• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for News

Serangan dunia maya terhadap teknologi operasional sedang meningkat

May 26, 2021 by Winnie the Pooh

Pada hari Selasa, tim cyberforensik Mandiant FireEye merilis laporan yang mengeksplorasi tingkat serangan pada proses kontrol, terutama yang didukung oleh teknologi operasional (OT).

Meskipun serangan proses kontrol mungkin pernah dipandang kompleks karena persyaratan akses, kebutuhan akan malware yang dirancang untuk membahayakan teknologi industri yang berpemilik, atau tugas itu sendiri untuk mengganggu proses kontrol untuk menciptakan efek yang dapat diprediksi, titik akhir OT yang rentan dan menghadap ke internet sekarang menawarkan permukaan serangan yang lebih luas.

Keith Lunden dari Mandiant, Daniel Kapellmann Zafra, dan Nathan Brubaker mengatakan bahwa ada peningkatan frekuensi upaya serangan OT “tingkat kecanggihan rendah” dan perusahaan telah mengamati peretas dengan “berbagai tingkat keterampilan dan sumber daya” menggunakan “alat dan teknik TI umum untuk mendapatkan keuntungan akses ke dan berinteraksi dengan sistem OT terbuka.”

Selama beberapa tahun terakhir, para peneliti telah mengamati aset OT dikompromikan melalui berbagai metode, termasuk layanan akses jarak jauh dan komputasi jaringan virtual (VNC).

Namun, apa yang diinginkan banyak penyerang adalah graphical user interfaces (GUI) – termasuk human machine interfaces (HMI) – yang, menurut desain, dimaksudkan sebagai antarmuka pengguna sederhana untuk mengendalikan proses industri yang kompleks. Akibatnya, pelaku ancaman dapat “memodifikasi variabel kontrol tanpa pengetahuan sebelumnya tentang suatu proses,” kata Mandiant.

Selengkapnya : ZDNet | Fire Eye

Tagged With: Cyber Attack, Cybersecurity, Operational Technology, OT

Evolusi ransomware JSWorm

May 26, 2021 by Winnie the Pooh

Keluarga JSWorm telah berkembang selama dua tahun dan selama waktu ini telah mengubah model distribusi dan Trojan telah mengalami beberapa pengembangan ulang lengkap.

Sejak kemunculan awal pada tahun 2019, ini telah berubah dari ancaman ransomware skala massal yang memengaruhi sebagian besar pengguna individu menjadi ancaman ransomware pemburu game besar yang menyerang target profil tinggi dan menuntut pembayaran tebusan besar-besaran.

Seperti ancaman ransomware bertarget lainnya saat ini, kunci untuk mencegah insiden infeksi JSWorm adalah pendekatan kompleks untuk mengamankan jaringan organisasi. Kelemahan apa pun dapat menjadi titik masuk bagi pelaku ancaman, baik itu versi perangkat lunak sisi server yang rentan, karyawan yang mengklik tautan berbahaya, kata sandi yang lemah untuk sistem kendali jarak jauh, dan sebagainya.

Untuk meningkatkan pertahanan terhadap ransomware pemburu game besar, sebaiknya lakukan audit keamanan jaringan Anda untuk menemukan dan secara proaktif memperbaiki kelemahan keamanan apa pun.

Rekomendasi lain untuk memaksimalkan keamanan organisasi Anda:

  • Jangan memaparkan layanan desktop jarak jauh (seperti RDP) ke jaringan publik kecuali benar-benar diperlukan dan selalu gunakan kata sandi yang kuat untuk mereka.
  • Pastikan solusi VPN komersial dan perangkat lunak sisi server lainnya selalu diperbarui karena eksploitasi perangkat lunak jenis ini adalah vektor infeksi umum untuk ransomware. Selalu perbarui aplikasi sisi klien.
  • Fokuskan strategi pertahanan Anda untuk mendeteksi pergerakan lateral dan eksfiltrasi data ke internet. Berikan perhatian khusus pada lalu lintas keluar untuk mendeteksi koneksi penjahat dunia maya. Cadangkan data secara teratur. Pastikan Anda dapat mengaksesnya dengan cepat dalam keadaan darurat saat dibutuhkan. Gunakan informasi Threat Intelligence terbaru untuk tetap mengetahui TTP aktual yang digunakan oleh pelaku ancaman.

Selengkapnya : Secure List Kaspersky

Tagged With: Cybersecurity, JSWorm, Ransomware, Trojan

Komputer quantum dapat memecahkan pesan terenkripsi saat ini. Itu adalah sebuah masalah

May 26, 2021 by Winnie the Pooh

Komputer quantum, jika cukup matang, akan dapat memecahkan banyak enkripsi saat ini. Itu akan mengungkap komunikasi pribadi, data perusahaan, dan rahasia militer.

Komputer quantum saat ini terlalu primitif untuk melakukannya. Tetapi data yang dikumpulkan secara diam-diam sekarang masih bisa menjadi sensitif ketika komputer quantum yang lebih kuat online dalam beberapa tahun.

Industri komputasi sangat menyadari potensi kerentanan ini. Beberapa perusahaan telah memulai upaya untuk membuat, menguji, dan mengadopsi algoritme enkripsi baru yang tahan terhadap komputer quantum. Beberapa dari perusahaan tersebut, termasuk IBM dan Thales, telah mulai menawarkan produk yang dilindungi oleh apa yang disebut kriptografi pasca-quantum.

Enkripsi quantum-safe akan hadir dalam hidup Anda melalui laptop, ponsel, browser, dan produk lainnya yang telah diupgrade. Tetapi sebagian besar beban untuk enkripsi aman quantum berada di pundak bisnis, pemerintah, dan layanan komputasi awan yang harus merancang dan menginstal teknologi tersebut. Ini adalah perubahan yang luar biasa kompleks yang setara dengan memperbaiki bug Y2K atau meningkatkan komunikasi internet dari IPv4 ke IPv6.

Ini upaya yang sangat besar, tetapi harus dilakukan. Tidak hanya komunikasi saat ini yang rentan, tetapi komputer quantum nantinya dapat memecahkan tanda tangan digital yang memastikan integritas pembaruan untuk aplikasi, browser, sistem operasi, dan perangkat lunak lainnya, membuka jalur untuk malware.

Selengkapnya: Cnet

Tagged With: Cybersecurity, Encryption, Quantum Computing, Vulnerability

CPU v9 pertama ARM dibuat untuk komputer, bukan hanya telepon

May 26, 2021 by Winnie the Pooh

Sekarang ARM telah meluncurkan arsitektur chip baru pertamanya dalam satu dekade, ARM siap untuk menunjukkan desain CPU yang akan memanfaatkan peningkatan tersebut. Perusahaan telah meluncurkan sejumlah CPU Cortex baru (dan GPU Mali) yang diharapkan akan memberi daya pada laptop, komputer lain dan perangkat yang dapat dikenakan selain gelombang smartphone berikutnya.

Unggulannya adalah ARM Cortex-X2, inti CPU yang dimaksudkan untuk mengukur dari smartphone “premium” hingga laptop. Ini dilaporkan menawarkan peningkatan kinerja 30 persen dari ponsel Android kelas atas saat ini, meskipun ARM tidak memberikan rincian lebih lanjut.

ARM akhirnya menyeret seluruh industri ke era 64-bit juga. Ini menjanjikan bahwa semua inti Cortex-A “besar” dan “KECIL” akan menjadi 64-bit pada tahun 2023, dan mitranya membantu menghentikan aplikasi 32-bit sebelum 2021 berakhir.

Seperti CPU Cortex, GPU Mali ditujukan lebih dari sekedar ponsel. Mali-G710 andalannya sekitar 20 persen lebih cepat untuk tugas-tugas intensif (35 persen untuk pembelajaran mesin) dan ditujukan untuk Chromebook selain ponsel kelas atas.

Mali-G610 menawarkan fitur serupa dengan harga lebih rendah, sedangkan Mali-G510 memberi ponsel kelas menengah dan smart TV peningkatan kecepatan 100 persen (termasuk untuk pembelajaran mesin) dan peningkatan efisiensi 22 persen.

Di kelas bawah, Mali-G310 menghadirkan arsitektur Valhall ARM ke GPU dasar untuk pertama kalinya, meningkatkan kinerja untuk segala hal mulai dari smartphone pemula hingga perangkat yang dapat dikenakan.

Selengkapnya: Endgadget

Tagged With: Android, GPU, Technology

Ransomware: Haruskah membayar uang tebusan peretas itu ilegal?

May 26, 2021 by Winnie the Pooh

Serangan ransomware mencegah korban mengakses sistem atau data komputer sampai uang tebusan dibayarkan.

Lembaga penegak hukum di seluruh dunia semakin mendesak para korban untuk tidak membayar. Tapi membayar tebusan bukanlah suatu hal yang ilegal. Dan banyak organisasi membayar secara rahasia.

Sekarang, koalisi global Ransomware Task Force (RTF) pakar dunia maya melobi pemerintah untuk mengambil tindakan. Ini telah membuat hampir 50 rekomendasi untuk mengekang kejahatan, tetapi tidak dapat menyetujui apakah negara harus melarang pembayaran uang tebusan.

Dan BBC bertanya kepada dua anggota mengapa.

“Larangan pembayaran akan menghasilkan permainan ‘ayam’ yang cukup mengerikan”

Wakil presiden komunitas dan urusan publik Rapid7 Jen Ellis mengatakan: “Kebanyakan orang setuju, dalam dunia yang ideal, pemerintah akan melarang pembayaran uang tebusan. Karena ransomware adalah kejahatan yang dimotivasi oleh keuntungan, ini diharapkan dapat mencegah kejahatan. Masalahnya adalah, kita tidak hidup di dunia yang ideal.”

“Di dunia tempat kita tinggal, pelarangan pembayaran hampir pasti akan menghasilkan permainan ‘ayam’ yang cukup mengerikan, di mana penjahat akan mengalihkan semua fokus mereka ke organisasi yang paling tidak mungkin dapat menangani waktu henti – misalnya rumah sakit, instalasi pengolahan air, penyedia energi, dan sekolah.”

“Larangan pembayaran akan mengurangi beban organisasi”

Presiden dan CEO Cyber Threat Alliance Michael Daniel mengatakan: “Kasus pelarangan pembayaran uang tebusan sudah jelas. Serangan ransomware terutama dimotivasi oleh keuntungan. Dan tanpa keuntungan, penyerang akan beralih dari taktik ini.”

“Selanjutnya, keuntungan tebusan digunakan untuk mendanai kejahatan lain yang bahkan lebih berbahaya, seperti perdagangan manusia, eksploitasi anak, dan terorisme. Akhirnya, pembayaran menghasilkan lebih banyak serangan, memperkuat kegunaan taktik itu. Tidak ada organisasi yang mau membayar tebusan.”

“Sebaliknya, mereka merasa tidak punya pilihan, apakah itu karena ancaman kebangkrutan, kerusakan reputasi yang diakibatkan oleh gangguan layanan, atau potensi hilangnya nyawa atau gangguan ekonomi skala luas.”

“Memang, dari sudut pandang organisasi yang murni berjangka pendek, membayar uang tebusan sering kali merupakan keputusan yang rasional secara ekonomi.”

“Kita perlu memutus siklus ini dan menghilangkan ‘bahan bakar’ ekosistem ransomware.”

Selengkapnya: BBC

Tagged With: Cyber Crime, Cybersecurity, ransom, Ransomware

Malware tertangkap menggunakan zero-day macOS untuk mengambil tangkapan layar secara diam-diam

May 26, 2021 by Winnie the Pooh

Hampir tepat sebulan yang lalu, para peneliti mengungkapkan keluarga malware terkenal mengeksploitasi kerentanan yang belum pernah terlihat sebelumnya yang memungkinkannya melewati pertahanan keamanan macOS dan berjalan tanpa hambatan. Sekarang, beberapa peneliti yang sama mengatakan malware lain dapat menyelinap ke sistem macOS, berkat kerentanan lain.

Jamf mengatakan menemukan bukti bahwa malware XCSSET mengeksploitasi kerentanan yang memungkinkannya mengakses bagian macOS yang memerlukan izin – seperti mengakses mikrofon, webcam, atau merekam layar – tanpa pernah mendapatkan persetujuan.

XCSSET pertama kali ditemukan oleh Trend Micro pada tahun 2020 yang menargetkan pengembang Apple, khususnya proyek Xcode yang mereka gunakan untuk membuat kode dan membuat aplikasi.

Dengan menginfeksi proyek pengembangan aplikasi tersebut, pengembang tanpa disadari mendistribusikan malware ke pengguna mereka, yang digambarkan oleh para peneliti Trend Micro sebagai “serangan seperti rantai pasokan”. Malware ini terus dikembangkan, dengan varian yang lebih baru juga menargetkan Mac yang menjalankan chip M1 yang lebih baru.

Setelah malware berjalan di komputer korban, ia menggunakan dua zero day – satu untuk mencuri cookie dari browser Safari untuk mendapatkan akses ke akun online korban, dan yang lainnya untuk diam-diam menginstal versi pengembangan Safari, memungkinkan penyerang untuk memodifikasi dan mengintip hampir semua situs web.

Tidak jelas berapa banyak Mac yang dapat diinfeksi oleh malware menggunakan teknik ini. Tetapi Apple mengonfirmasi kepada TechCrunch bahwa mereka memperbaiki bug di macOS 11.4, yang tersedia sebagai pembaruan hari ini.

Selengkapnya: Tech Crunch

Tagged With: Apple, Cybersecurity, MacOS, Malware, XCSSET, Zero Day

Pelanggaran data pesanan 180 juta Domino sekarang menjadi portal yang dapat ditelusuri

May 25, 2021 by Winnie the Pooh

Perusahaan Pizza Domino’s India mengalami pelanggaran data pada bulan April yang berisi 180 juta catatan pesanan pelanggan, dan data dump dengan total 13TB data dump. Sekarang data tersebut sudah dapat dicari secara online.

Anda dapat menelusuri nomor telepon atau alamat email Anda untuk memeriksa pesanan yang telah Anda lakukan. Bagian yang ditakuti adalah data tersebut berisi informasi tentang lokasi pemesanan Anda, selain nomor telepon dan ID email Anda. Ini memudahkan penipu atau pengirim spam untuk menemukan alamat rumah dan kantor Anda.

Portal ini pertama kali disebutkan di salah satu forum keamanan populer, dan pertama kali diketahui oleh peneliti Rajshekhar Rajaharia. Portal tersedia melalui tautan onion dan kami tidak menautkannya untuk menghindari penyalahgunaan.

Portal tersebut juga menyebutkan bahwa para peretas akan segera merilis data terkait pembayaran dan karyawan. Namun, menurut laporan The Economic Times, Jubilant Foods, perusahaan pemilik merek Domino, membantah bahwa informasi keuangan adalah bagian dari pelanggaran data yang terjadi pada bulan April.

Sebagai pelanggan, tidak ada yang dapat Anda lakukan untuk jenis pelanggaran data ini, selain menuntut keamanan yang lebih baik dari perusahaan yang melayani Anda.

Selengkapnya: The Next Web

Tagged With: Cybersecurity, Data Breach, Domino

Peretas ransomware Colonial pipeline memiliki senjata rahasia: perusahaan keamanan siber yang mempromosikan diri sendiri

May 25, 2021 by Winnie the Pooh

Pada 11 Januari, perusahaan antivirus Bitdefender mengatakan “dengan senang hati mengumumkan” terobosan yang mengejutkan. Mereka telah menemukan cacat pada ransomware yang digunakan oleh geng yang dikenal sebagai DarkSide untuk membekukan jaringan komputer dari lusinan bisnis di AS dan Eropa. Perusahaan yang menghadapi tuntutan dari DarkSide dapat mengunduh alat gratis dari Bitdefender dan menghindari membayar jutaan dolar sebagai tebusan kepada para peretas.

Tetapi Bitdefender bukanlah yang pertama mengidentifikasi kekurangan ini. Dua peneliti lain, Fabian Wosar dan Michael Gillespie, telah memperhatikannya sebulan sebelumnya dan diam-diam mulai mencari korban untuk ditolong.

Dengan mempublikasikan alatnya, Bitdefender memberi tahu DarkSide tentang kesalahan tersebut, yang melibatkan penggunaan kembali kunci digital yang sama untuk mengunci dan membuka banyak korban. Keesokan harinya, DarkSide menyatakan bahwa mereka telah memperbaiki masalah, dan bahwa “perusahaan baru tidak memiliki harapan apa pun”.

“Terima kasih kepada BitDefender untuk membantu memperbaiki masalah kami,” kata DarkSide. “Ini akan membuat kami lebih baik.”

DarkSide segera membuktikan bahwa itu bukanlanh gertakan, melepaskan serangkaian serangan. Bulan ini, hal itu melumpuhkan Colonial Pipeline Co., mendorong penutupan pipa sepanjang 5.500 mil yang membawa 45% bahan bakar yang digunakan di East Coast — dengan cepat diikuti oleh kenaikan harga bensin, panik membeli gas di seluruh Tenggara, dan penutupan ribuan pompa bensin.

Insiden tersebut juga menunjukkan bagaimana perusahaan antivirus yang ingin membuat nama untuk dirinya sendiri terkadang melanggar salah satu aturan utama dari permainan kucing-dan-tikus perang dunia maya: Jangan biarkan lawan Anda tahu apa yang Anda ketahui.

Wosar mengatakan bahwa merilis alat secara publik, seperti yang dilakukan Bitdefender, menjadi lebih berisiko karena uang tebusan telah melonjak dan geng-geng tersebut menjadi lebih kaya dan lebih mahir secara teknis.

Pada masa-masa awal ransomware, ketika peretas membekukan komputer rumah untuk beberapa ratus dolar, mereka sering kali tidak dapat menentukan bagaimana kodenya rusak kecuali jika cacat tersebut secara khusus ditunjukkan kepada mereka.

Saat ini, pencipta ransomware “memiliki akses ke reverse engineers dan penetration testers yang sangat mampu,” katanya. “Begitulah cara mereka masuk ke jaringan yang seringkali sangat aman ini.

Mereka mengunduh decryptor, membongkarnya, melakukan reverse-engineer, dan mereka mengetahui dengan tepat mengapa kami dapat mendekripsi file mereka. Dan 24 jam kemudian, semuanya diperbaiki. Bitdefender seharusnya tahu lebih baik.”

Selengkapnya: Technology Review

Tagged With: Cyber Attack, DarkSide, Decryptor, Ransomware

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 314
  • Page 315
  • Page 316
  • Page 317
  • Page 318
  • Interim pages omitted …
  • Page 534
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo