnie the Pooh

Serangan ransomware pada bulan Juli yang melumpuhkan sebanyak 1.500 organisasi dengan mengkompromikan perangkat lunak manajemen teknologi dari sebuah perusahaan bernama Kaseya telah memicu perlombaan di antara para penjahat yang mencari kerentanan serupa, kata pakar keamanan siber.

Afiliasi dari geng ransomware top berbahasa Rusia yang dikenal sebagai REvil menggunakan dua kelemahan dalam perangkat lunak dari Kaseya yang berbasis di Florida untuk membobol sekitar 50 penyedia layanan terkelola (MSP) yang menggunakan produknya, kata penyelidik.

Sekarang para penjahat melihat betapa kuatnya serangan MSP, “mereka sudah sibuk, mereka sudah pindah dan kita tidak tahu di mana,” kata Victor Gevers, kepala Institut Pengungkapan Kerentanan Belanda nirlaba, yang memperingatkan Kaseya atas kelemahan sebelum serangan.

Gevers mengatakan para penelitinya telah menemukan kerentanan serupa di lebih banyak MSP. Dia menolak menyebutkan nama perusahaan karena mereka belum memperbaiki semua masalah.

Bisnis MSP telah berkembang pesat selama pandemi coronavirus di samping peningkatan pesat dalam pekerjaan jarak jauh.

“Di situlah Anda menemukan akses tepercaya ke sistem pelanggan,” kata Chris Krebs, pemimpin pertama Badan Keamanan Siber dan Keamanan Infrastruktur (CISA) Departemen Keamanan Dalam Negeri AS, yang telah menjadikan ransomware sebagai prioritas utama. “Ini adalah pendekatan yang jauh lebih ekonomis untuk meluncurkan serangan breakout. Dan sulit bagi pelanggan untuk mempertahankannya.”

Selengkapnya: Reuters

Tagged With: Cyber Attack, Kaseya, Ransomware, REvil

‘Situasinya Sangat Serius’: Peretas Ransomware Mengganggu Vaksinasi Covid-19 di Italia

August 5, 2021 by Winnie the Pooh

Serangkaian serangan siber telah mengganggu vaksinasi COVID-19 di wilayah Lazio Italia—wilayah luas yang mencakup ibu kota negara, Roma.

Serangan, yang tampaknya diluncurkan oleh peretas yang terhubung dengan geng ransomware, untuk sementara melumpuhkan situs web pemerintah Lazio selama akhir pekan, sementara juga melumpuhkan LAZIOCrea, perusahaan pihak ketiga yang bertanggung jawab atas penjadwalan dan pemesanan janji vaksinasi. Data yang terkait dengan basis data kesehatan masyarakat yang besar juga dienkripsi, meskipun pemerintah memiliki cadangan data tersebut, lapor outlet lokal.

ANSA, layanan kabel terkemuka di negara itu, melaporkan bahwa penjahat siber menyusup ke sistem LAZIOCrea sebagai “administrator” dan mampu menyebarkan “malware yang mengenkripsi data pada sistem.” Dalam sebuah posting Facebook, pemerintah setempat mengakui bahwa “operasi yang berkaitan dengan vaksinasi mungkin tertunda” sebagai akibatnya.

“Saat ini kami membela komunitas kami dari serangan teroris ini,” kata Nicola Zingaretti, gubernur Lazio, pada konferensi pers. “Serangan masih berlangsung. Situasinya sangat serius.”

Manajer kesehatan Lazio, Alessio D’Amato, menambahkan bahwa itu adalah “serangan peretas yang sangat kuat, sangat serius… Seluruh CED regional [database] sedang diserang.”

Selengkapnya: Gizmodo

Tagged With: Cyber Attack, Italy, Ransomware

Kampanye phishing pintar menargetkan pengguna Office 365

August 5, 2021 by Winnie the Pooh

Microsoft memperingatkan tentang kampanye phishing “lebih licik dari biasanya” yang sedang berlangsung yang ditujukan untuk pengguna Office 365.

Para phisher menggunakan berbagai tema sebagai umpan, dan email dikirim dari alamat email dari berbagai domain tingkat atas.

Alamat pengirim mengandung variasi kata “referral” – misalnya zreffertalt.com.com, refferal.net, irefferal.com, dan sejenisnya. Email dibuat agar terlihat seperti mengarah ke dokumen bersama yang disimpan di Microsoft SharePoint, platform kolaboratif berbasis web yang terintegrasi dengan Microsoft Office, dan menyertakan branding Microsoft.

Dokumen palsu itu konon laporan staf, “perubahan buku harga”, berisi informasi tentang bonus, dan sebagainya. Tetapi mengklik tautan akan membawa pengguna ke halaman phishing bertema Office 365.

“Email berisi dua URL yang memiliki header HTTP yang salah. URL phishing utama adalah sumber daya penyimpanan Google yang mengarah ke domain AppSpot yang mengharuskan pengguna untuk masuk sebelum akhirnya menyajikan domain Konten Pengguna Google lainnya dengan halaman phishing Office 365,” kata Microsoft.

“URL kedua terletak di dalam pengaturan notifikasi dan mengarah ke situs SharePoint yang disusupi yang digunakan penyerang untuk menambahkan legitimasi serangan. Kedua URL memerlukan masuk untuk melanjutkan ke halaman terakhir, melewati banyak kotak pasir.”

Selengkapnya: Help Net Security

Tagged With: Cybersecurity, Microsoft, Office 365, Phishing

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 287
  • Page 288
  • Page 289
  • Page 290
  • Page 291
  • Interim pages omitted …
  • Page 534
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo