• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for News

FTC AS Mencari Informasi tentang Cybersecurity Penyedia Cloud

March 26, 2023 by Søren

Pergeseran global ke komputasi awan mungkin berada di bawah pengawasan ketat oleh regulator A.S. menyusul pengumuman oleh Komisi Perdagangan Federal A.S. bahwa mereka sedang mempelajari dinamika pasar industri awan, termasuk potensi risiko keamanan.

Badan pengawas mengeluarkan permintaan informasi yang menanyakan apakah penyedia cloud menggunakan langkah-langkah kontrak atau teknologi untuk mempertahankan pelanggan.

Ini juga meminta tanggapan publik paling lambat 22 Mei untuk pertanyaan seperti apa representasi yang dibuat penyedia cloud tentang keamanan data dan pembagian kontrak tanggung jawab untuk keamanan informasi pribadi konsumen yang disimpan di cloud.

“Sebagian besar ekonomi sekarang mengandalkan layanan cloud computing untuk berbagai layanan,” kata Chief Technology Officer FTC Stephanie Nguyen.

Analisis dari firma riset pasar teknologi Canalys mengatakan total pengeluaran di seluruh dunia untuk infrastruktur cloud tumbuh dua digit dan mencapai $247,1 miliar pada tahun 2022.

Tiga penyedia teratas – AWS, Microsoft Azure, dan Google Cloud – secara kolektif menyumbang sekitar dua pertiga dari total pengeluaran. Konsolidasi telah menjadi fakta kehidupan di pasar komputasi awan selama lebih dari satu dekade, ditandai dengan insiden seperti kegagalan penyedia infrastruktur sebagai layanan Nirvanix pada tahun 2013.

“Jika ini adalah industri dengan biaya modal yang sangat tinggi, yang menurut saya memang demikian, masuk akal untuk memiliki beberapa pemain utama, dalam hal ini Anda ingin memiliki aturan utilitas publik untuk memastikan tidak ada diskriminasi di berbagai lapisan. rantai pasokan,” kata Matt Stoller, direktur penelitian di American Economic Liberties Project, sebuah think tank Washington yang mempromosikan penegakan peraturan antimonopoli secara agresif. “Ada banyak pertanyaan terbuka tentang daerah ini,” tambahnya.

Selengkapnya: GOV INFO SECURITY

Tagged With: Cloud, cloud security, Cybersecurity, Government

Bukan hanya TikTok: Prancis juga memperingatkan terhadap WhatsApp, Instagram

March 25, 2023 by Søren

Dalam langkah khas Prancis, anggota parlemen top Prancis menolak untuk memihak Amerika Serikat dan memilih TikTok China.

Minggu ini, anggota tertinggi Majelis Nasional Prancis sangat mendorong sesama anggota parlemen untuk “membatasi” penggunaan aplikasi media sosial dan layanan perpesanan mereka, menurut email internal yang dilihat oleh POLITICO. Rekomendasi tersebut tidak termasuk TikTok milik China – di jantung badai di kedua sisi Atlantik – tetapi juga menampilkan platform Amerika seperti Snap dan WhatsApp dan Instagram dari Meta, bersama Telegram, yang didirikan oleh saudara kelahiran Rusia, dan Signal.

“Mengingat risiko tertentu yang pelaksanaan mandat mereka mengekspos anggota parlemen menggunakan aplikasi ini, kami ingin memohon kewaspadaan ekstrim Anda dan merekomendasikan agar Anda membatasi penggunaannya,” tulis Marie Guévenoux dan Eric Woerth dari partai Renaisans Emmanuel Macron dan Eric Ciotti dari konservatif Les Républicains.

Narasi Prancis yang menempatkan perusahaan China dan Amerika dalam keranjang yang sama sangat kontras dengan langkah negara Eropa lainnya, termasuk pemerintah Belanda, yang memutuskan untuk menargetkan aplikasi dari negara yang melancarkan “program siber ofensif” terhadap Belanda, seperti China , Rusia, Korea Utara, dan Iran.

Tetapi menolak memihak dan mengikuti jejak geopolitik Amerika Serikat adalah tradisi politik panjang di Prancis, yang sering dituduh bias anti-Amerika. Selama Perang Dingin, Presiden Prancis Charles de Gaulle mencoba memposisikan negaranya sebagai alternatif antara kapitalisme AS dan komunisme Uni Soviet.

Selengkapnya: POLITICO

Tagged With: Business, Government, Messaging Apps, Social Media

Peretas Korea Utara menggunakan ekstensi Chrome untuk mencuri email Gmail

March 25, 2023 by Coffee Bean

Technology For Cyber Illegal Hacker Computer

Penasihat keamanan siber bersama dari Kantor Federal Jerman untuk Perlindungan Konstitusi (BfV) dan Badan Intelijen Nasional Republik Korea (NIS) memperingatkan tentang penggunaan ekstensi Chrome oleh Kimsuky untuk mencuri email Gmail target.

Kimsuky (alias Thallium, Velvet Chollima) adalah kelompok ancaman Korea Utara yang menggunakan spear phishing untuk melakukan spionase dunia maya terhadap diplomat, jurnalis, lembaga pemerintah, profesor universitas, dan politisi. Awalnya berfokus pada target di Korea Selatan, pelaku ancaman memperluas operasi dari waktu ke waktu untuk menargetkan entitas di AS dan Eropa.

Mencuri email Gmail

Serangan dimulai dengan email spear-phishing yang mendesak korban untuk menginstal ekstensi Chrome berbahaya, yang juga akan diinstal di browser berbasis Chromium, seperti Microsoft Edge atau Brave.

Ekstensi bernama ‘AF’ dan hanya dapat dilihat di daftar ekstensi jika pengguna memasukkan “(chrome|edge| brave)://extensions” di bilah alamat browser.

Setelah korban mengunjungi Gmail melalui browser yang terinfeksi, ekstensi secara otomatis aktif untuk mencegat dan mencuri konten email korban.

Ekstensi tersebut menyalahgunakan Devtools API (developer tools API) di browser untuk mengirim data yang dicuri ke server relai penyerang, secara diam-diam mencuri email mereka tanpa merusak atau melewati perlindungan keamanan akun.

Ini bukan pertama kalinya Kimsuky menggunakan ekstensi Chrome jahat untuk mencuri email dari sistem yang dilanggar.

Pada Juli 2022, Volexity melaporkan tentang kampanye serupa yang menggunakan ekstensi bernama “SHARPEXT”. Pada Desember 2018, Netscout melaporkan bahwa Kimsuky mengikuti taktik yang sama terhadap target akademisi.

Kali ini, hash dari file jahat yang digunakan Kimsuky dalam serangan terbarunya adalah:

  • 012D5FFE697E33D81B9E7447F4AA338B (manifest.json)
  • 582A033DA897C967FAADE386AC30F604 (bg.js)
  • 51527624E7921A8157F820EB0CA78E29 (dev.js)

selengkapnya : bleepingcomputer

Tagged With: Android, Gmail, Hacker Group, Kimsuky, North Korea Hacker

Windows 11, Tesla, Ubuntu, dan macOS diretas di Pwn2Own 2023

March 25, 2023 by Coffee Bean

Pada hari pertama Pwn2Own Vancouver 2023, peneliti keamanan berhasil mendemonstrasikan eksploitasi Tesla Model 3, Windows 11, dan macOS zero-day dan rantai eksploitasi untuk memenangkan $375.000 dan Tesla Model 3.

Yang pertama jatuh adalah Adobe Reader dalam kategori aplikasi perusahaan setelah Abdul Aziz Hariri dari Haboob SA (@abdhariri) menggunakan rantai eksploitasi yang menargetkan rantai logika 6-bug yang menyalahgunakan beberapa tambalan gagal yang lolos dari kotak pasir dan melewati daftar API yang dilarang di macOS untuk dapatkan $50.000.

Sepanjang kontes Pwn2Own Vancouver 2023, peneliti keamanan akan menargetkan produk dalam aplikasi perusahaan, komunikasi perusahaan, eskalasi hak istimewa (EoP) lokal, server, virtualisasi, dan kategori otomotif.

Pada hari kedua, pesaing Pwn2Own akan mendemonstrasikan eksploitasi zero-day yang menargetkan Microsoft Teams, Oracle VirtualBox, Tesla Model 3 Infotainment Unconfined Root, dan Desktop Ubuntu.

Pada hari terakhir kontes, peneliti keamanan akan menetapkan target mereka lagi di Desktop Ubuntu dan mencoba meretas Microsoft Teams, Windows 11, dan VMware Workstation.

Antara 22 Maret dan 24 Maret, kontestan dapat memperoleh $1.080.000 dalam bentuk tunai dan hadiah, termasuk mobil Tesla Model 3. Penghargaan tertinggi untuk meretas Tesla sekarang adalah $150.000, dan mobil itu sendiri.

Setelah kerentanan zero-day didemonstrasikan dan diungkapkan selama Pwn2Own, vendor memiliki waktu 90 hari untuk membuat dan merilis perbaikan keamanan untuk semua kelemahan yang dilaporkan sebelum Zero Day Initiative dari Trend Micro mengungkapkannya secara publik.

selengkapnya : bleepingcomputer

Tagged With: adobe reader, Microsoft SharePoint, Pwn2Own, Tesla, Ubuntu, Zero Day

Alat CISA baru mendeteksi aktivitas peretasan di layanan cloud Microsoft

March 25, 2023 by Søren

Cybersecurity & Infrastructure Security Agency (CISA) A.S. telah merilis alat respons insiden sumber terbuka baru yang membantu mendeteksi tanda-tanda aktivitas berbahaya di lingkungan cloud Microsoft.

Dikenal sebagai ‘Untitled Goose Tooll’ dan dikembangkan bekerja sama dengan Sandia, laboratorium nasional Departemen Energi AS, utilitas berbasis Python ini dapat membuang informasi telemetri dari lingkungan Azure Active Directory, Microsoft Azure, dan Microsoft 365.

“Untitled Goose Tool adalah alat berburu dan respons insiden yang kuat dan fleksibel yang menambahkan metode otentikasi dan pengumpulan data baru untuk menjalankan penyelidikan penuh terhadap lingkungan Azure Active Directory (AzureAD), Azure, dan M365 pelanggan,” kata CISA.

Dengan bantuan alat analisis dan interogasi cloud Microsoft lintas platform milik CISA, pakar keamanan dan admin jaringan dapat:

  • Mengekspor dan meninjau log masuk dan audit AAD, log audit terpadu (UAL) M365, log aktivitas Azure, peringatan Pertahanan Microsoft untuk IoT (internet of things), dan data Pertahanan Microsoft untuk Titik Akhir (MDE) untuk aktivitas mencurigakan.
  • Kueri, ekspor, dan selidiki konfigurasi AAD, M365, dan Azure.
  • Ekstrak artefak cloud dari lingkungan AAD, Azure, dan M365 Microsoft tanpa melakukan analitik tambahan.
  • Lakukan pembatas waktu UAL.
  • Ekstrak data dalam batas waktu tersebut.
  • Kumpulkan dan tinjau data menggunakan kemampuan terikat waktu serupa untuk data MDE.

Selengkapnya: Bleeping Computer

Tagged With: Azure, CISA. Cloud, cloud security, Microsoft

GitHub.com merotasi kunci SSH pribadinya yang terbuka

March 25, 2023 by Søren

GitHub telah merotasi kunci SSH pribadinya untuk GitHub.com setelah rahasia tersebut secara tidak sengaja dipublikasikan di repositori GitHub publik.

Layanan pengembangan perangkat lunak dan kontrol versi mengatakan, kunci RSA pribadi hanya “diekspos secara singkat”, tetapi mengambil tindakan karena “kehati-hatian yang melimpah”.

Dalam posting blog singkat yang diterbitkan hari ini, GitHub mengakui menemukan minggu ini bahwa RSA SSH private key untuk GitHub.com telah diekspos secara singkat di repositori GitHub publik.

“Kami segera bertindak untuk menahan paparan dan mulai menyelidiki untuk memahami akar penyebab dan dampaknya,” tulis Mike Hanley, Chief Security Officer dan SVP of Engineering GitHub.

“Kami sekarang telah menyelesaikan penggantian kunci, dan pengguna akan melihat perubahan menyebar selama tiga puluh menit berikutnya. Beberapa pengguna mungkin telah memperhatikan bahwa kunci baru hadir secara singkat mulai sekitar pukul 02:30 UTC selama persiapan untuk perubahan ini.”

Waktu penemuannya menarik—hanya beberapa minggu setelah GitHub meluncurkan pemindaian rahasia untuk semua repo publik.

Sidik jari kunci publik terbaru GitHub.com ditunjukkan di bawah ini. Ini dapat digunakan untuk memvalidasi bahwa koneksi SSH Anda ke server GitHub memang aman.

Seperti yang mungkin diketahui beberapa orang, hanya kunci RSA SSH GitHub.com yang terpengaruh dan diganti. Tidak diperlukan perubahan untuk pengguna ECDSA atau Ed25519.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, GitHub, SSH, SSH Key

Google menandai aplikasi yang dibuat oleh raksasa e-commerce China yang populer sebagai Malware

March 24, 2023 by Coffee Bean

Google telah menandai beberapa aplikasi yang dibuat oleh raksasa e-commerce China sebagai malware, memperingatkan pengguna yang menginstalnya, dan menangguhkan aplikasi resmi perusahaan.

Dalam beberapa minggu terakhir, beberapa peneliti keamanan China menuduh Pinduoduo, raksasa e-commerce yang sedang naik daun dengan hampir 800 juta pengguna aktif, membuat aplikasi untuk Android yang berisi malware yang dirancang untuk memantau pengguna.

Secara efektif, Google telah menetapkan Google Play Protect, mekanisme keamanan Android-nya, untuk memblokir pengguna agar tidak menginstal aplikasi berbahaya ini, dan memperingatkan mereka yang sudah menginstalnya, meminta mereka untuk menghapus aplikasi tersebut.

Meminta anonimitas, seorang peneliti keamanan memberi tahu TechCrunch tentang klaim terhadap aplikasi tersebut, dan mengatakan analisis mereka juga menemukan bahwa aplikasi tersebut mengeksploitasi beberapa eksploitasi zero-day untuk meretas pengguna.

Sebagai pengujian, TechCrunch memasang salah satu aplikasi yang dicurigai, yang memicu peringatan bahwa aplikasi tersebut mungkin berbahaya.

Penting untuk dicatat bahwa Google Play tidak tersedia di China, dan menurut peneliti keamanan, aplikasi tersebut hadir di toko aplikasi khusus Samsung, Huawei, Oppo, dan Xiaomi.

selengkapnya : techcrunch.com

Tagged With: Android, China, Cybersecurity, Google, Malware

Hacker Semakin Mengklaim Penargetan Sistem OT

March 24, 2023 by Coffee Bean

Pada Januari 2023, grup hacktivist yang berafiliasi dengan Anonymous, GhostSec, mengklaim di media sosial telah menyebarkan ransomware untuk mengenkripsi unit terminal jarak jauh (RTU) Belarusia—sejenis perangkat teknologi operasional (OT) untuk pemantauan jarak jauh perangkat otomasi industri. Niat yang dinyatakan para aktor adalah untuk menunjukkan dukungan untuk Ukraina dalam invasi Rusia yang sedang berlangsung. Peneliti, profesional keamanan OT, dan media menganalisis klaim tersebut dan menyimpulkan bahwa aktor tersebut melebih-lebihkan implikasi dari dugaan serangan tersebut.

Meskipun tidak ada dampak yang signifikan dalam insiden khusus ini, acara tersebut menyoroti meningkatnya kebutuhan akan diskusi yang lebih luas mengenai sejauh mana risiko yang ditimbulkan para peretas terhadap lingkungan OT. Selama beberapa tahun terakhir, Mandiant telah melacak berbagai klaim peretas yang menargetkan sistem OT yang mengklaim kerusakan fisik sebagai akibatnya. Diperburuk oleh ketegangan geopolitik di berbagai kawasan—seperti invasi Rusia yang sedang berlangsung ke Ukraina—aktor-aktor ini baru-baru ini mengintensifkan aktivitas mereka, mengakibatkan klaim yang lebih sering dan jalan baru untuk memengaruhi target.

Dalam banyak kasus, klaim para peretas dibesar-besarkan atau tidak berdasar. Jumlah klaim palsu terkadang menantang untuk dibantah. Namun, terlepas dari ketidakakuratan sebagian besar klaim, ketika aktivitas peretas yang menargetkan OT menjadi hal yang biasa, kemungkinan insiden OT aktual dan bahkan substansial meningkat. Risikonya lebih tinggi untuk organisasi yang terkait dengan peristiwa politik atau perselisihan sosial berdasarkan lokasi geografis, kebangsaan, bahasa, atau industri yang relevan.

Mandiant menawarkan analisis komprehensif tentang aktivitas peretas baru-baru ini yang menargetkan sistem OT. Mandiant dapat memanfaatkan informasi dari insiden yang sebelumnya dirahasiakan dan diketahui untuk membahas implikasi potensial bagi pembela PL. Kesadaran tentang tren hacktivisme yang muncul membantu para pembela PL untuk memprioritaskan penanggulangan dan membedakan front yang disponsori negara yang memanfaatkan jubah hacktivism.

selengkapnya : mandiant.com

Tagged With: Cyber Attack, Cyber Crime, Cybersecurity

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 30
  • Page 31
  • Page 32
  • Page 33
  • Page 34
  • Interim pages omitted …
  • Page 534
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo