• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for News

Tonga, Negara Kepulauan Pasifik Terbaru yang terkena Ransomware

February 16, 2023 by Mally

Tonga Communications Corporation (TCC), salah satu perusahaan telekomunikasi di Tonga terkena Ransomware dan mereka menerbitkan pemberitahuan di Facebook bahwa itu dapat memperlambat operasi administrasi.

Perusahaan itu mengkonfirmasi bahwa serangan ini tidak mempengaruhi pengiriman layanan suara dan internet kepada pelanggan, namun dapat memperlambat proses menghubungkan pelanggan baru, pengiriman tagihan, dan mengelola pertanyaan pelanggan.

Pihaknya bekerja sama dengan perusahaan keamanan untuk mengurangi dampak negatif dari malware ini.

TCC mengontrol semua saluran telepon tetap dan memiliki 70% pangsa pasar dial up dan internet broadband. Dengan lebih dari 300 karyawan, perusahaan mengelola sekitar setengah dari layanan ponsel melalui layanan UCall.

TCC adalah organisasi pemerintah pulau kecil terbaru yang diserang oleh penjahat dunia maya. Pulau Guadeloupe Prancis diserang pada bulan November dan pemerintah Vanuatu dimatikan setelah serangan ransomware.

Serangan itu melumpuhkan operasi parlemen, polisi, dan kantor perdana menteri Vanuatu, dan mematikan hampir semua alat digital yang digunakan oleh sekolah, rumah sakit, dan layanan pemerintah negara itu.

Selengkapnya: The Record

Tagged With: Cybercrime, Government, MedusaLocker

Hacker Membuat Mode Game Dota 2 Berbahaya untuk Mengakses Sistem Pemain Secara Diam-diam

February 16, 2023 by Mally

Seorang aktor ancaman tidak dikenal menciptakan mode permainan berbahaya untuk video game Dota 2 multiplayer online battle arena (MOBA) yang dapat dieksploitasi untuk membuat akses backdoor ke sistem pemain.

Dilacak sebagai CVE-2021-38003 (skor CVSS: 8,8), mode mengeksploitasi kelemahan tingkat tinggi di mesin JavaScript V8 yang dieksploitasi sebagai hari nol dan ditangani oleh Google pada Oktober 2021.

Penerbit game mengirimkan perbaikan pada 12 Januari 2023 dengan meningkatkan versi V8, menyusul pengungkapan bertanggung jawab kepada Valve.

Mode permainan jahat yang ditemukan oleh vendor berhasil lolos dari celah pada saat menerbitkan mode permainan khusus ke toko Steam mencakup proses pemeriksaan dari Valve.

Tertanam di dalam “ttest addon plz ignore” merupakan exploit untuk cacat V8 yang dapat dipersenjatai untuk mengeksekusi kode shell khusus.

Sementara tiga lainnya mengambil pendekatan yang lebih rahasia karena kode berbahaya dirancang untuk menjangkau server jarak jauh untuk mengambil muatan JavaScript di, yang juga kemungkinan akan mengeksploitasi CVE-2021-38003 sejak server tidak lagi dapat dijangkau.

Selengkapnya: The Hacker News

Tagged With: Dota 2 Game, Malicious, Vulnerabilities

perbaikan vulnerability ios 16.3.1 macos ventura 13.2.1

February 16, 2023 by Mally

Pembaruan macOS Ventura 13.2.1, iPadOS 16.3.1, dan iOS 16.3.1 yang dirilis Apple hari ini mencakup perbaikan bug minor dan mengatasi vulnerability keamanan, dan karena salah satu vulnerability diketahui dapat dieksploitasi secara liar, penting untuk memperbarui ke perangkat lunak baru sesegera mungkin.

Menurut catatan keamanan Apple untuk pembaruan, Perangkat lunak memperbaiki masalah WebKit yang dapat memungkinkan konten web yang dibuat dengan jahat menghasilkan eksekusi kode arbitrer. Apple mengatakan bahwa “menyadari laporan bahwa masalah ini mungkin telah dieksploitasi secara aktif.”

vulnerability itu adalah masalah kebingungan jenis yang menurut Apple telah diatasi dengan pemeriksaan yang lebih baik.

Meskipun tidak ada perbaikan penting lainnya di ‌macOS Ventura‌ 13.2.1, pembaruan iOS 16.3.1 menambahkan perbaikan Siri Find My, mengatasi masalah dengan pengaturan iCloud, dan memperkenalkan pengoptimalan Deteksi Kecelakaan tambahan untuk model iPhone 14.

sumber : macrumors

Tagged With: iPad, Mac OS, Patch, Vulnerability

Pemecah Rekor 71 Juta RPS DDoS Attack Dilihat oleh Cloudflare

February 16, 2023 by Mally

Serangan itu, kata perusahaan itu, adalah serangan HTTP DDoS terbesar yang pernah tercatat, tetapi bukan satu-satunya yang diamati akhir pekan lalu.

Faktanya, Cloudflare mengidentifikasi dan memitigasi lusinan serangan DDoS pada akhir minggu lalu, yang sebagian besar memuncak antara 50-70 juta RPS.

Gelombang serangan jauh lebih tinggi daripada serangan HTTP DDoS yang tercatat sebelumnya. Yang terbesar adalah 35% lebih tinggi dari serangan DDoS 46 juta RPS yang dilihat oleh Google pada Juni 2022.

“Serangan itu berbasis HTTP/2 dan menargetkan situs web yang dilindungi oleh Cloudflare. Mereka berasal dari lebih dari 30.000 alamat IP,” kata Cloudflare.

Serangan HTTP DDoS terdiri dari sejumlah besar permintaan HTTP yang diarahkan ke situs web yang ditargetkan. Jika jumlah permintaan cukup tinggi, server tidak lagi dapat memprosesnya, dan situs web menjadi tidak responsif.

Berasal dari beberapa penyedia cloud, serangan DDoS menargetkan situs web perusahaan cryptocurrency, platform komputasi awan, penyedia game, dan penyedia hosting.

Menurut Cloudflare, serangan tersebut tampaknya tidak terkait dengan kampanye Killnet DDoS yang menargetkan penyedia layanan kesehatan dua minggu lalu, atau acara game Super Bowl AS yang berlangsung akhir pekan ini.

Perusahaan mencatat bahwa frekuensi, ukuran, dan kecanggihan serangan DDoS terus meningkat selama beberapa tahun terakhir. Jumlah serangan HTTP DDoS yang diamati pada tahun 2022 hampir dua kali lipat dibandingkan tahun 2021.

Minggu lalu, Proyek Tor mengungkapkan bahwa jaringan Tor berada di bawah tekanan DDoS konstan selama tujuh bulan, dengan beberapa serangan mencegah pengguna mengakses situs web.

selengkapnya : securityweek

Tagged With: DDoS, HTTP, Site

Microsoft Patch Edisi Selasa, Februari 2023

February 15, 2023 by Mally

Microsoft merilis tambalan untuk menyumbat lusinan lubang keamanan di sistem operasi Windows dan perangkat lunak lainnya. Patch Hari Valentine khusus tahun ini Selasa mencakup perbaikan untuk tiga kerentanan “nol hari” yang berbeda yang sudah digunakan dalam serangan aktif.

Penasihat keamanan Microsoft jarang memberikan detail tentang bug zero-day. Redmond menandai CVE-2023-23376 sebagai peningkatan penting dari kerentanan hak istimewa di Driver Sistem File Log Umum Windows, yang ada di sistem Windows 10 dan 11, serta banyak versi server Windows.

CVE-2023-21715 zero-day adalah kelemahan di Microsoft Office yang digambarkan Redmond sebagai kerentanan bypass fitur keamanan.

Microsoft mencantumkan ini sebagai eksploitasi aktif, tetapi mereka tidak memberikan info tentang seberapa luas eksploitasi ini.

Cacat zero-day ketiga yang sudah terlihat dieksploitasi adalah CVE-2023-21823, merupakan peningkatan lain dari kelemahan hak istimewa. Para peneliti di firma forensik keamanan siber Mandiant dikreditkan dengan melaporkan bug tersebut.

Microsoft memperbaiki kerentanan Office lainnya di CVE-2023-21716, merupakan bug Microsoft Word yang dapat menyebabkan eksekusi kode jarak jauh. Lubang keamanan ini memiliki skor keparahan (CVSS) 9,8 dari kemungkinan 10.

Redmond menambal tiga kelemahan Exchange Server (CVE-2023-21706, CVE-2023-21707, dan CVE-2023-21529), menurut Microsoft adalah kelemahan eksekusi kode jarak jauh yang kemungkinan besar akan dieksploitasi.

Microsoft mengatakan otentikasi diperlukan untuk mengeksploitasi bug ini, tetapi sekali lagi kelompok ancaman yang menyerang kerentanan Exchange juga cenderung melakukan phishing target untuk kredensial Exchange mereka.

Semua perangkat konsumen dan komersial yang tersisa yang belum dialihkan dari IE11 ke Microsoft Edge dialihkan dengan pembaruan Microsoft Edge. Pengguna tidak akan dapat membatalkan perubahan tersebut.

Harap pertimbangkan untuk mencadangkan data dan/atau mencitrakan sistem sebelum menerapkan pembaruan apa pun.

Selengkapnya: KrebsonSecurity

Tagged With: Bug zero-day, Microsoft, Patch Tuesday

Kampanye Penipuan AdSense Besar-besaran Terungkap, 10.000+ Situs WordPress Terinfeksi

February 15, 2023 by Mally

Pelaku ancaman di balik kampanye malware pengalihan black hat telah meningkatkan kampanye mereka untuk menggunakan lebih dari 70 domain palsu yang meniru shorter URL dan menginfeksi lebih dari 10.800 situs web.

Menurut peneliti Sucuri Ben Martin, tujuan utamanya berupa penipuan iklan dengan meningkatkan lalu lintas secara artifisial ke halaman yang berisi ID AdSense yang berisi iklan Google untuk menghasilkan pendapatan.

Detail aktivitas jahat tersebut pertama kali diungkapkan oleh perusahaan milik GoDaddy pada November 2022.

Kampanye diatur untuk mengarahkan pengunjung ke situs WordPress yang disusupi ke portal Q&A palsu. Tampaknya ini bertujuan untuk meningkatkan otoritas situs berisi spam dalam hasil mesin telusur.

Penggunaan tautan hasil pencarian Bing dan layanan pemendek tautan (t[.]co) Twitter, bersama dengan Google, dalam pengalihan mereka yang menunjukkan perluasan jejak pelaku ancaman membuat kampanye terbaru ini signifikan.

Juga digunakan adalah domain URL pseudo-pendek yang menyamar sebagai alat pemendekan URL populer seperti Bitly, Cuttly, atau ShortURL tetapi pada kenyataannya mengarahkan pengunjung ke situs Q&A yang samar.

Menurut Martin, pengalihan yang tidak diinginkan melalui URL pendek palsu ke situs Q&A palsu mengakibatkan peningkatan tampilan/klik iklan dan karenanya meningkatkan pendapatan bagi siapa pun yang berada di balik kampanye ini. Ini adalah salah satu kampanye penipuan pendapatan iklan terorganisir yang sangat besar dan berkelanjutan.

Belum diketahui persis bagaimana situs WordPress terinfeksi. Tapi begitu situs web dilanggar, aktor ancaman menyuntikkan kode PHP backdoor yang memungkinkan akses jarak jauh yang terus-menerus serta mengarahkan pengunjung situs.

Selengkapnya: The Hacker News

Tagged With: AdSense, Google, WordPress

Pembaruan Microsoft Edge Selasa ini, Mulai Menonaktifkan Internet Explorer 11

February 15, 2023 by Mally

Microsoft akan menonaktifkan browser web desktop Internet Explorer 11 pada beberapa sistem Windows 10 mulai hari ini melalui pembaruan Microsoft Edge.

Ini mengikuti peringatan sebelumnya bahwa IE11 akan dinonaktifkan secara permanen bulan ini dan pengumuman 15 Juni mengungkapkan bahwa browser web lawas akan dinonaktifkan melalui pembaruan Windows.

Perangkat yang belum dialihkan dari IE11 ke Microsoft Edge akan dialihkan dengan pembaruan Microsoft Edge selasa ini.

Pembaruan Edge saat ini diluncurkan ke saluran Microsoft Edge Stable selama minggu depan melalui proses peluncuran progresif.

Microsoft juga akan menghapus semua referensi visual IE11, dimulai dengan rilis pratinjau non-keamanan Mei yang dijadwalkan pada 23 Mei. IE11 secara otomatis meluncurkan Microsoft Edge saat mengunjungi situs yang tidak kompatibel mulai Oktober 2020.

Pemberitahuan penghentian IE11 (Xeno)
Pemberitahuan penghentian IE11 (Xeno)

IE11 Mendesak Beralih ke Microsoft Edge
Microsoft telah mendesak pelanggan untuk beralih ke Microsoft Edge dengan mode IE selama bertahun-tahun karena memungkinkan kompatibilitas mundur dan akan menerima dukungan hingga setidaknya 2029.

Meskipun secara resmi dihentikan dari beberapa versi Windows 10 pada saluran layanan semi-annual channel (SAC) dan tidak lagi disertakan dengan Windows 11, IE11 akan tetap tersedia, menerima dukungan teknis dan pembaruan keamanan pada sistem yang menjalankan versi Windows ini untuk seluruh siklus hidup versi Windows yang dijalankannya.

Selengkapnya: BleepingComputer

Tagged With: Internet Explorer, Microsoft Edge, Windows

Jaringan Maskapai SAS Dihantam oleh Hacker, Aplikasi telah Disusupi

February 15, 2023 by Mally

Pada Selasa malam, maskapai Skandinavia SAS (SAS.ST) terkena serangan siber dan mendesak pelanggan untuk tidak menggunakan aplikasinya tetapi kemudian mengatakan telah memperbaiki masalahnya.

Peretasan itu melumpuhkan situs web operator dan membocorkan informasi pelanggan dari aplikasinya.

Menurut Kepala Pers di SAS, Karin Nyman, pada pukul 2035 GMT perusahaan sedang bekerja untuk memperbaiki serangan pada aplikasi dan situs webnya.

Ada risiko mendapatkan informasi yang salah dengan masuk ke aplikasi dan mendesak pelanggan untuk tidak menggunakannya. Pelanggan yang mencoba masuk ke aplikasi SAS masuk ke akun yang salah dan memiliki akses ke detail pribadi orang lain.

Berbagai perusahaan dan organisasi Swedia baru-baru ini diduga terkena serangan siber.

Sebelumnya pada hari Selasa, penyiar televisi publik nasional Swedia, SVT untuk sementara mati. Penyiar itu menulis di situs webnya bahwa sebuah kelompok yang disebut “Sudan Anonim” telah mengambil pujian atas serangan itu, memposting di Telegram bahwa media Swedia akan diserang sebagai akibat dari pembakaran Alquran di Swedia.

Selengkapnya: Reuters

Tagged With: Hacked, OneKey, SAS

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 29
  • Page 30
  • Page 31
  • Page 32
  • Page 33
  • Interim pages omitted …
  • Page 475
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo