• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for News

Bagaimana Peretasan Menjadi Layanan Profesional di Rusia

May 24, 2021 by Winnie the Pooh

Operasi peretasan paling terkenal dari DarkSide mungkin terbukti menjadi yang terakhir: pada awal Mei, grup tersebut meluncurkan serangan ransomware terhadap Perusahaan Colonial Pipeline, yang menyediakan sebanyak setengah pasokan bahan bakar untuk Pantai Timur Amerika Serikat. DarkSide dilaporkan pergi dengan uang tebusan lima juta dolar, tetapi menerima pembayaran tampaknya harus dibayar mahal.

Pada tanggal 14 Mei, situs DarkSide ditutup, dan grup tersebut mengatakan bahwa mereka telah kehilangan akses ke banyak alat komunikasi dan pembayarannya — sebagai akibat dari pembalasan dari AS atau keputusan oleh anggota yang mendanai organisasi untuk berhenti.

Pada 10 Mei, Biden mengatakan intelijen AS percaya bahwa DarkSide berlokasi di Rusia, meskipun tidak ada “bukti” yang menghubungkannya dengan negara Rusia.

Seperti banyak aliran pendapatan di dunia kejahatan dunia maya, ransomware-as-a-service sebagian besar, meskipun tidak sepenuhnya, didominasi oleh peretas berbahasa Rusia yang berasal dari Rusia dan negara-negara bekas Soviet lainnya.

Alasan untuk situasi ini berasal dari runtuhnya Uni Soviet, pada tahun sembilan belas-sembilan puluhan, ketika engineer, programmer, dan teknisi yang sangat kompeten tiba-tiba terombang-ambing.

Puluhan tahun kemudian, ceritanya tidak banyak berubah: generasi muda Rusia memiliki akses ke pendidikan khusus di bidang fisika, ilmu komputer, dan matematika, tetapi hanya memiliki sedikit saluran untuk mewujudkan bakat tersebut, setidaknya tidak untuk jenis gaji yang tersedia bagi programmer di , katakanlah, Silicon Valley.

“Dan apa yang mereka lihat saat online? Bahwa dengan pengetahuan dan keterampilan mereka dapat menghasilkan jutaan dolar, begitu saja”, kata Sergey Golovanov, kepala pakar keamanan di Kaspersky Lab, sebuah perusahaan keamanan siber yang berbasis di Moskow. “Persentase tertentu dari orang-orang ini memutuskan bahwa ini layak untuk melanggar hukum”.

Karier seperti itu bisa terlihat lebih menarik mengingat risikonya tampak agak kecil, setidaknya jika Anda fokus pada target Barat. Meskipun badan penegak hukum Rusia secara berkala melakukan operasi yang ditujukan untuk penjahat dunia maya domestik, mereka umumnya menutup mata terhadap mereka yang menggunakan Rusia sebagai basis untuk menyusup ke jaringan asing.

Untuk memastikan bahwa mereka tidak mengalami masalah di wilayah asalnya, sebagian besar situs ransomware-as-a-service melarang penargetan perusahaan atau institusi di Rusia atau di dalam wilayah bekas Uni Soviet.

Namun ada juga satu alasan lain yang sangat penting mengapa penjahat dunia maya mungkin merasa relatif bebas untuk beroperasi dari dalam Rusia. Layanan keamanan Rusia tergoda untuk melihat peretas yang menargetkan perusahaan, pemerintah, dan individu Barat bukan sebagai ancaman melainkan sebagai sumber daya.

Selengkapnya: New Yorker

Tagged With: Cybersecurity, DarkSide, Hacking, Ransomware, Ransomware-as-a-service, Russia

Sekarang Anda dapat mempersulit seseorang untuk memata-matai penggunaan Anda atas layanan Google

May 24, 2021 by Winnie the Pooh

Tidak mengherankan jika Google melacak interaksi Anda dengan perangkat dan aplikasi Google. Anda dapat memeriksa apa saja yang dimiliki Google untuk Anda dengan membuka halaman My Activity (myactivity.google.com). Halaman My Activity melacak aplikasi yang Anda kunjungi hari ini, dan bahkan mengetahui lokasi yang Anda lihat di Google Maps.

Tapi ini bukan data yang ingin Anda berikan kepada sembarang orang, jadi Google mengumumkan bahwa mereka menambahkan lapisan keamanan ekstra ke My Activity dalam bentuk perlindungan kata sandi.

Buka “Manage My Account Verification” dengan mengklik tautan ini dan mengetuk tautan biru. Anda akan melihat dua opsi, satu memerlukan verifikasi tambahan untuk melihat entri Akun Saya dan satu lagi yang tidak memerlukan verifikasi tambahan.

Google mengatakan bahwa “jika Anda mengaktifkan verifikasi tambahan, Google akan memastikan itu memang Anda sebelum Anda dapat melihat atau menghapus riwayat lengkap Anda di My Activity. Ini dapat membantu menjaga riwayat Anda lebih aman di perangkat bersama. Pengaturan ini hanya berlaku untuk My Activity. Riwayat Anda mungkin masih muncul di produk Google lainnya”.

Jika Anda ingin mencegah Google menyimpan riwayat akun Anda, buka Kontrol Aktivitas dan hapus riwayat mendetail yang disimpan. Anda juga dapat mengubah beberapa pengaturan untuk mencegah Google mengumpulkan riwayat Anda.

Selengkapnya: Phone Arena

Tagged With: Google, PII, Privacy, Security

Server LittleBigPlanet Ditutup Setelah Peretas Mengeposkan Pesan Kebencian

May 24, 2021 by Winnie the Pooh

Untuk sementara waktu sekarang, platformer PS3 LittleBigPlanet telah diserang, servernya berulang kali menjadi target orang-orang yang tidak memiliki kegiatan lain yang lebih baik selain mengganggu basis penggemar apa pun yang tersisa untuk game yang pertama kali dirilis pada tahun 2008.

Server game tersebut telah bermasalah sejak Maret, ketika diasumsikan bahwa serangan DDOS adalah penyebab penghentian dan penutupan berulang kali. Namun, sesi ditutup lagi pada akhir pekan, ketika peretas memperoleh akses ke fitur komunitas game untuk memposting pesan transphobic.

Sudah lebih dari dua bulan sejak pengguna pertama kali mulai melaporkan waktu henti dan masalah dengan server LittleBigPlanet, yang hanya dibahas sebentar oleh Sony dari perspektif teknis, tanpa memberikan penjelasan mengapa serangan itu terjadi atau apa yang dapat dilakukan untuk menyelamatkan komunitas. untuk game yang meskipun usianya masih memiliki banyak penggemar.

Namun, penggemar yang berbicara dengan Eurogamer, menyalahkan serangan DDOS awal setidaknya pada penggemar nakal, yang mereka curigai “tidak senang dengan perlakuan Sony terhadap waralaba”.

Sumber: Kotaku

Tagged With: Cyber Attack, DDoS, LittleBigPlanet

Kerentanan Wormable Windows HTTP juga mempengaruhi server WinRM

May 24, 2021 by Winnie the Pooh

Kerentanan wormable dalam Protokol Stack HTTP dari server Windows IIS juga dapat digunakan untuk menyerang sistem Windows 10 dan Server yang belum ditambal yang secara publik mengekspos layanan WinRM (Windows Remote Management).

Microsoft telah menambal bug kritis yang dilacak sebagai CVE-2021-31166 selama May Patch Tuesday.

Untungnya, meskipun dapat disalahgunakan oleh ancaman dalam serangan eksekusi kode jarak jauh (RCE), kerentanan HANYA memengaruhi versi 2004 dan 20H2 dari Windows 10 dan Windows Server.

Microsoft merekomendasikan untuk memprioritaskan patch semua server yang terpengaruh karena kerentanan dapat memungkinkan penyerang yang tidak berkepentingan untuk mengeksekusi kode dari jarak jauh “dalam kebanyakan situasi” pada komputer yang rentan.

Selain itu, selama akhir pekan, peneliti keamanan Axel Souchet telah menerbitkan kode eksploitasi bukti konsep yang dapat digunakan untuk merusak sistem yang belum ditambal menggunakan paket jahat dengan memicu blue screens of death (BSOD).

Bug ditemukan di HTTP Protocol Stack (HTTP.sys) yang digunakan sebagai pendengar protokol oleh server web Windows IIS untuk memproses permintaan HTTP.

Namun, seperti yang ditemukan oleh peneliti keamanan Jim DeVries, ini juga memengaruhi perangkat Windows 10 dan Server yang menjalankan layanan WinRM (kependekan dari Windows Remote Management), komponen dari rangkaian fitur Manajemen Perangkat Keras Windows yang juga memanfaatkan HTTP.sys yang rentan.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, HTTP, Vulnerability, Windows

Keamanan Siber Sekarang Penting untuk Strategi Perusahaan. Inilah Cara Menyatukan Keduanya.

May 24, 2021 by Winnie the Pooh

Ketika Covid-19 memaksa transisi cepat ke tenaga kerja jarak jauh, itu secara permanen mengubah peran yang dimiliki tim keamanan dalam sebuah organisasi. Jika sebelumnya tim keamanan lebih merupakan fungsi back office, saat ini keamanan adalah fondasi bisnis dan merek.

Ada beberapa alasan terjadinya pergeseran ini. Yang pertama adalah pindah ke kehidupan yang hampir seluruhnya ‘remote’. Secara tradisional, tim keamanan lebih fokus untuk melindungi taman bertembok mereka. Sekarang mereka berhadapan dengan permukaan serangan yang jauh lebih besar dan tidak dapat diprediksi. Pengguna yang bekerja dari rumah, mungkin menggunakan perangkat mereka sendiri.

Kedua, di sisi konsumen, perpindahan ke kehidupan jarak jauh berarti pelanggan dan klien juga menjadi lebih waspada dan peduli dengan keamanan digital mereka sendiri. Karena kesadaran budaya yang lebih besar tentang pelanggaran data meningkat, hal itu meningkatkan ekspektasi tentang jenis postur keamanan yang diperlukan bagi mereka untuk bermitra atau membeli dari perusahaan.

Prioritaskan keamanan Anda

Untuk membantu bisnis yang lebih besar memahami peran tim keamanan, kepemimpinan perlu memastikan bahwa seluruh organisasi melihat diri mereka sebagai bagian dari perusahaan teknologi pertama data. Hal ini meningkatkan kepatuhan terhadap peraturan keamanan dan apresiasi karena berfokus pada komponen bisnis tersebut.

Postur keamanan bisnis Anda adalah mereknya

Postur dan reputasi keamanan siber perusahaan dengan cepat menjadi fondasi kesuksesannya. Postur keamanan yang “cukup baik” tidak lagi cukup untuk kepercayaan merek. Kemitraan atau klien dan pendaftaran pelanggan semakin bergantung pada kekuatan postur keamanan perusahaan. Itulah mengapa investasi yang kuat untuk keamanan bisnis Anda bukanlah item baris kantor belakang, tetapi juga bagian dasar yang penting untuk strategi penjualan, merek, dan pertumbuhan.

Selengkapnya: Entrepreneur

Tagged With: Brand, Company, Cybersecurity, Security

Peretas digagalkan oleh prosesor ‘pengubah bentuk’

May 24, 2021 by Winnie the Pooh

Kami telah mengembangkan dan menguji prosesor komputer baru yang aman yang menggagalkan peretas dengan mengubah struktur dasarnya secara acak, sehingga hampir tidak mungkin untuk diretas.

Musim panas lalu, 525 peneliti keamanan menghabiskan tiga bulan mencoba meretas prosesor Morpheus kami serta prosesor yang lain. Semua percobaan melawan Morpheus gagal.

Studi ini adalah bagian dari program yang disponsori oleh Badan Program Penelitian Lanjutan Pertahanan AS untuk merancang prosesor aman yang dapat melindungi perangkat lunak yang rentan. DARPA merilis hasil program tersebut kepada publik untuk pertama kalinya pada Januari 2021.

Prosesor adalah bagian dari perangkat keras komputer yang menjalankan program perangkat lunak. Karena prosesor mendasari semua sistem perangkat lunak, prosesor yang aman berpotensi melindungi perangkat lunak apa pun yang berjalan di atasnya dari serangan.

Tim kami di University of Michigan pertama kali mengembangkan Morpheus, prosesor aman yang menggagalkan serangan dengan mengubah komputer menjadi teka-teki, pada tahun 2019.

Prosesor ini memiliki arsitektur – x86 untuk sebagian besar laptop dan ARM untuk sebagian besar ponsel – yang merupakan kumpulan instruksi yang diperlukan perangkat lunak untuk dijalankan pada prosesor. Prosesor juga memiliki mikroarsitektur, atau “nyali” yang memungkinkan eksekusi set instruksi, kecepatan eksekusi ini dan berapa banyak daya yang dikonsumsi.

Peretas harus akrab dengan detail mikroarsitektur untuk mencangkokkan kode berbahaya mereka, atau malware, ke sistem yang rentan. Untuk menghentikan serangan, Morpheus mengacak detail implementasi ini untuk mengubah sistem menjadi teka-teki yang harus dipecahkan oleh peretas sebelum melakukan eksploitasi keamanan.

Seorang peretas yang terampil dapat merekayasa balik mesin Morpheus hanya dalam beberapa jam, jika diberi kesempatan. Untuk mengatasi ini, Morpheus juga mengubah mikroarsitektur setiap beberapa ratus milidetik. Jadi, penyerang tidak hanya harus merekayasa ulang mikroarsitektur, tetapi juga harus melakukannya dengan sangat cepat.

Selengkapnya: The Next Web

Tagged With: Cybersecurity, Morpheus, Processor

Apple tidak senang dengan jumlah malware Mac di luar sana

May 21, 2021 by Winnie the Pooh

Seorang eksekutif Apple papan atas mengatakan bahwa malware Mac sekarang telah melampaui tingkat toleransi Apple, dan membingkai keamanan sebagai alasan untuk menjaga iPhone tetap terkunci di App Store, selama kesaksian yang membela Apple dalam gugatan dengan pembuat Fortnite, Epic Games.

Kepala rekayasa perangkat lunak Apple Craig Federighi mengatakan kepada pengadilan di California bahwa Apple menemukan peningkatan malware saat ini “tidak dapat diterima”.

Apple mempertahankan praktiknya setelah Epic Games mengajukan gugatan AS terhadap Apple karena pembuat iPhone menendang game Fortnight-nya dari App Store setelah Epic memberlakukan sistem pembayaran langsung untuk mata uang dalam game, yang akan memotong biaya 30% yang dikenakan oleh Apple untuk pengembang. Epic mengatakan Apple terlalu membatasi.

Kasus Apple-Epic dimulai pada 3 Mei. Kemarin, bos App Store Phil Schiller menekankan bahwa App Store difokuskan pada keamanan dan privasi sejak awal.

Federighi mengatakan bahwa sejak Mei lalu, ada 130 jenis malware Mac – dan satu varian menginfeksi 300.000 sistem.

Dia menambahkan bahwa Mac memiliki “masalah malware yang jauh lebih besar” daripada iPhone dan iPad, membandingkan masalah Mac dengan “permainan mendera yang tak ada habisnya”.

Mac dapat menginstal perangkat lunak dari mana saja di internet sedangkan perangkat iOS hanya dapat menginstal aplikasi dari App Store Apple.

Selengkapnya: ZDNet

Tagged With: Apple, Cybersecurity, iOS, iPadOS, MacOS, Security

Kisah Lengkap Peretasan RSA yang Menakjubkan Akhirnya Dapat Diceritakan

May 21, 2021 by Winnie the Pooh

RSA menyimpan benih tersebut di satu server yang terlindungi dengan baik, yang oleh perusahaan disebut sebagai “seed warehouse”. Mereka berfungsi sebagai unsur penting dalam salah satu produk inti RSA: Token SecurID — fob kecil yang Anda bawa di saku dan ditarik keluar untuk membuktikan identitas Anda dengan memasukkan kode enam digit yang terus diperbarui di layar fob. Jika seseorang dapat mencuri nilai seed yang disimpan di warehouse itu, mereka berpotensi mengkloning token SecurID tersebut dan secara diam-diam merusak otentikasi dua faktor yang mereka tawarkan, memungkinkan peretas untuk secara instan melewati sistem keamanan itu di mana pun di dunia, mengakses apa pun dari rekening bank hingga nasional. rahasia keamanan.

Token SecurID RSA dirancang sehingga institusi dari bank hingga Pentagon dapat meminta bentuk otentikasi kedua dari karyawan dan pelanggan mereka di luar nama pengguna dan kata sandi — sesuatu yang fisik di saku mereka yang dapat mereka buktikan kepemilikannya, sehingga membuktikan identitas mereka. Hanya setelah mengetikkan kode yang muncul di token SecurID mereka (kode yang biasanya berubah setiap 60 detik), mereka dapat memperoleh akses ke akun mereka.

Leetham akhirnya melacak jejak penyusup ke target akhir mereka: kunci rahasia yang dikenal sebagai “seed”, kumpulan angka yang mewakili lapisan dasar dari janji keamanan yang dibuat RSA kepada pelanggannya, termasuk puluhan juta pengguna di pemerintahan dan badan militer, kontraktor pertahanan, bank, dan perusahaan yang tak terhitung jumlahnya di seluruh dunia.

Leetham melihat dengan cemas bahwa para peretas telah menghabiskan sembilan jam secara metodis menyedot seed dari server warehouse dan mengirimkannya melalui protokol transfer file ke server yang diretas yang dihosting oleh Rackspace, penyedia cloud-hosting. Tapi kemudian dia melihat sesuatu yang memberinya secercah harapan: Log itu menyertakan nama pengguna dan kata sandi yang dicuri untuk server yang diretas itu. Para pencuri telah meninggalkan tempat persembunyian mereka terbuka lebar, di depan mata. Leetham terhubung ke mesin Rackspace yang jauh dan mengetik kredensial yang dicuri. Dan begitulah: Direktori server masih berisi seluruh koleksi benih yang dicuri sebagai file .rar terkompresi.

Menggunakan kredensial yang diretas untuk masuk ke server milik perusahaan lain dan mengacaukan data yang disimpan di sana, Leetham mengakui, langkah yang paling tidak ortodoks — dan paling buruk melanggar undang-undang peretasan AS. Tapi melihat RSA yang paling suci dari yang paling suci di server Rackspace, dia tidak ragu-ragu untuk menghapus file dan tekan enter.

Beberapa saat kemudian, baris perintah komputernya muncul kembali dengan tanggapan: “File tidak ditemukan”. Dia memeriksa konten server Rackspace lagi. Itu kosong. Hati Leetham jatuh ke lantai: Para peretas telah menarik database seed dari server beberapa detik sebelum dia dapat menghapusnya.

Dan meski Leetham belum mengetahuinya, rahasia itu kini ada di tangan militer China.

selengkapnya : www.wired.com

Tagged With: RSA

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 315
  • Page 316
  • Page 317
  • Page 318
  • Page 319
  • Interim pages omitted …
  • Page 534
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo