• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for News

Kerentanan Cisco ASA dieksploitasi secara aktif setelah eksploitasi dirilis

June 28, 2021 by Winnie the Pooh

Peretas memindai dan secara aktif mengeksploitasi kerentanan di perangkat Cisco ASA setelah eksploitasi PoC dipublikasikan di Twitter.

Pada hari Kamis, para peneliti dari Tim Offensive Positive Technologies menerbitkan eksploitasi PoC untuk kerentanan Cisco ASA CVE-2020-3580 di Twitter.

Kerentanan Cisco ASA ini adalah kerentanan cross-site scripting (XSS) yang dilacak sebagai CVE-2020-3580.

Cisco pertama kali mengungkapkan kerentanan dan mengeluarkan perbaikan pada Oktober 2020. Namun, patch awal untuk CVE-2020-3580 tidak lengkap, dan perbaikan lebih lanjut dirilis pada April 2021.

Kerentanan ini dapat memungkinkan aktor ancaman yang tidak diautentikasi untuk mengirim email phishing yang ditargetkan atau tautan berbahaya ke pengguna perangkat Cisco ASA untuk menjalankan perintah JavaScript di browser pengguna.

“Eksploitasi yang berhasil dapat memungkinkan penyerang untuk mengeksekusi kode skrip dalam konteks antarmuka atau memungkinkan penyerang mengakses informasi sensitif berbasis browser,” kata penasihat Cisco.

Karena pelaku ancaman sekarang secara aktif mengeksploitasi kerentanan tersebut, sangat penting bagi administrator untuk segera menambal perangkat Cisco ASA yang rentan sehingga pelaku ancaman tidak dapat mengeksploitasinya.

Selengkapnya: Bleeping Computer

Tagged With: Cisco ASA, Cybersecurity, Security Update, Vulnerability

Mengapa Windows 11 memaksa semua orang untuk menggunakan chip TPM

June 27, 2021 by Winnie the Pooh

Microsoft kemarin mengumumkan bahwa Windows 11 akan membutuhkan chip TPM (Trusted Platform Module) pada perangkat yang ada dan baru. Ini adalah perubahan perangkat keras yang signifikan yang telah bertahun-tahun dibuat, tetapi cara komunikasi Microsoft yang berantakan ini telah membuat banyak orang bingung tentang apakah perangkat keras mereka kompatibel. Apa itu TPM, dan mengapa Anda memerlukannya untuk Windows 11?

“The Trusted Platform Modules (TPM) adalah chip yang terintegrasi ke dalam motherboard PC Anda atau ditambahkan secara terpisah ke dalam CPU,” jelas David Weston, direktur perusahaan dan keamanan OS di Microsoft. “Tujuannya adalah untuk melindungi kunci enkripsi, kredensial pengguna, dan data sensitif lainnya di balik penghalang perangkat keras sehingga malware dan penyerang tidak dapat mengakses atau merusak data tersebut.”

Jadi ini semua tentang keamanan. TPM bekerja dengan menawarkan perlindungan tingkat perangkat keras, bukan hanya perangkat lunak. Ini dapat digunakan untuk mengenkripsi disk menggunakan fitur Windows seperti BitLocker, atau untuk mencegah serangan kamus terhadap kata sandi. Chip TPM 1.2 telah ada sejak 2011, tetapi biasanya hanya digunakan secara luas di laptop dan desktop bisnis yang dikelola TI. Microsoft ingin memberikan tingkat perlindungan yang sama kepada semua orang yang menggunakan Windows, meskipun tidak selalu sempurna.

selengkapnya : www.theverge.com

Tagged With: TPM, Windows 11

Anggota kelompok peretasan ‘Pen tester’ FIN7 mendapatkan hukuman penjara tujuh tahun

June 27, 2021 by Winnie the Pooh

Pada hari Kamis, Departemen Kehakiman AS (DoJ) menyebut Andrii Kolpakov, 33 tahun dari Ukraina, sebagai mantan anggota FIN7 yang menjabat sebagai penyerang yang secara internal dirujuk sebagai penguji penetrasi.

Menurut jaksa AS, Kolpakov terlibat dalam FIN7 setidaknya dari April 2016 hingga penangkapannya pada Juni 2018, ketika ia ditangkap oleh penegak hukum di Spanyol dan diekstradisi ke Amerika Serikat setahun kemudian.

Mantan peretas mengelola tim penyerang yang bertanggung jawab untuk membahayakan keamanan sistem target, termasuk bisnis di AS.

FIN7, juga kadang-kadang disebut sebagai Carbanak, mengkhususkan diri dalam pencurian dan penjualan catatan konsumen dari sistem Point-of-Sale (PoS) dari perusahaan. Malware yang digunakan oleh kelompok akan digunakan untuk mengambil rincian kartu pembayaran yang kemudian digunakan untuk melakukan transaksi penipuan atau dijual.

Salah satu metode serangan umum yang digunakan oleh FIN7 adalah Business Email Compromise (BEC), di mana email phishing dikirim ke karyawan perusahaan target yang berisi file berbahaya. Lampiran ini berisi varian malware Carbanak.

selengkapnya : www.zdnet.com

Tagged With: FIN7

Microsoft mengakui menandatangani malware rootkit dalam kegagalan rantai pasokan

June 27, 2021 by Winnie the Pooh

Microsoft sekarang telah mengkonfirmasi penandatanganan driver berbahaya yang didistribusikan dalam lingkungan game.

Driver ini, yang disebut “Netfilter,” sebenarnya adalah rootkit yang diamati berkomunikasi dengan IP command-and-control (C2) Cina.

Analis malware G Data Karsten Hahn pertama kali memperhatikan acara ini minggu lalu dan diikuti oleh infosec yang lebih luas. komunitas dalam melacak dan menganalisis driver jahat yang menggunakan segel Microsoft.

Insiden ini sekali lagi memperlihatkan ancaman terhadap keamanan rantai pasokan perangkat lunak, kecuali kali ini berasal dari kelemahan dalam proses penandatanganan kode Microsoft.

Driver “Netfilter” adalah rootkit yang ditandatangani oleh Microsoft
Pekan lalu, sistem peringatan keamanan siber G Data menandai apa yang tampak sebagai positif palsu, tetapi ternyata tidak—driver bertanda tangan Microsoft yang disebut “Netfilter.”

Pengemudi yang dimaksud terlihat berkomunikasi dengan IP C&C yang berbasis di China yang tidak memberikan fungsionalitas yang sah dan dengan demikian menimbulkan kecurigaan.

selengkapnya : www.bleepingcomputer.com

Tagged With: Netfilter

CamScanner, Perekam Layar, dan bahkan TikTok: Berikut adalah 10 aplikasi yang perlu Anda hapus dari ponsel Anda sekarang

June 25, 2021 by Winnie the Pooh

Aplikasi dulunya merupakan pengaya yang menyenangkan untuk mendapatkan hasil maksimal dari ponsel Anda. Hari ini, mereka sangat penting untuk komunikasi, pekerjaan, dan permainan kita sehari-hari.

Sayangnya, sepertinya setiap minggu, ada daftar aplikasi buruk lainnya yang menyebabkan sakit kepala atau membahayakan keamanan Anda. Cryptocurrency palsu dan aplikasi keuangan adalah tipuan terbaru scammers. Ketuk atau klik untuk tanda bahaya bahwa aplikasi yang Anda percayai dengan uang Anda adalah palsu.

Saat kita berbicara tentang keamanan ponsel cerdas, ada lima penyesuaian yang harus dilakukan setiap pengguna iPhone. Ketuk atau klik untuk langkah-langkah untuk melihat aplikasi mana yang memata-matai, menyembunyikan lokasi Anda, dan menutup akses ke rol kamera Anda.

Sekarang saatnya untuk membuka daftar aplikasi Anda dan mulai menghapus yang nakal.

1. Aplikasi game dan teka-teki
2. CamScanner di iPhone atau Android
3. Aplikasi astrologi samar
4. Temukan cara lain untuk mengirim faks
5. Pembuat logo
6. Perekam layar tanpa jaminan
7. Facebook yang haus data
8. Pemindai kode QR
9. Lebih dari sekedar gerakan menari
10. Light it up

Selengkapnya : www.usatoday.com

Tagged With: Fake Apps

Microsoft memerlukan Akun Microsoft dan koneksi jaringan untuk mengatur Windows 11 Home

June 25, 2021 by Winnie the Pooh

Selama beberapa tahun terakhir, Microsoft sengaja mempersulit konsumen untuk menyiapkan PC Windows baru tanpa login dengan Akun Microsoft. Masih mungkin, dengan beberapa trik, dengan Windows 10. Tetapi dengan Windows 11, Microsoft akan mengharuskan konsumen untuk memiliki koneksi jaringan, ditambah Akun Microsoft (MSA), untuk mengatur PC mereka untuk pertama kalinya untuk mengurangi pelanggan kebingungan, kata para pejabat.

Untuk beberapa pengguna, perubahan ini tidak mungkin menjadi pemecah kesepakatan. Namun bagi mereka yang masih mewaspadai pengumpulan data Microsoft atas nama telemetri, itu tidak akan berjalan dengan baik.

Pejabat Microsoft mengumumkan perubahan pengaturan ini selama peluncuran varian sistem operasi Windows 11 yang baru pada 24 Juni.

Pejabat juga mengatakan Microsoft akan mengharuskan PC untuk memiliki “modern” 64-bit, CPU dual-core, minimal 4 GB RAM dan 64 GB penyimpanan untuk menjalankan rilis Windows terbaru. Windows 11 sendiri akan menjadi rilis 64-bit saja; tidak seperti rilis Windows, termasuk Windows 10, Windows 11 tidak akan hadir dalam rasa 32-bit, kata para pejabat hari ini — yang tidak mengejutkan mengingat pada dasarnya tidak ada lagi PC 32-bit baru di pasaran. (Jika Anda bertanya-tanya, ya, versi Windows 64-bit dapat menjalankan perangkat lunak 32-bit dengan baik.)

Selengkapnya: ZDNet

Tagged With: Microsoft, OS, PC, Windows 10, Windows 11

50.000 bencana keamanan menunggu untuk terjadi: Masalah pasokan air Amerika

June 24, 2021 by Winnie the Pooh

Pada 15 Januari, seorang peretas mencoba meracuni pabrik pengolahan air yang melayani sebagian Wilayah Teluk San Francisco. Tampaknya tidak sulit.

Peretas memiliki nama pengguna dan kata sandi untuk akun TeamViewer mantan karyawan, menurut laporan pribadi yang disusun oleh Pusat Intelijen Regional California Utara pada bulan Februari dan dilihat oleh NBC News.

Setelah login, peretas yang nama dan motifnya tidak diketahui dan yang belum diidentifikasi oleh penegak hukum, menghapus program yang digunakan pabrik air untuk mengolah air minum. Peretasan tidak diketahui sampai hari berikutnya, dan fasilitas tersebut mengubah kata sandinya dan menginstal ulang program.

Insiden itu, yang belum pernah dilaporkan sebelumnya, adalah salah satu dari peningkatan jumlah serangan siber terhadap infrastruktur air AS yang baru-baru ini terungkap. Serangan Bay Area diikuti oleh serangan serupa di Oldsmar, Florida, beberapa minggu kemudian. Dalam kasus tersebut, yang menjadi berita utama di seluruh dunia, seorang peretas juga mendapatkan akses ke akun TeamViewer dan meningkatkan kadar alkali dalam air minum ke tingkat beracun. Seorang karyawan dengan cepat menangkap mouse komputer yang bergerak sendiri, dan membatalkan perubahan yang dilakukan peretas.

Penjahat telah meretas hampir setiap industri dan memeras perusahaan sesuka hati, termasuk yang menempati bagian penting dari rantai pasokan AS.

Tetapi dari semua infrastruktur penting negara, air mungkin yang paling rentan terhadap peretas: yang paling sulit untuk menjamin semua orang mengikuti langkah-langkah keamanan siber dasar, dan yang paling mudah menyebabkan kerugian besar di dunia nyata bagi banyak orang.

Infrastruktur air AS memang memiliki beberapa keamanan bawaan – terutama kurangnya sentralisasi. Peretasan air yang meluas akan sulit dilakukan, seperti peretasan pada pemilihan AS, karena setiap fasilitas berjalan secara independen, tidak bekerja bersama-sama dengan yang lain.

Selengkapnya: NBC News

Tagged With: Cyber Attack, Cybersecurity, US, Water Supply

Patch Bug Tor Browser untuk Mencegah Pelacakan Aktivitas Online Anda

June 24, 2021 by Winnie the Pooh

Browser Tor open-source telah diperbarui ke versi 10.0.18 dengan perbaikan untuk beberapa masalah, termasuk bug yang merusak privasi yang dapat digunakan untuk pengguna sidik jari secara unik di berbagai browser berdasarkan aplikasi yang diinstal di komputer.

Selain memperbarui Tor ke 0.4.5.9, versi Android browser telah ditingkatkan ke Firefox ke versi 89.1.1, bersama dengan patch yang diluncurkan oleh Mozilla untuk beberapa kerentanan keamanan yang ditangani di Firefox 89.

Satu di antara masalah yang diperbaiki adalah serangan sidik jari baru yang terungkap bulan lalu. Dijuluki skema flooding, kerentanan memungkinkan situs web jahat untuk memanfaatkan informasi tentang aplikasi yang diinstal pada sistem untuk menetapkan pengidentifikasi unik permanen kepada pengguna bahkan ketika mereka beralih browser, menggunakan mode penyamaran, atau VPN.

Dengan kata lain, kelemahan ini memanfaatkan skema URL khusus di aplikasi sebagai vektor serangan, memungkinkan pelaku jahat untuk melacak pengguna perangkat di antara browser yang berbeda, termasuk Chrome, Firefox, Microsoft Edge, Safari, dan bahkan Tor, secara efektif menghindari lintas-browser perlindungan anonimitas di Windows, Linux, dan macOS.

Masalah ini memiliki implikasi serius terhadap privasi karena dapat dieksploitasi oleh musuh untuk membuka kedok pengguna Tor dengan menghubungkan aktivitas penjelajahan mereka saat mereka beralih ke browser non-anonim, seperti Google Chrome.

Selengkapnya: The Hacker News

Tagged With: Bug, Cybersecurity, Privacy, Security Patch, Tor

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 303
  • Page 304
  • Page 305
  • Page 306
  • Page 307
  • Interim pages omitted …
  • Page 534
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo