• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for News

Procter & Gamble mengonfirmasi pencurian data melalui GoAnywhere zero-day

March 29, 2023 by Coffee Bean

“P&G dapat mengonfirmasi bahwa itu adalah salah satu dari banyak perusahaan yang terkena dampak insiden GoAnywhere Fortra. Sebagai bagian dari insiden ini, pihak ketiga yang tidak berwenang memperoleh beberapa informasi tentang karyawan P&G,” kata Procter & Gamble kepada BleepingComputer.

“Data yang diperoleh pihak yang tidak berwenang tidak mencakup informasi seperti nomor Jaminan Sosial atau nomor KTP, detail kartu kredit, atau informasi rekening bank.”

P&G mengatakan tidak memiliki bukti bahwa pelanggaran data ini memengaruhi data pelanggan dan berhenti menggunakan layanan berbagi file aman GoAnywhere Fortra setelah menemukan insiden tersebut.

Clop mengklaim mencuri file dari lebih dari 130 organisasi
Geng ransomware Clop sebelumnya memberi tahu Bleeping Computer bahwa mereka mengeksploitasi kerentanan CVE-2023-0669 GoAnywhere sebagai zero-day untuk menembus dan mencuri data dari server penyimpanan aman lebih dari 130 organisasi.

Mereka diduga mencuri data selama sepuluh hari setelah melanggar server yang terpapar Internet yang rentan terhadap eksploitasi yang menargetkan bug ini.

Pelaku ancaman juga mengklaim bahwa mereka hanya mencuri dokumen yang disimpan di platform berbagi file korban yang disusupi, meskipun mereka juga dapat dengan mudah dipindahkan secara lateral melalui jaringan mereka untuk menyebarkan muatan ransomware.

Clop mulai secara terbuka memeras korban serangan GoAnywhere pada 10 Maret ketika menambahkan tujuh perusahaan ke situs kebocoran datanya.

Sejauh ini, daftar korban yang mengakui pelanggaran GoAnywhere dan bahwa Clop memeras mereka juga termasuk raksasa kesehatan Community Health Systems (CHS), platform fintech Hatch Bank, perusahaan keamanan siber Rubrik, Hitachi Energy, peritel merek mewah Saks Fifth Avenue, dan Kota Toronto, Kanada.

Dalam catatan tebusan yang dikirim ke para korban dan dilihat oleh BleepingComputer, geng ransomware memperkenalkan diri mereka sebagai “kelompok peretas Clop”, memperingatkan para korban bahwa mereka telah mencuri dokumen sensitif, yang akan dipublikasikan secara online di situs kebocoran Clop dan dijual di pasar gelap. jika korban tidak mau bernegosiasi.

selengkapnya : bleepingcomputer

Tagged With: Company, Cyber Attack, Cybersecurity, Vulnerability, Zero Day

Malware Baru Mencuri Kata Sandi Mac dan Mengirimkannya Dengan Telegram

March 29, 2023 by Flamango

Malware baru, MacStealer, ditemukan menginfeksi Intel dan Apple Silicon Mac, serta mencuri kata sandi, info kartu kredit, dan data pribadi lainnya.

MacStealer memiliki kemampuan untuk mengambil dokumen, cookie browser, dan informasi login dari Mac target. Secara khusus juga berfungsi pada Mac yang menjalankan macOS Catalina atau lebih baru, berjalan pada chip Intel atau Apple Silicon.

Perangkat lunak mengambil kredensial dan cookie dari browser Firefox, Google Chrome, dan Brave, mengekstrak database Keychain, dan mencoba untuk mengamankan berbagai jenis file.

Meskipun menarik Keychain tampak seperti bahaya besar bagi pengguna, serangan tersebut melibatkan pengambilan Keychain secara grosir, tanpa mengakses data di dalamnya. Basis data diambil dan dikirim ke penyerang oleh Telegram, tetapi masih dienkripsi.

Pelaku ancaman yang menjual akses ke MacStealer seharga $100 per build mengatakan bahwa Keychain yang diekstraksi hampir tidak mungkin diakses tanpa kata sandi utama.

Item lain dalam daftar “fitur yang akan datang” termasuk pengurasan cryptowallets, alat untuk menghasilkan build baru, shell terbalik, pengunggah khusus, dan panel kontrol.

Pada saat yang sama mengambil file dan data, MacStealer menggunakan Telegram untuk mengirimkan informasi pilihan ke saluran tertentu. Kompilasi ZIP terpisah kemudian dibagikan ke bot Telegram yang dikendalikan oleh peretas.

Mencoba membuka file akan memunculkan permintaan kata sandi macOS palsu, yang kemudian digunakan alat tersebut untuk mengakses file lain di sistem.

Permintaan kata sandi macOS palsu pict-MacStealer [kiri], permintaan kata sandi macOS asli [kanan]
Permintaan kata sandi macOS palsu pict-MacStealer [kiri], permintaan kata sandi macOS asli [kanan]

Uptycs merekomendasikan agar pengguna memperbarui sistem Mac dengan tambalan dan pembaruan, serta disarankan untuk hanya mengizinkan penginstalan file dari sumber terpercaya.

Selengkapnya: Apple Insider

Tagged With: MacOS, MacStealer, Malware, Password Stealer

Pemimpin Saat Ini dan Mantan Pemimpin: Militer AS Membutuhkan Cabang ke-7 Hanya untuk Siber

March 29, 2023 by Flamango

Sebuah asosiasi nasional pemimpin keamanan digital militer saat ini dan mantan pemimpin menyerukan Kongres untuk membentuk layanan cyber terpisah, dengan alasan bahwa kurangnya satu menciptakan risiko yang tidak perlu untuk keamanan nasional AS.

Dalam memorandum 26 Maret, Asosiasi Profesional Siber Militer mendesak anggota parlemen untuk membentuk Pasukan Siber A.S. dalam RUU kebijakan pertahanan tahunan tahun ini.

Memo tersebut menyatakan, sebuah layanan yang dapat memberikan tingkat fokus yang diperlukan untuk mencapai hasil optimal dalam domain yang diberikan.

Pembentukan Cyber Force akan mengikuti kedatangan Space Force pada tahun 2019, merupakan cabang baru militer AS yang pertama dalam 72 tahun, sehingga totalnya menjadi enam.

Ancaman digital yang ditimbulkan oleh musuh asing hanya berkembang dan berlipat ganda sejak Komando Cyber, unit perang digital militer, pertama kali didirikan pada tahun 2010.

Sementara itu, kekhawatiran tentang saluran bakat ke dalam komando telah menjadi masalah abadi di Capitol Hill.

Setiap persetujuan legislatif dari Cyber Force harus disertai dengan studi menyeluruh untuk menentukan seperti apa dinas militer, bagaimana penerapannya, dan garis waktu yang berlaku.

Mantan direktur eksekutif Cyberspace Solarium Commission mengatakan bahwa memo tersebut diperlukan karena pihaknya telah mencapai titik beroperasi secara tidak efisien, dengan berbagai layanan menyediakan pelatihan, pemeliharaan, dan peralatan untuk siber negara.

Selengkapnya: The Record

Tagged With: Cyber Force, Military, Pentagon

Jutaan Nomor SIM, Catatan Pribadi Dicuri dalam Serangan Siber Latitude

March 28, 2023 by Flamango

Hacker telah mencuri informasi pribadi jutaan orang di Australia dan Selandia Baru, menurut Latitude Financial pada Senin, saat mengumumkan tingkat kerusakan yang disebabkan oleh serangan siber pertama yang terdeteksi awal bulan ini.

Latitude Financial menyediakan layanan untuk pengecer besar Australia. Pada 16 Maret pihaknya mengamati aktivitas yang tidak biasa pada sistemnya yang tampaknya merupakan serangan siber canggih dan berbahaya, melibatkan pencurian dokumen identifikasi.

Pencurian tersebut melibatkan nomor surat izin mengemudi dari sekitar 7,9 juta orang di Australia dan Selandia Baru, 53.000 nomor paspor, dan 6,1 juta catatan lainnya setidaknya sejak tahun 2005 yang mencakup informasi pribadi.

Dari nomor SIM yang dicuri, 40% telah diberikan kepada perusahaan dalam satu dekade terakhir, sementara 94% catatan pribadi yang dicuri berasal dari sebelum 2013.

Menurut Latitude, serangan siber diyakini berasal dari vendor besar dan melibatkan penggunaan kredensial masuk karyawan untuk mencuri informasi pribadi yang dipegang oleh dua penyedia layanan lainnya.

Tidak ada aktivitas mencurigakan yang diamati dalam sistem Latitude pasca pengumuman serangan awal bulan ini.

Serangan tersebut merupakan yang terbaru yang berhasil menargetkan entitas Australia setelah Optus dihantam dengan pelanggaran data pada September dan Medibank menjadi korban bulan lalu.

Ketika Perdana Menteri Anthony Albanese dan pemerintahannya terpilih untuk memimpin negara itu tahun lalu, menurutnya keamanan siber negara tertinggal lima tahun.

Kabar terakhir dari Latitude Financial sekitar 330.000 orang yang terkena dampak pelanggaran telah dihubungi.

Selengkapnya: UPI

Tagged With: Australia, Cyberattack, Data Stealer, Information Stealer, Latitude CyberAttack, Latitude Financial, New Zealand, SIM Number

Menanggapi Scam Phishing LogMeIn

March 27, 2023 by Søren

LogMeIn Hamachi adalah zero-configuration virtual private network (VPN) atau jaringan pribadi virtual tanpa konfigurasi. Hamachi merupakan aplikasi bagi-pakai yang didistribusikan secara bebas yang mampu membangun hubungan secara langsung antar-komputer yang terkoneksi ke dalam jaringan internet tanpa ada konfigurasi yang rumit, dengan kata lain, membentuk hubungan antar-komputer yang saling berjauhan melalui jaringan internet, seakan-akan komputer tersebut terhubung ke dalam jaringan lokal atau LAN.

Phishing LogMeIn sejalan dengan “penipuan pengembalian uang” yang dibuat oleh YouTuber di mana mereka menghabiskan waktu berjam-jam untuk menelepon para penipu untuk membuang-buang waktu.

Arch Cloud Labs berspekulasi dengan keyakinan sedang bahwa kemungkinan besar ini adalah penipuan meja Bantuan TI.

Informasi yang diperoleh dari memeriksa domain dalam kombinasi dengan situs WordPress yang salah konfigurasi, dan kurangnya aktivitas pasca-eksploitasi pada laptop yang terbentuk menunjukkan bahwa tujuannya adalah untuk menakut-nakuti pengguna agar membayar “layanan” tersebut.

Tidak jelas saat ini bagaimana scammer akan meminta uang (kartu kredit/cryptocurrency/money order/kartu hadiah amazon/dll).

Jenis penipuan ini bukanlah hal baru, tetapi masih relevan karena berhasil. Bicaralah dengan orang yang Anda cintai tentang penipuan ini, dan apa yang harus dilakukan jika mereka menghadapi situasi ini.

Sama seperti organisasi perusahaan yang memiliki rencana tanggap insiden untuk infrastrukturnya, Anda harus memilikinya untuk keluarga Anda.

Selengkapnya: Arch Cloud Labs

Tagged With: Cyber Crime, Cybersecurity, phising

Serangan Inaudible Ultrasound Diam-diam Dapat Mengontrol Ponsel Anda, Smart Speaker

March 27, 2023 by Flamango

Peneliti Universitas Amerika telah mengembangkan serangan baru yang “Near-Ultrasound Inaudible Trojan” (NUIT) yang dapat meluncurkan serangan senyap terhadap perangkat yang diberdayakan oleh asisten suara, seperti smartphone, smart speaker, dan IoT lainnya.

Tim peneliti mendemonstrasikan serangan NUIT terhadap asisten suara modern yang ditemukan dalam jutaan perangkat, termasuk Siri Apple, Asisten Google, Cortana Microsoft, dan Alexa Amazon, menunjukkan kemampuan untuk mengirim perintah berbahaya ke perangkat tersebut.

Serangan Inaudible
Prinsip utama yang membuat NUIT efektif dan berbahaya adalah mikrofon di perangkat pintar dapat merespons gelombang mendekati ultrasound yang tidak dapat dilakukan telinga manusia, sehingga melakukan serangan dengan risiko paparan minimal sambil tetap menggunakan teknologi speaker konvensional.

Para peneliti mengatakan serangan NUIT dapat dilakukan dengan menggunakan dua metode berbeda. Metode NUIT-1, adalah saat perangkat menjadi sumber sekaligus target serangan.

Diagram Serangan NUIT-1
Diagram Serangan NUIT-1

Sedangkan metode NUIT-2, adalah ketika serangan diluncurkan oleh perangkat dengan speaker ke perangkat lain dengan mikrofon, seperti situs web ke speaker pintar.

Diagram Serangan NUIT-2
Diagram Serangan NUIT-2

Skenario serangan yang ditunjukkan oleh para peneliti melibatkan pengiriman perintah ke IoT yang terhubung ke smartphone dengan sedikit risiko korban menyadari aktivitas ini sedang berlangsung.

Penyerang juga dapat mengarahkan ponsel cerdas ke sebuah situs web untuk menjatuhkan malware dengan mengeksploitasi kerentanan di browser tanpa interaksi oleh korban.

Chen menyarankan untuk mengautentikasi perangkat pintar menggunakan sidik jari vokal dan memantau perangkat dengan cermat untuk aktivasi mikrofon, yang telah mendedikasikan indikator di layar pada smartphone iOS dan Android.

Selengkapnya: BleepingComputer

Tagged With: Inaudible Attacks, IoT, Smart Assistant, Trojan

FBI: Taktik Business Email Compromise (BEC) Digunakan untuk Menipu Vendor AS

March 27, 2023 by Flamango

Biro Investigasi Federal (FBI) memperingatkan perusahaan di A.S. tentang pelaku ancaman yang menggunakan taktik serupa dengan BEC yang memungkinkan pelaku yang kurang teknis untuk mencuri berbagai barang dari vendor.

Serangan BEC biasanya berfokus pada pencurian uang dengan mengelabui korban agar mengalihkan dana ke akun penipu.

Berdasarkan pengaduan yang diterima FBI sekitar mendekati 20.000, kerugian akibat skema BEC pada tahun 2021 mencapai hampir $2,4 miliar di AS.

Menurut pengamatan FBI mengenai jenis penipuan, aktor ancaman menggunakan skema akuisisi palsu untuk mendapatkan berbagai produk dari vendor di seluruh negeri.

Barang-barang komersial yang menjadi sasaran penipuan jenis ini adalah bahan bangunan, perlengkapan pertanian, perangkat keras teknologi komputer, dan produk energi matahari.

Keterampilan teknis yang diperlukan untuk memalsukan alamat email sangat rendah, namun para pelaku nampaknya adalah penipu handal berpengetahuan luas dalam pembayaran bisnis dan cara menyembunyikan kecurangan tersebut.

FBI mencatat bahwa pelaku kriminal meniru domain email perusahaan yang berbasis di AS untuk melakukan pembelian massal dan penipu cukup rajin menggunakan email palsu dengan nama karyawan asli dari bisnis yang mereka tiru.

FBI merekomendasikan pada vendor untuk memeriksa sumber email sebelum menyetujui transaksi dengan menarik informasi kontak pembeli dari sumber yang dapat dipercaya, lalu menghubungi secara langsung untuk menanyakan maksud pembelian.

Selengkapnya: BleepingComputer

Tagged With: BEC, Email, FBI

Microsoft meriliskan perbaikan untuk Windows 11 screenshot bug privasi

March 26, 2023 by Coffee Bean

Microsoft telah merilis sepasang pembaruan darurat untuk mengatasi kelemahan keamanan “aCropalypse” yang ditemukan dalam aplikasi pengeditan screenshot Windows 10 dan 11 aslinya. Seperti yang dilaporkan Bleeping Computer, perusahaan mulai menguji perbaikan vulnerabilty awal pekan ini tak lama setelah ditemukan oleh pensiunan insinyur perangkat lunak Chris Blume.

Pada Jumat malam, Microsoft mulai meluncurkan pembaruan publik untuk Snipping Tool Windows 11 serta aplikasi Snip & Sketch Windows 10. Anda dapat secara manual meminta Windows untuk menambal aplikasi yang Anda gunakan dengan membuka Microsoft Store dan mengeklik “Library”, diikuti dengan “Get Updates”. Microsoft merekomendasikan semua pengguna menginstal pembaruan.

Cacat aCropalypse pertama kali ditemukan pada perangkat Pixel, dan kemudian ditangani oleh Google dalam pembaruan keamanan Android Maret baru-baru ini. Dalam kasus Snipping Tool Windows 11, ternyata utilitas tersebut tidak menimpa data PNG yang dipangkas dengan benar. Masalah ini tidak memengaruhi semua file PNG, tetapi kekhawatirannya adalah bahwa aktor jahat dapat mengeksploitasi vulnerabilty untuk memulihkan sebagian gambar yang diedit, terutama yang telah dipangkas untuk menghilangkan informasi sensitif. Seperti pembaruan Android Maret Google, tambalan Microsoft tidak akan melindungi gambar yang sebelumnya dibuat dengan alat screenshot.

sumber : engadget.com

Tagged With: Privacy, Vulnerability, Windows

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 29
  • Page 30
  • Page 31
  • Page 32
  • Page 33
  • Interim pages omitted …
  • Page 534
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo