• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for News

Google: Peretas Korea Utara menargetkan peneliti keamanan lagi

April 1, 2021 by Mally

Grup Threat Analysis (TAG) Google mengatakan bahwa peretas yang disponsori pemerintah Korea Utara sekali lagi menargetkan peneliti keamanan menggunakan akun Twitter dan media sosial LinkedIn palsu.

Para peretas juga membuat situs web untuk perusahaan palsu bernama SecuriElite (berlokasi di Turki) dan diduga menawarkan layanan keamanan ofensif ketika tim keamanan Google fokus memburu peretas yang didukung negara yang ditemukan pada 17 Maret.

Semua akun LinkedIn dan Twitter yang dibuat oleh peretas Korea Utara dan terkait dengan kampanye baru ini dilaporkan oleh Google dan sekarang dinonaktifkan.

Sama seperti serangan yang terdeteksi selama Januari 2021, situs ini juga menghosting public key PGP penyerang, yang digunakan sebagai umpan untuk menginfeksi peneliti keamanan dengan malware setelah memicu eksploitasi browser saat membuka halaman.

Sumber: BleepingComputer

Namun, serangan tersebut terlihat pada fase awal karena situs SecuriElite belum disiapkan untuk mengirimkan muatan berbahaya apa pun.

“Saat ini, kami belum mengamati situs web penyerang baru yang menyajikan konten berbahaya, tetapi kami telah menambahkannya ke Penjelajahan Aman Google sebagai tindakan pencegahan,” kata Adam Weidemann dari Grup Threat Analysis.

“Berdasarkan aktivitas mereka, kami terus percaya bahwa aktor ini berbahaya, dan kemungkinan memiliki lebih banyak zero day.

“Kami mendorong siapa pun yang menemukan kerentanan Chrome untuk melaporkan aktivitas tersebut melalui proses pengiriman Chrome Vulnerabilities Rewards Program.”

Selengkapnya: Bleeping Computer

Tagged With: APT, Cybersecurity, North Korea APT, SecuriElite, Zero Day

Malware BazarCall menggunakan call center berbahaya untuk menginfeksi korban

April 1, 2021 by Mally

Selama dua bulan terakhir, peneliti keamanan telah melakukan pertempuran online melawan malware ‘BazarCall’ baru yang menggunakan pusat panggilan (call center) untuk mendistribusikan beberapa malware Windows yang paling merusak.

Malware baru ditemukan sedang didistribusikan oleh pusat panggilan pada akhir Januari dan diberi nama BazarCall, atau BazaCall, karena pelaku ancaman awalnya menggunakannya untuk menginstal malware BazarLoader.

Seperti banyak kampanye malware lainnya, BazarCall dimulai dengan email phishing tetapi dari sana menyimpang ke metode distribusi baru – menggunakan pusat panggilan telepon untuk mendistribusikan dokumen Excel berbahaya yang menginstal malware.

Alih-alih mengirimkan lampiran dengan email, email BazarCall meminta pengguna untuk menghubungi nomor telepon untuk membatalkan langganan sebelum mereka ditagih secara otomatis. Pusat panggilan ini kemudian akan mengarahkan pengguna ke situs web yang dibuat khusus untuk mengunduh “formulir pembatalan” yang menginstal malware BazarCall.

Sumber: BleepingComputer

Sementara sebagian besar email yang dilihat oleh BleepingComputer berasal dari perusahaan fiktif bernama “Medical reminder service, Inc.”, email tersebut juga menggunakan nama perusahaan palsu lainnya seperti ‘iMed Service, Inc.’, ‘Blue Cart Service, Inc . ‘, dan ‘iMers, Inc. ‘

Semua email ini menggunakan subjek yang mirip seperti “Terima kasih telah menggunakan uji coba gratis Anda” atau “Masa uji coba gratis Anda hampir berakhir!” Peneliti keamanan ExecuteMalware telah mengumpulkan daftar subjek email yang lebih luas yang digunakan oleh serangan ini.

Selengkapnya: Bleeping Computer

Tagged With: BazarCall, BazarLoader, Cybersecurity, Malware

Malware tersembunyi di cheat dan mod game yang digunakan untuk menargetkan gamer

April 1, 2021 by Mally

Pelaku ancaman menargetkan pemain game dengan tweak, patch, dan cheat game backdoor yang menyembunyikan malware yang mampu mencuri informasi dari sistem yang terinfeksi.

Para penyerang kebanyakan menggunakan saluran media sosial dan video petunjuk YouTube untuk mengiklankan alat permainan terkait modding yang mengandung malware.

Peneliti Cisco Talos yang melihat beberapa kampanye menggunakan taktik ini mengatakan bahwa mereka “telah melihat beberapa alat kecil yang tampak seperti patch game, tweak, atau alat modding” ditanami dengan malware yang dikaburkan.

Salah satu jenis malware yang disebarkan pada komputer gamer yang terinfeksi adalah XtremeRAT (alias ExtRat), trojan akses jarak jauh (RAT) yang tersedia secara komersial yang digunakan dalam serangan yang ditargetkan dan kejahatan siber tradisional sejak setidaknya tahun 2010.

XtremeRAT memungkinkan operatornya untuk mengekstrak dokumen dari sistem yang dikompromikan, mencatat penekanan tombol, menangkap tangkapan layar, merekam audio menggunakan kamera web atau mikrofon, berinteraksi langsung dengan korban melalui remote shells, dan banyak lagi.

Game cheats adalah sumber infeksi malware yang diketahui dan telah digunakan untuk menginfeksi pemain dengan trojan akses jarak jauh, penambang cryptocurrency, dan jenis malware lainnya.

Tetapi para gamer juga menjadi sasaran serangan lain yang lebih kompleks. Misalnya, bulan lalu, para peneliti ESET menemukan bahwa aktor ancaman yang tidak dikenal membahayakan mekanisme pembaruan emulator Android untuk Windows dan macOS untuk menginfeksi gamer dengan malware.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, ExtRat, Game Cheat, Mod Application, RAT, XtremeRAT

File jQuery palsu menginfeksi situs WordPress dengan malware

April 1, 2021 by Mally

Peneliti keamanan telah menemukan versi palsu dari plugin jQuery Migrate yang disuntikkan ke lusinan situs web yang berisi kode yang dikaburkan (obfuscated) untuk memuat malware.

File-file ini diberi nama jquery-migrate.js dan jquery-migrate.min.js dan ada di lokasi yang tepat di mana file JavaScript biasanya ada di situs WordPress tetapi sebenarnya berbahaya.

Saat ini, lebih dari 7,2 juta situs web menggunakan plugin jQuery Migrate, yang menjelaskan mengapa penyerang menyamarkan malware mereka dengan nama plugin populer ini.

Peneliti keamanan Denis Sinegubko dan Adrian Stoian melihat file jQuery palsu yang meniru plugin jQuery Migrate di puluhan situs web minggu ini.

Meskipun skala penuh serangan ini belum ditentukan, Sinegubko membagikan kueri penelusuran yang menunjukkan lebih dari tiga lusin halaman yang saat ini terinfeksi skrip analitik berbahaya.

Bertentangan dengan namanya, bagaimanapun, file analitik tidak ada hubungannya dengan pengumpulan metrik situs web:

Sumber: BleepingComputer

BleepingComputer menganalisis beberapa kode yang dikaburkan yang ada di file.

Kode tersebut memiliki referensi ke “/wp-admin/user-new.php” yang merupakan halaman administrasi WordPress untuk membuat pengguna baru. Selain itu, kode mengakses variabel _wpnonce_create-user yang digunakan WordPress untuk menerapkan perlindungan Cross-Site Request Forgery (CSRF).

Secara umum, dapat memperoleh atau menyetel token CSRF akan memberi penyerang kemampuan untuk membuat permintaan palsu atas nama pengguna.

Menyuntikkan skrip seperti ini di situs WordPress memungkinkan penyerang melakukan berbagai aktivitas berbahaya termasuk apa pun dari penipuan Magecart untuk skimming kartu kredit hingga mengarahkan pengguna ke situs scam.

Namun, dalam kasus ini, fungsi checkme() mencoba mengalihkan jendela browser pengguna ke URL berbahaya yang diidentifikasi oleh BleepingComputer.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, jQuery, jQuery Migrate, Malware, Obfuscation, WordPress

Google Chrome untuk Linux mendapatkan DNS-over-HTTPS, tetapi ada maksud lain

April 1, 2021 by Mally

Pengembang Google Chrome telah mengumumkan rencana untuk meluncurkan dukungan DNS-over-HTTPS (DoH) ke browser web Chrome untuk Linux.

Sementara versi pasti dari Chrome untuk Linux yang akan keluar dengan dukungan DoH belum diumumkan, proyek Chromium mengharapkan M91 atau M92 untuk memuat fitur tersebut.

DoH mengenkripsi lalu lintas DNS biasa melalui HTTPS dengan permintaan dan tanggapan DNS yang dikirim melalui port 443, membuat lalu lintas berbaur langsung dengan lalu lintas biasa ke situs web HTTPS.

Ini tidak hanya menyediakan enkripsi end-to-end kepada pengguna tetapi juga privasi yang diperpanjang, karena sekarang lalu lintas DNS mereka tidak dapat dengan mudah dicegat oleh administrator jaringan.

“Chrome tidak pernah mendukung DoH di Linux karena itu akan membutuhkan klien DNS bawaan Chrome, yang saat ini dinonaktifkan di Linux,” membaca dokumen desain untuk fitur yang akan datang ini.

Chrome selalu mendelegasikan resolusi host di Linux ke resolver DNS sistem operasi, kecuali dengan pengaturan kebijakan non-standar.

Selain itu, klien DNS bawaan browser web telah dibiarkan nonaktif pada implementasi Linux selama bertahun-tahun karena Chrome tidak menerima konfigurasi DNS Linux lanjutan melalui file Linux Name Configuration Switch (nsswitch.conf), jelas pengembang Chromium Eric Orth dalam dokumen tersebut.

Agar pemecah DNS bawaan Chrome berfungsi lancar dengan Linux, Chrome perlu membaca dan mengurai konfigurasi DNS Linux agar dapat menonaktifkan DoH pada konfigurasi yang tidak didukung.

Secara khusus, dukungan harus ada di dalamnya sehingga Chrome dapat menerima pengaturan konfigurasi resolusi host lanjutan yang ditentukan dalam file nsswitch.conf.

Jika tidak demikian, Chrome tidak akan beralih ke DoH atau menggunakan resolver DNS bawaan kecuali pengguna secara eksplisit memilih server DoH di setelan Chrome.

Selain itu, meskipun DoH membawa serta keamanan dan privasi tambahan untuk pengguna, ada beberapa peringatan kecil dengan implementasi DoH, apa pun platformnya.

Selengkapnya: Bleeping Computer

Tagged With: Chrome, Chromium, Cybersecurity, DNS, DoH, Linux, Privacy

Whistleblower mengklaim pelanggaran data Ubiquiti Networks merupakan ‘bencana besar’

April 1, 2021 by Mally

Seorang whistleblower yang terlibat dalam menanggapi pelanggaran data yang diderita oleh Ubiquiti Networks mengklaim bahwa insiden tersebut diremehkan dan dapat digambarkan sebagai “bencana besar”.

Pada 11 Januari, penyedia peralatan jaringan dan perangkat Internet of Things (IoT) mulai mengirimkan email kepada pelanggan yang memberi tahu mereka tentang pelanggaran keamanan baru-baru ini.

Pada saat itu, vendor mengatakan informasi termasuk nama, alamat email, dan kredensial kata sandi salted/hash mungkin telah disusupi, bersama dengan alamat rumah dan nomor telepon jika pelanggan memasukkan data ini dalam portal ui.com.

Ubiquiti tidak mengungkapkan berapa banyak pelanggan yang mungkin terlibat.

Pelanggan diminta untuk mengubah kata sandi mereka dan mengaktifkan otentikasi dua faktor (2FA).

Namun, beberapa bulan kemudian, seorang sumber yang “berpartisipasi” dalam menanggapi pelanggaran keamanan tersebut mengatakan kepada pakar keamanan Brian Krebs bahwa insiden itu jauh lebih buruk daripada yang terlihat dan dapat digambarkan sebagai “bencana besar”.

Berbicara kepada KrebsOnSecurity setelah menyampaikan kekhawatirannya melalui jalur whistleblower Ubiquiti dan otoritas perlindungan data Eropa, sumber tersebut mengklaim bahwa penjelasan penyedia cloud pihak ketiga adalah “fabrikasi” dan pelanggaran data “diremehkan secara besar-besaran” dalam upaya untuk melindungi nilai saham perusahaan itu.

Menurut dugaan responden, penjahat siber memperoleh akses administratif ke database AWS Ubiquiti melalui kredensial yang disimpan dan dicuri dari akun LastPass karyawan, yang memungkinkan mereka untuk mendapatkan akses admin root ke akun AWS, S3 buckets, log aplikasi, rahasia untuk cookie SSO, dan semua database, termasuk yang berisi kredensial pengguna.

Sumber itu juga mengatakan kepada Krebs bahwa pada akhir Desember, staf TI Ubiquiti menemukan backdoor yang ditanam oleh pelaku ancaman, yang telah dihapus pada minggu pertama Januari. Backdoor kedua juga diduga ditemukan, yang menyebabkan kredensial karyawan dirotasi sebelum publik mengetahui pelanggaran tersebut.

Para penyerang siber menghubungi Ubiquiti dan berusaha memeras 50 Bitcoin (BTC) – kira-kira $ 3 juta – dengan imbalan mereka akan diam. Namun, vendor tidak melakukan pendekatan dengan mereka.

Selengkapnya: ZDNet

Tagged With: Backdoor, Breach, Cybersecurity, Data Breach, LastPass, Ubiquiti, Ubiquiti Networks

Perusahaan APAC menghadapi serangan siber yang terus meningkat, membutuhkan waktu lebih dari seminggu untuk memulihkannya

April 1, 2021 by Mally

Lebih banyak organisasi di enam pasar Asia-Pasifik telah dilanggar tahun lalu, dengan rata-rata 60,83% membutuhkan lebih dari seminggu untuk memulihkan serangan keamanan siber ini.

Mereka mengutip kurangnya anggaran dan keterampilan sebagai tantangan utama, dan mengungkapkan rasa frustrasi atas kurangnya pemahaman yang jelas tentang betapa sulitnya mengelola risiko keamanan siber.

Sekitar 68% responden dalam studi Sophos mengatakan mereka berhasil dilanggar tahun lalu, naik dari 32% pada 2019. Di antara mereka yang dilanggar, 55% mengatakan mereka mengalami kehilangan data yang “sangat serius” atau “serius”, ungkap survei tersebut, yang dilakukan oleh Tech Research Asia dan melakukan survey terhadap 900 bisnis – dengan setidaknya 150 karyawan – di Singapura, India , Jepang, Malaysia, Australia, dan Filipina.

75% responden Singapura mengatakan mereka membutuhkan setidaknya satu minggu untuk memulihkan serangan siber. Diikuti oleh 68% responden Australia mereka mengaku juga membutuhkan waktu lebih dari seminggu untuk memulihkan serangan siber, seperti yang dilakukan 65% di India, 64% di Malaysia, 55% di Filipina, dan 38% di Jepang.

Organisasi Jepang, pada kenyataannya, dapat pulih dari pelanggaran tercepat, dengan 62% membutuhkan waktu kurang dari seminggu untuk melakukannya.

Di seluruh wilayah, responden menunjuk ransomware, malware, dan phishing sebagai tiga ancaman keamanan teratas.

Studi lebih lanjut mengungkapkan bahwa responden paling frustrasi atas asumsi dalam organisasi bahwa keamanan siber mudah dikelola dan ancaman dibesar-besarkan. Mereka juga mengungkapkan kekesalannya atas kurangnya anggaran untuk menangani dan ketidakmampuan untuk mempekerjakan profesional keamanan yang memadai.

Selengkapnya: ZDNet

Tagged With: APAC, Asia Pacific, Cybersecurity

Penelitian menunjukkan Google mengumpulkan 20x lebih banyak data dari Android daripada yang dikumpulkan Apple dari iOS

March 31, 2021 by Mally

Perusahaan teknologi telah berbicara lebih banyak tentang privasi dalam beberapa tahun terakhir, dan Apple dengan bangga mengatakan bahwa mereka melindungi data pengguna lebih dari siapa pun.

Minggu ini, penelitian baru oleh Douglas Leith dari Trinity College menunjukkan bahwa Google mengumpulkan hingga 20 kali lebih banyak data dari pengguna Android dibandingkan dengan data yang dikumpulkan Apple dari pengguna iOS.

Seperti dilansir Ars Technica, penelitian tersebut menganalisis jumlah data telemetri yang dikirimkan langsung ke perusahaan yang bertanggung jawab atas sistem operasi iOS dan Android. Itu tidak hanya memeriksa data yang dikirim ke Apple atau Google melalui aplikasi yang sudah diinstal sebelumnya, tetapi juga selama periode idle.

Hal menarik lainnya dari penelitian ini adalah bahwa iOS dan Android juga mempertimbangkan data yang dikirim dari pengguna yang memilih untuk tidak membagikan informasi apa pun dengan perusahaan dalam pengaturan untuk setiap sistem operasi.

Sementara iOS secara otomatis mengumpulkan data dari Siri, Safari, dan iCloud untuk dikirim ke Apple, Android mendapatkan data dari Chrome, YouTube, Google Docs, Safetyhub, Google Messenger, Jam, dan pencarian, bahkan ketika pengguna tidak masuk ke akun Google. Yang cukup menarik, iOS mengirimkan sekitar 42KB data ke Apple tepat setelah perangkat dinyalakan. Android, di sisi lain, mengirimkan 1MB data ke Google.

Pihak Google menghubungi 9to5Mac dengan pernyataan tentang studi tersebut, yang dapat Anda baca di bawah.

Kami mengidentifikasi kelemahan dalam metodologi peneliti untuk mengukur volume data dan tidak setuju dengan klaim makalah bahwa perangkat Android berbagi data 20 kali lebih banyak daripada iPhone. Menurut penelitian kami, temuan ini tidak sesuai urutan besarnya, dan kami membagikan masalah metodologi kami dengan peneliti sebelum dipublikasikan.

Penelitian ini sebagian besar menguraikan cara kerja smartphone. Mobil modern secara teratur mengirimkan data dasar tentang komponen kendaraan, status keselamatan dan jadwal servisnya ke produsen mobil, dan telepon seluler berfungsi dengan cara yang sangat mirip. Laporan ini merinci komunikasi tersebut, yang membantu memastikan bahwa perangkat lunak iOS atau Android adalah yang terbaru, layanan berfungsi sebagaimana mestinya, dan bahwa telepon aman dan berjalan secara efisien.

Selengkapnya: 9to5mac

Tagged With: Android, Apple, Data, Google, iOS, Privacy

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 289
  • Page 290
  • Page 291
  • Page 292
  • Page 293
  • Interim pages omitted …
  • Page 475
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo