• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for News

Pergeseran Federal ke IPv6 Membawa Pilihan dan Risiko Keamanan Siber Baru

June 21, 2021 by Winnie the Pooh

Dorongan untuk memindahkan seluruh pemerintah federal ke arsitektur khusus IPv6 akan menjadi pendorong kemampuan keamanan siber seperti zero trust tetapi juga dapat membuka jaringan agensi terhadap ancaman baru, kata pejabat yang memimpin upaya transisi.

Badan-badan federal berada di bawah mandat baru untuk mentransisikan sebagian besar sistem yang terhubung ke internet dari IPv4 ke IPv6 pada akhir tahun fiskal 2025. Pejabat federal yang memimpin upaya ini telah menekankan pentingnya melakukan transisi, tidak hanya untuk memastikan sistem dapat berkomunikasi dengan IPv6 perangkat, tetapi juga untuk meningkatkan upaya modernisasi dan keamanan siber jaringan pemerintah.

Pergeseran ke IPv6 menambahkan lebih banyak alamat secara signifikan ke kumpulan global, serta format penomoran yang berbeda. Sementara IPv4 menunjukkan alamat sebagai empat set satu hingga tiga digit, IPv6 menggunakan delapan set empat digit. Untuk organisasi—termasuk agen federal—format baru memerlukan sistem pengodean ulang yang menjalankan infrastruktur jaringan untuk memahami dan menyerap alamat IPv6.

“Kami beroperasi pada protokol jaringan yang berusia 40 tahun,” kata Carol Bales, analis kebijakan senior di Kantor Manajemen dan Anggaran yang telah mengerjakan transisi IPv6 di pemerintahan selama 16 tahun. “Kami banyak berbicara tentang memodernisasi infrastruktur kami, dan saya pikir transisi ke IPv6 adalah bagian penting dari ini. Ini adalah komponen penting dari inovasi.”

“Dengan menyediakan jalur jaringan ujung ke ujung dan dukungan mikrosegmentasi yang lebih baik, transisi ke IPv6 saja akan menjadi komponen kunci dari ZTA—arsitektur zero trust—yang merupakan salah satu pilar utama dalam tatanan eksekutif,” kata Wakil Kepala Pejabat Informasi Federal Maria Roat.

Branko Bokan, seorang spesialis keamanan siber dengan Badan Keamanan Siber dan Keamanan Infrastruktur, setuju tetapi mencatat transisi itu juga akan membawa masalah keamanan baru.

IPv6 “tidak hanya memperkenalkan dan menambah keamanan jaringan kami dan meningkatkan keamanan jaringan,” katanya, “IPv6 juga membuka dunia baru dengan lanskap ancaman dan layanan ancaman baru yang tidak harus kami tangani”.

Selengkapnya: Nextgov

Tagged With: Cybersecurity, IPv4, IPv6

Polisi Ukraina Menangkap Enam Orang Yang Terlibat dengan CLOP Ransomware

June 21, 2021 by Winnie the Pooh

Pihak berwenang di Ukraina minggu ini mendakwa enam orang yang diduga menjadi bagian dari kelompok ransomware CLOP, sebuah geng penjahat dunia maya dikatakan telah memeras lebih dari setengah miliar dolar dari para korban. Beberapa korban CLOP tahun ini saja termasuk Stanford University Medical School, University of California, dan University of Maryland.

Menurut pernyataan dan video yang dirilis, Polisi Cyber Ukraina mendakwa enam terdakwa dengan berbagai kejahatan komputer yang terkait dengan geng CLOP, dan melakukan 21 pencarian di seluruh wilayah Kyiv.

Debut pertama pada awal 2019, CLOP adalah salah satu dari beberapa kelompok ransomware yang meretas ke dalam organisasi, meluncurkan ransomware yang mengenkripsi file dan server, dan kemudian meminta pembayaran pemerasan sebagai imbalan atas kunci digital yang diperlukan untuk membuka kunci akses.

CLOP telah sangat sibuk selama enam bulan terakhir mengeksploitasi empat kerentanan zero-day yang berbeda di File Transfer Appliance (FTA), produk berbagi file yang dibuat oleh Accellion yang berbasis di California.

Geng CLOP memanfaatkan kelemahan tersebut untuk menyebarkan ransomware ke sejumlah besar pelanggan FTA Accellion, termasuk jaringan grosir AS Krogers, firma hukum Jones Day, firma keamanan Qualys, dan raksasa telekomunikasi Singapura Singtel.

Tidak jelas seberapa besar operasi penegakan hukum oleh otoritas Ukraina ini akan mempengaruhi keseluruhan operasi kelompok CLOP. Perusahaan intelijen cybersecurity Intel 471 mengatakan penggerebekan penegakan hukum di Ukraina terbatas pada sisi cash-out dan pencucian uang dari bisnis CLOP saja.

Selengkpanya: Krebs On Security

Tagged With: Clop ransomware, Cyber Criminal, Ransomware

Ribuan Server VMware vCenter Masih Terbuka untuk Diserang Melalui Internet

June 21, 2021 by Winnie the Pooh

Ribuan instance Server VMware vCenter dengan dua kerentanan yang baru-baru ini diungkapkan di dalamnya tetap dapat diakses publik di Internet tiga minggu setelah perusahaan mendesak organisasi untuk segera menambal kekurangan tersebut, dengan alasan tingkat keparahannya.

Kerentanan, CVE-2021-21985 dan CVE-2021-21986, pada dasarnya memberi penyerang cara untuk mengambil kendali penuh atas sistem yang menjalankan vCenter Server, sebuah utilitas untuk mengelola lingkungan server virtual VMware vSphere secara terpusat. Kerentanan ada di vCenter Server versi 6.5, 6.7, dan 7.0.

VMware merilis tambalan yang mengatasi kerentanan pada 25 Mei. Pada saat itu, perusahaan mendesak organisasi dengan versi perangkat lunak yang terpengaruh untuk menerapkan tambalan dengan cepat karena tingkat risiko yang tinggi dari kelemahan yang disajikan pada keamanan perusahaan.

Namun tiga minggu setelah pengumuman itu – dan peringatan berikutnya tentang aktivitas eksploitasi dari Badan Keamanan Cybersecurity dan Infrastruktur (CISA) Departemen Keamanan Dalam Negeri – banyak instance Server vCenter yang rentan tetap tidak ditambal dan terbuka untuk diserang, menurut Trustwave.

Perusahaan baru-baru ini melakukan pencarian di Shodan untuk melihat berapa banyak instance utilitas yang dapat ditemukan yang masih dapat diakses melalui Internet. Pencarian menghasilkan total 5.271 instance Server VMware vCenter yang terbuka secara publik ke Internet. Dari jumlah itu, 4.019 dipastikan rentan terhadap dua ancaman yang diidentifikasi VMware bulan lalu. 942 host lainnya menjalankan server vCenter versi lama dan akhir masa pakainya, Trustwave mengatakan dalam sebuah laporan minggu ini.

Selengkapnya: Dark Reading

Tagged With: Cybersecurity, Security Patch, vCenter, VMWare, Vulnerability

Keamanan sumber terbuka: Google memiliki rencana baru untuk menghentikan serangan rantai pasokan perangkat lunak

June 21, 2021 by Winnie the Pooh

Untuk mengatasi ancaman serangan yang berkembang pada rantai pasokan perangkat lunak, Google telah mengusulkan kerangka kerja Tingkat Rantai Pasokan untuk Artefak Perangkat Lunak, atau SLSA yang diucapkan “salsa”.

Penyerang yang canggih telah mengetahui bahwa rantai pasokan perangkat lunak adalah bagian bawah dari industri perangkat lunak. Di luar peretasan SolarWinds yang mengubah permainan, Google menunjuk ke serangan rantai pasokan Codecov baru-baru ini, yang berdampak pada perusahaan keamanan siber Rapid7 melalui pengunggah Bash yang tercemar.

Meskipun serangan rantai pasokan bukanlah hal baru, Google mencatat bahwa serangan tersebut telah meningkat pada tahun lalu, dan telah mengalihkan fokus dari eksploitasi untuk kerentanan perangkat lunak yang diketahui atau zero-day.

Google menggambarkan SLSA sebagai “kerangka kerja ujung ke ujung untuk memastikan integritas artefak perangkat lunak di seluruh rantai pasokan perangkat lunak”.

Ini memimpin dari “Binary Authorization for Borg” (BAB) internal Google – sebuah proses yang telah digunakan Google selama lebih dari delapan tahun untuk memverifikasi asal kode dan menerapkan identitas kode.

Tujuan BAB adalah untuk mengurangi risiko orang dalam dengan memastikan bahwa perangkat lunak produksi yang digunakan di Google ditinjau dengan benar, terutama jika kode tersebut memiliki akses data pengguna.

Sementara kerangka kerja SLSA hanyalah seperangkat pedoman untuk saat ini, Google membayangkan bahwa bentuk akhirnya akan melampaui praktik terbaik melalui penegakan.

Selengkapnya: ZDNet

Tagged With: Google, Open-source Cybersecuriy, SLSA, supply chain

Perampokan Lazarus: Bagaimana Korea Utara hampir melakukan peretasan bernilai miliaran dolar

June 21, 2021 by Winnie the Pooh

Pada tahun 2016, peretas Korea Utara merencanakan serangan senilai $1 miliar di bank nasional Bangladesh dan berhasil mencapai satu inci – hanya secara kebetulan saja, semua transfer kecuali $81 juta dihentikan, lapor Geoff White dan Jean H Lee. Tapi bagaimana salah satu negara termiskin dan paling terisolasi di dunia melatih tim penjahat cyber elit?

Semuanya dimulai dengan printer yang tidak berfungsi. Itu hanya bagian dari kehidupan modern, dan ketika itu terjadi pada staf di Bank Bangladesh, mereka memikirkan hal yang sama yang kebanyakan dari kita lakukan. Itu tidak tampak seperti masalah besar.

Tapi ini bukan sembarang printer, dan bukan sembarang bank.

Bangladesh Bank adalah bank sentral negara itu, yang bertanggung jawab untuk mengawasi cadangan mata uang yang berharga dari sebuah negara di mana jutaan orang hidup dalam kemiskinan.

Dan printer memainkan peran penting. Itu terletak di dalam ruangan yang sangat aman di lantai 10 kantor utama bank di Dhaka, ibukota. Tugasnya adalah mencetak catatan transfer jutaan dolar yang mengalir masuk dan keluar dari bank.

Ketika staf menemukan itu tidak berfungsi, pada pukul 08:45 pada hari Jumat 5 Februari 2016, “kami menganggap itu adalah masalah umum seperti hari-hari lainnya,” manajer tugas Zubair Bin Huda kemudian mengatakan kepada polisi. “Glitches seperti itu pernah terjadi sebelumnya.”

Sebenarnya, ini adalah indikasi pertama bahwa Bank Bangladesh berada dalam banyak masalah. Peretas telah membobol jaringan komputernya, dan pada saat itu juga sedang melakukan serangan cyber paling berani yang pernah dicoba. Tujuan mereka: untuk mencuri satu miliar dolar.

Untuk menghilangkan uang itu, geng di belakang pencurian akan menggunakan rekening bank palsu, badan amal, kasino, dan jaringan kaki tangan yang luas.

Tapi siapa peretas ini dan dari mana asalnya?

Menurut para penyelidik, sidik jari digital hanya mengarah ke satu arah: ke pemerintah Korea Utara.

Selengkapnya: BBC

Tagged With: Bangladesh Bank, Cyber Atttack, Cyber Criminal, Cybersecurity, Lazarus, North Korea

Putusan pembajakan senilai $1 miliar dapat memaksa ISP untuk memutuskan lebih banyak pengguna Internet

June 21, 2021 by Winnie the Pooh

Putusan miliaran dolar dalam gugatan pembajakan yang melibatkan penyedia layanan Internet utama dapat memaksa ISP untuk menghentikan lebih banyak akun pelanggan dan “menghukum yang tidak bersalah dan bersalah,” kelompok advokasi telah memperingatkan. Mendesak pengadilan banding untuk membatalkan putusan, kelompok menulis bahwa “menegakkan putusan ini akan mengakibatkan pengguna yang tidak bersalah dan rentan kehilangan akses Internet penting”.

Kekhawatiran ini diangkat dalam pengajuan pengadilan minggu lalu oleh Electronic Frontier Foundation (EFF), Pusat Demokrasi dan Teknologi, Asosiasi Perpustakaan Amerika, Asosiasi Perpustakaan Perguruan Tinggi Dan Penelitian, Asosiasi Perpustakaan Penelitian, dan Pengetahuan Publik. Pengajuan kelompok dibuat ke Pengadilan Banding AS untuk Sirkuit ke-4 untuk mendukung banding yang berusaha membatalkan putusan dalam kasus yang diluncurkan oleh label rekaman terhadap Cox Communications.

Juri memutuskan pada Desember 2019 bahwa Cox harus membayar ganti rugi $1 miliar kepada label rekaman besar. Sony, Universal, dan Warner telah menggugat ISP kabel pada tahun 2018 di Pengadilan Distrik AS untuk Distrik Timur Virginia. Seorang hakim distrik menguatkan putusan pada Januari 2021, menyetujui penghakiman $ 1 miliar dan membuka jalan bagi Cox untuk mengajukan banding ke Sirkuit ke-4.

Putusan itu juga dapat menyebabkan ISP “tidak terlalu cenderung membiarkan hotspot Wi-Fi publik terbuka di lingkungan yang kurang terlayani, karena hal itu berisiko menghancurkan tanggung jawab,” tulis kelompok tersebut.

Selengkapnya: Ars Technica

Tagged With: Copyright, Internet, Internet Provider

Di dalam serangan ransomware: bagaimana jaringan gelap penjahat dunia maya berkolaborasi untuk melakukannya

June 21, 2021 by Winnie the Pooh

Dalam komunike Carbis Bay mereka, G7 mengumumkan niat mereka untuk bekerja sama mengatasi kelompok ransomware. Beberapa hari kemudian, Presiden AS Joe Biden bertemu dengan Presiden Rusia Vladimir Putin, di mana proses ekstradisi untuk membawa penjahat siber Rusia ke pengadilan di AS dibahas. Putin dilaporkan setuju pada prinsipnya, tetapi bersikeras bahwa ekstradisi harus dilakukan secara timbal balik.

Masalah penegakan hukum adalah bahwa ransomware – suatu bentuk malware yang digunakan untuk mencuri data organisasi dan menyimpannya untuk tebusan – adalah suatu hal yang susah ditangkap. Tidak hanya itu kejahatan campuran, termasuk pelanggaran yang berbeda di berbagai badan hukum, tetapi juga kejahatan yang mengangkangi kewenangan lembaga kepolisian yang berbeda dan, dalam banyak kasus, negara. Dan tidak ada satu pelaku utama. Serangan Ransomware melibatkan jaringan terdistribusi dari penjahat dunia maya yang berbeda, seringkali tidak diketahui satu sama lain untuk mengurangi risiko penangkapan.

Serangan Ransomware juga berubah. Model bisnis industri kriminal telah bergeser ke arah ransomware-as-a-service. Ini berarti operator menyediakan perangkat lunak berbahaya, mengelola sistem pemerasan dan pembayaran, serta mengelola reputasi “merek”. Tetapi untuk mengurangi risiko penangkapan, mereka merekrut afiliasi dengan komisi yang besar untuk menggunakan perangkat lunak mereka untuk meluncurkan serangan.

Untuk mengurangi risiko tertangkap, kelompok pelaku cenderung mengembangkan dan menguasai keterampilan khusus untuk berbagai tahap serangan. Kelompok-kelompok ini mendapat manfaat dari saling ketergantungan ini, karena mengimbangi tanggung jawab pidana di setiap tahap.

Mereka mungkin dibeli oleh “broker akses awal”, yang berspesialisasi dalam mendapatkan akses awal ke sistem komputer sebelum menjual detail akses tersebut kepada calon penyerang ransomware.

Ekosistem ini terus berkembang. Misalnya, perkembangan baru-baru ini adalah munculnya “konsultan ransomware”, yang memungut biaya untuk menasihati pelanggar pada tahap-tahap utama serangan.

Selengkapnya: The Conversation

Tagged With: Cyber Criminal, Cybersecurity, Ransomware, Ransomware Gang, Security

Penegak Hukum Diam-diam Menjalankan Bagian dari Web Gelap, Sekali Lagi: Apa Pelajarannya Di Sini?

June 21, 2021 by Winnie the Pooh

Selama hampir dua tahun, FBI tidak seperti yang lain. Organisasi secara sembunyi-sembunyi mendirikan dan mengoperasikan platform komunikasi terenkripsi yang disebut “ANOM” yang digunakan oleh kejahatan terorganisir. Percaya bahwa mereka menggunakan sarana komunikasi pribadi yang aman, banyak pedagang gelap melakukan operasi mereka di sini untuk melakukan bisnis.

Membocorkan sedikit dari topik; beberapa tahun sebelum ini, takedown dark web skala besar lainnya—atau lebih tepatnya, pengambilalihan—terjadi, pada awalnya secara diam-diam. Penghapusan itu dikenal sebagai “Operasi Bayonet” dan melibatkan unit kejahatan dunia maya di beberapa negara (kebanyakan Jerman, Belanda, dan AS).

Jadi mari kita simpulkan apa yang terjadi. Hal pertama yang perlu diperhatikan: Apa yang terjadi melibatkan dua pasar gelap yang terpisah, Hansa dan AlphaBay. Suatu hari, penegak hukum Belanda menerima tip dari seorang peneliti keamanan mengenai lokasi server pengembangan Hansa (tempat di mana pengembangan baru diuji sebelum ditayangkan di situs sebenarnya), yang jelas bukan hal yang mudah.

Belanda tahu hanya dengan menutupnya tidak akan adil bagi para pelanggar hukum ini dan mulai melakukan pengambilalihan. Tepat pada waktu yang sama, FBI memberi tahu Belanda: Mereka akan menutup pasar lain yang tadi disebutkan, AlphaBay. Ketika pasar ditutup, orang mencari penyedia terkemuka berikutnya.

Dengan rencana yang rumit, polisi Belanda dan Jerman merebut dan menguasai pasar Hansa. Dan tidak ada yang tahu, bahkan moderator. Ini sempurna karena sekarang orang baik dapat membuat perubahan di situs web untuk memberi mereka lebih banyak informasi tentang orang-orang yang menggunakan situs ini.

Seperti yang diharapkan, ketika FBI menjatuhkan AlphaBay, banyak yang berbondong-bondong ke Hansa, yang telah diambil alih oleh Unit Kejahatan Teknologi Tinggi Nasional Belanda dan mungkin tim Jerman dan AS.

Pada akhirnya, penegak hukum menjalankan situs untuk sementara waktu, menemukan banyak pengedar narkoba dan yang lainnya, dan menangkap banyak, banyak dari mereka. Di Belanda, polisi bahkan mengetuk pintu beberapa pembeli dan penjual yang lebih kecil.

Jadi, dengan mengingat hal ini, mari kita kembali ke kasus yang lebih baru.

“Untuk pertama kalinya, FBI mengoperasikan perusahaan perangkat terenkripsinya sendiri, yang disebut “ANOM,” yang dipromosikan oleh kelompok kriminal di seluruh dunia. Para penjahat ini menjual lebih dari 12.000 perangkat dan layanan terenkripsi ANOM ke lebih dari 300 sindikat kriminal yang beroperasi di lebih dari 100 negara, termasuk kejahatan terorganisir Italia, Geng Motor Penjahat, dan berbagai organisasi perdagangan narkoba internasional, menurut catatan pengadilan,” bunyi pernyataan yang dikeluarkan oleh FBI.

Operasi itu disebut Trojan Shield dan memuncak dalam 800 penangkapan, serta penyitaan lebih dari 8 ton kokain; 22 ton ganja; 2 ton metamfetamin/amfetamin; enam ton bahan kimia prekursor; 250 senjata api; dan lebih dari $48 juta dalam berbagai mata uang dunia.

Namun, selain menangkap orang jahat, tujuan dari operasi ini adalah untuk membuat para penjahat merasa bahwa tidak ada platform atau metode komunikasi yang aman bagi mereka, dengan harapan mencegah mereka untuk melakukan kegiatan terlarang sejak awal.

Selengkapnya: Interesting Engineering

Tagged With: ANOM, Cyber Criminal, FBI, Global, Law Enforcement

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 305
  • Page 306
  • Page 307
  • Page 308
  • Page 309
  • Interim pages omitted …
  • Page 534
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo