• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for News

Prancis mengaitkan serangan penyedia hosting ke peretas Sandworm Rusia

February 16, 2021 by Mally

Badan keamanan siber nasional Prancis telah mengaitkan serangkaian serangan yang mengakibatkan pelanggaran beberapa penyedia TI Prancis selama rentang empat tahun ke grup peretasan Sandworm yang didukung Rusia.

ANSSI (kependekan dari Agence Nationale de la Sécurité des Systèmes d’Information) belum dapat menentukan bagaimana server disusupi.

Oleh karena itu, belum jelas apakah para penyerang mengeksploitasi kerentanan dalam perangkat lunak Centreon yang terekspos atau para korban dikompromikan melalui serangan rantai pasokan.

“Korban pertama tampaknya telah dikompromikan sejak akhir 2017. Kampanye tersebut berlangsung hingga 2020,” kata ANSSI dalam laporan yang diterbitkannya.

“Kampanye ini sebagian besar memengaruhi penyedia teknologi informasi, terutama penyedia web hosting.”

ANSSI menemukan bahwa para penyerang menyebarkan backdoors web shell Exaramel dan PAS (alias Fobushell) saat menganalisis server yang disusupi di jaringan organisasi yang terkena dampak.

Para penyerang menggunakan VPN publik dan komersial serta layanan anonimisasi saat menghubungkan ke pintu belakang termasuk jaringan Tor, EXpressVPN, VPNBook, dan PrivateInternetAccess (PIA).

Menurut badan keamanan siber Prancis, kampanye tersebut menunjukkan beberapa kesamaan dengan perilaku yang diamati saat menganalisis serangan Sandworm sebelumnya, termasuk kampanye penyusupan sebelum memilih salah satu korban untuk kompromi lebih lanjut.

ANSSI juga mengatakan bahwa infrastruktur komando dan kontrol yang digunakan oleh pelaku ancaman untuk mengendalikan malware yang disebarkan pada mesin korban yang dikompromikan dikenal sebagai server yang dikendalikan Sandworm.

Selengkapnya: Bleeping Computer

Tagged With: Breach, Cyber Crime, Cyber Security, Fobushell, France, Russia, Sandworm

Google Chrome, Microsoft Edge mendapatkan fitur keamanan Intel ini

February 15, 2021 by Mally

Browser berbasis Chromium seperti Microsoft Edge dan Google Chrome akan segera mendukung fitur keamanan Intel CET untuk mencegah berbagai kerentanan.

Teknologi Control-flow Enforcement (CET) Intel adalah fitur keamanan perangkat keras yang pertama kali diperkenalkan pada tahun 2016 dan ditambahkan ke CPU Intel generasi ke-11 pada tahun 2020.

Fitur CET dirancang untuk melindungi program dari serangan Return Oriented Programming (ROP) dan Jump Oriented Programming (JOP) yang mengubah aliran normal aplikasi sehingga kode berbahaya penyerang akan dieksekusi.

“Serangan JOP atau ROP bisa sangat sulit untuk dideteksi atau dicegah karena penyerang menggunakan kode yang ada yang berjalan dari memori yang dapat dieksekusi dengan cara yang kreatif untuk mengubah perilaku program,” jelas Baiju V Patel dari Microsoft.

Kerentanan ini termasuk serangan yang melewati sandbox browser atau melakukan eksekusi kode jarak jauh saat mengunjungi situs web.

Intel CET adalah solusi berbasis perangkat keras yang memblokir upaya ini dengan memicu pengecualian saat aliran alami diubah.

Sumber: Intel

Minggu ini, pimpinan penelitian kerentanan Microsoft Edge Johnathan Norman mentweet bahwa Microsoft Edge 90 akan mendukung fitur Intel CET dalam proses non-perender.

Fitur keamanan ini tampaknya tidak khusus untuk Microsoft Edge tetapi akan hadir di semua browser Chromium, termasuk Google Chrome, Brave, dan Opera.

Selengkapnya: Bleeping Computer

Tagged With: Browser, Chromium, Cyber Security, Intel CET, Security, Vulnerability

Operator ransomware Egregor ditangkap di Ukraina

February 15, 2021 by Mally

Anggota dari ransomware Egregor telah ditangkap minggu ini di Ukraina, stasiun radio Prancis France Inter melaporkan pada hari Jumat, mengutip sumber penegakan hukum.

Penangkapan tersebut, yang belum diumumkan secara resmi, merupakan hasil penyelidikan bersama antara polisi Prancis dan Ukraina.

Nama-nama tersangka belum dirilis. France Inter mengatakan tersangka yang ditangkap memberikan dukungan hacking, logistik, dan keuangan untuk geng Egregor.

Geng Egregor, yang mulai beroperasi pada September 2020, beroperasi berdasarkan model Ransomware-as-a-Service (RaaS). Mereka menyewakan akses ke jenis ransomware yang sebenarnya, tetapi mereka mengandalkan geng kejahatan siber lain untuk mengatur intrusi ke jaringan perusahaan dan menyebarkan ransomware.

Para korban yang menolak membayar biaya pemerasan sering kali terdaftar di situs yang disebut “situs kebocoran”, dengan harapan mempermalukan mereka agar membayar permintaan tebusan. Para korban yang tidak membayar seringkali memiliki dokumen dan file internal yang dibagikan di situs kebocoran Egregor sebagai hukuman.

Menurut laporan France Inter, para tersangka yang ditangkap dipercayai beberapa “afiliasi” (atau mitra) dari geng Egregor, yang membantu menopang operasinya.

France Inter mengatakan pihak berwenang Prancis terlibat dalam penyelidikan setelah beberapa perusahaan besar Prancis dilanda Egregor tahun lalu, seperti studio game Ubisoft dan perusahaan logistik Gefco.

Selengkapnya: ZDNet

Tagged With: Cyber Crime, Cyber Security, Egregor, Ransomware

Eksklusif: FBI melaporkan banjir serangan ransomware, perusahaan perawatan kesehatan dikepung

February 15, 2021 by Mally

Peningkatan keluhan ransomware membanjiri FBI pada bulan-bulan terakhir tahun 2020, termasuk serentetan serangan terhadap rumah sakit, The Washington Times telah mempelajari.

Dalam empat bulan terakhir tahun 2020, FBI menerima lebih dari 200 keluhan tentang ransomware, menurut data yang dikumpulkan oleh Internet Crime Complaint Center FBI yang dibagikan dengan The Times.

Kerugian tunai para korban meningkat lebih dari tiga kali lipat pada tahun 2020 dari tahun ke tahun menjadi $29,1 juta, menurut data yang dikumpulkan oleh FBI.

Keluhan memuncak pada bulan Oktober dengan 302 laporan ransomware, yang merupakan perangkat lunak berbahaya yang menginfeksi sistem komputer dan mengancam untuk mempublikasikan data korban atau memblokir akses ke sana kecuali uang tebusan dibayarkan.

FBI tidak melacak serangan ransomware dari segi industri, tetapi laporan pada saat yang sama menunjukkan bahwa industri perawatan kesehatan sedang dikepung.

Serangan ransomware terbukti lebih berhasil dan berkembang lebih canggih, kata Brett Callow, analis ancaman di perusahaan perangkat lunak Emsisoft.

Dia mengatakan orang-orang yang berada di balik serangan ransomware dulu hanya mengenkripsi data tetapi sekarang juga mencoba mencurinya sebagai pengaruh ekstra untuk mendapatkan keuntungan dari kejahatan mereka.

Selengkapnya: Washington Times

Tagged With: Cyber Crime, Cyber Security, Health Care, Health Industry, Ransomware

Seorang Pria Menunjukkan Apa yang Dilihat Peretas Saat Mereka Mengakses Komputer Anda

February 15, 2021 by Mally

Matthew Linkert, dari Kanada, memposting klip ke akunnya yang menjelaskan seberapa besar kebebasan yang berpotensi dimiliki peretas jika mereka masuk ke perangkat Anda.

Dalam klip tersebut, dia menjelaskan bahwa dia menggunakan program yang sekarang sudah tidak berfungsi bernama Orcus, yang memungkinkan seseorang meretas komputer dan melakukan apa yang mereka inginkan – bahkan mengakses kamera Anda.

Menunjukkan bahwa ini untuk ‘tujuan pendidikan saja’, Matt mengatakan: “Program khusus ini disebut ‘Orcus’, ini adalah RAT, yang merupakan singkatan dari ‘Remote Administration Tool’ (Alat Administrasi Jarak Jauh), dan digunakan untuk mengakses komputer Anda, melihat semua file Anda , kamera web Anda, ketukan keyboard, semuanya.

Dalam video selanjutnya, Matt menunjukkan bahwa Anda tidak bisa benar-benar mendapatkan Orcus lagi, dan Anda tidak boleh mencobanya.

Video tersebut dapat Anda lihat pada link ini.

Sumber: Lad Bible

Tagged With: Cyber Security, Hacked, Hacker, RAT, Security

Hati-hati dengan tautan ke situs web Discord – bisa jadi itu adalah malware [updated]

February 14, 2021 by Mally

Peretas jahat dan penjahat online menggunakan jaringan penyimpanan file Discord untuk menyimpan dan mendistribusikan malware yang ditautkan dari atau dilampirkan ke email spam, kata perusahaan keamanan Zscaler dalam sebuah laporan baru.

Tidak ada bukti bahwa Discord sendiri, salah satu layanan obrolan paling populer di kalangan gamer online, membenarkan penyalahgunaan jaringannya ini.

Di antara jenis malware yang saat ini menyerang pemain game dari server Discord, kata Zscaler, adalah ransomware Epsilon, pencuri informasi Redline, penambang cryptocurrency XMRig, dan berbagai “perampas token” yang mencuri informasi login Discord sementara.

Sebagai tanggapan atas pertanyaan kami, juru bicara Discord memberi kami pernyataan ini:

“Discord bergantung pada campuran pemindaian proaktif dan laporan reaktif untuk mendeteksi malware dan virus di layanan kami. Setelah kami mengetahui kasus ini, kami segera menghapus konten. Sehubungan dengan kasus khusus ini, kami menyelidiki situasinya dan menghapus yang terpengaruh kandungan.”

selengkapnya : TomsGuide

Tagged With: Discord, Malware

Apple akan membuat proxy lalu lintas Penjelajahan Aman di iOS 14.5 untuk menyembunyikan IP pengguna dari Google

February 13, 2021 by Mally

Rilis iOS 14.5 Apple yang akan datang akan dikirimkan dengan fitur yang akan merutekan ulang semua lalu lintas Penjelajahan Aman Safari melalui server proxy yang dikendalikan Apple sebagai solusi untuk menjaga privasi pengguna dan mencegah Google mempelajari alamat IP pengguna iOS.

Fitur baru, yang ditemukan oleh pengguna Reddit awal pekan ini dan tercakup dalam laporan dari 8-bit, telah dikonfirmasi secara resmi oleh Maciej Stachowiak, Kepala Teknik Webkit di Apple.

Fitur baru ini hanya akan berfungsi jika pengguna mengaktifkan opsi “Peringatan Situs Web Palsu” di pengaturan aplikasi Safari iOS.

Ini mengaktifkan dukungan untuk teknologi Penjelajahan Aman Google di Safari. Teknologi Penjelajahan Aman bekerja dengan mengambil URL yang coba diakses pengguna, mengirimkan URL dalam keadaan anonim ke server Penjelajahan Aman Google, tempat Google mengakses situs dan memindai ancaman.

Jika malware, formulir phishing, atau ancaman lain ditemukan di situs, Google memberi tahu browser Safari pengguna untuk memblokir akses ke situs dan menampilkan peringatan merah layar penuh.

Beberapa tahun lalu, ketika Google meluncurkan API Penjelajahan Aman, perusahaan mengetahui situs apa yang sedang diakses pengguna; dalam beberapa tahun terakhir, Google telah mengambil beberapa langkah untuk menganonimkan data yang dikirim dari perangkat pengguna melalui fitur Penjelajahan Aman.

Namun, meskipun Google memiliki string URL yang dianonimkan, dengan mengirimkan tautan dalam status terpotong dan dicirikan, Google masih melihat alamat IP tempat pemeriksaan Penjelajahan Aman datang.

Fitur baru Apple pada dasarnya mengambil semua pemeriksaan Penjelajahan Aman ini dan meneruskannya melalui server proxy milik Apple, membuat semua permintaan muncul dari alamat IP yang sama.

Banyak yang akan menyebut langkah itu tidak berguna, karena Google masih tidak dapat melihat URL apa yang sedang diperiksa pengguna, tetapi fitur tersebut konsisten dengan tindakan lain yang telah diambil Apple akhir-akhir ini, dengan fokus pada peningkatan privasi penggunanya.

Banyak dari fitur ini yang sering mengganggu dan mengganggu kehadiran besar Google di sektor analitik dan pelacakan pengguna.

Ini termasuk merintis fitur anti-pelacakan yang luas di Safari, dan memaksa pembuat aplikasi untuk menambahkan “label privasi” ke daftar App Store mereka, sebuah persyaratan yang secara misterius dihindari oleh Google hanya dengan tidak memperbarui aplikasinya sejak tahun lalu.

iOS 14.5 saat ini dalam versi beta dan diharapkan akan dirilis dalam beberapa bulan mendatang.

sumber : ZDNET

Tagged With: Apple, iOS

Intel memperbaiki kerentanan di Windows, driver grafis Linux

February 13, 2021 by Mally

Intel membahas 57 kerentanan keamanan selama Patch Tuesday bulan ini, termasuk yang sangat parah yang memengaruhi Driver Grafis Intel.

40 di antaranya ditemukan secara internal oleh Intel, sedangkan 17 lainnya dilaporkan secara eksternal, hampir semuanya melalui program Bug Bounty Intel.

Microsoft juga telah merilis pembaruan mikrokode Intel untuk Windows 10 20H2, 2004, 1909, dan versi yang lebih lama untuk memperbaiki masalah yang memengaruhi versi Windows 10 saat ini dan yang dirilis sebelumnya.

Pembaruan kode mikro ini ditawarkan ke perangkat yang terpengaruh melalui Pembaruan Windows tetapi juga dapat diunduh secara manual langsung dari Katalog Microsoft menggunakan tautan berikut:

• KB4589212: Pembaruan mikrokode Intel untuk Windows 10, versi 2004 dan 20H2, dan Windows Server, versi 2004 dan 20H2
• KB4589211: Pembaruan mikrokode Intel untuk Windows 10, versi 1903 dan 1909, dan Windows Server, versi 1903 dan 1909
• KB4589208: Pembaruan mikrokode Intel untuk Windows 10, versi 1809 dan Windows Server 2019
• KB4589206: Pembaruan kode mikro Intel untuk Windows 10, versi 1803
• KB4589210: Pembaruan mikrokode Intel untuk Windows 10, versi 1607 dan Windows Server 2016
• KB4589198: Pembaruan mikrokode Intel untuk Windows 10, versi 1507

Namun, penting untuk menyebutkan bahwa pembaruan serupa diketahui telah menyebabkan sistem macet dan masalah kinerja pada CPU lama di masa lalu karena cara masalah tersebut diatasi.

selengkapnya : BleepingComputer

Tagged With: Intel, Patch Tuesday, Vulnerabilities

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 320
  • Page 321
  • Page 322
  • Page 323
  • Page 324
  • Interim pages omitted …
  • Page 475
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo