• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for News

Signal Mencoba Menjalankan Kampanye Iklan Facebook Paling Jujur, Seketika Dilarang

May 5, 2021 by Winnie the Pooh

Serangkaian iklan Instagram yang dijalankan oleh platform privasi-positif Signal membuat aplikasi perpesanan di-boot dari platform iklan sebelumnya, menurut sebuah posting blog Signal yang diterbitkan pada hari Selasa.

Iklan tersebut dimaksudkan untuk menunjukkan kepada pengguna bahwa kumpulan data yang dikumpulkan oleh Instagram dan perusahaan induknya, Facebook, pada pengguna, dengan … menargetkan pengguna tersebut menggunakan alat adtech milik Instagram.

Ide sebenarnya di balik kampanye iklan cukup sederhana. Karena Instagram dan Facebook berbagi platform iklan yang sama, data apa pun yang terhapus saat Anda menggulir feed Insta atau Facebook Anda akan dimasukkan ke dalam kumpulan data yang sama, yang dapat digunakan untuk menargetkan Anda di salah satu platform nanti.

Di setiap platform ini, Anda juga dapat menargetkan orang-orang menggunakan rangkaian poin data yang hampir tak terbatas yang dikumpulkan oleh kawanan properti Facebook. Data tersebut mencakup detail dasar, seperti usia Anda atau kota tempat Anda tinggal. Ini juga dapat mencakup poin yang lebih terperinci: misalnya, apakah Anda sedang mencari rumah baru, apakah Anda lajang, atau apakah Anda benar-benar menyukainya minuman berenergi.

Berdasarkan jenis data menit ini, Signal dapat membuat beberapa iklan bertarget super yang diberi merek dengan spesifikasi penargetan yang tepat yang digunakan Signal.

Rupanya, Facebook bukanlah penggemar transparansi semacam ini ke dalam sistemnya. Meskipun perusahaan belum menanggapi permintaan komentar Gizmodo, entri blog Signal menjelaskan bahwa akun iklan yang digunakan untuk menjalankan iklan ini telah ditutup sebelum banyak dari iklan ini dapat menjangkau target mereka.

Selengkapnya: Gizmodo

Tagged With: Facebook, Privacy, Signal, Targeted Ads

Serangan phishing di seluruh dunia menghasilkan tiga jenis malware baru

May 5, 2021 by Winnie the Pooh Leave a Comment

Kampanye phishing berskala global yang menargetkan organisasi di seluruh dunia di berbagai industri dengan rangkaian malware yang belum pernah terlihat sebelumnya dikirim melalui umpan yang disesuaikan secara khusus.

Serangan itu menghantam setidaknya 50 organisasi dari berbagai industri dalam dua gelombang, pada 2 Desember dan antara 11 dan 18 Desember, menurut laporan Mandiant.

UNC2529, bagaimana peneliti ancaman Mandiant menyebut kelompok ancaman yang “tidak dikategorikan” di balik kampanye ini, telah menyebarkan tiga jenis malware baru ke komputer target menggunakan umpan phishing khusus.

Malware yang digunakan oleh UNC2529 dalam serangan ini sangat disamarkan untuk menghalangi analisis, dan mencoba menghindari deteksi dengan menyebarkan muatan dalam memori jika memungkinkan.

Sepanjang dua gelombang serangan, grup ancaman menggunakan email phishing dengan tautan ke pengunduh berbasis JavaScript (dijuluki DOUBLEDRAG) atau dokumen Excel dengan makro tertanam yang mengunduh dropper berbasis PowerShell dalam memori (dikenal sebagai DOUBLEDROP) dari penyerang ‘server perintah-dan-kontrol (C2).

Kemudian DOUBLEDROP memuat backdoor di dalam memory (bernama DOUBLEBACK), malware yang dibuat dalam versi 32-bit dan 64-bit, yang diimplementasikan sebagai PE dynamic library.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, DOUBLEBACK, DOUBLEDRAG, DOUBLEDROP, Malware, Phishing, UNC2529

Malware Windows ‘Pingback’ baru menggunakan ICMP untuk komunikasi rahasia

May 5, 2021 by Winnie the Pooh

Hari ini, para peneliti telah mengungkapkan temuan mereka pada sampel malware Windows baru yang menggunakan Internet Control Message Protocol (ICMP) untuk aktivitas command-and-control (C2).

Dijuluki “Pingback”, malware ini menargetkan sistem Microsoft Windows 64-bit, dan menggunakan DLL Hijacking untuk terus bertahan.

Hari ini, arsitek senior Trustwave Lloyd Macrohon dan peneliti keamanan utama Rodel Mendrez, telah merilis temuan mereka tentang malware Windows baru yang berbentuk DLL 64-bit.

Yang perlu diperhatikan adalah sampel malware menggunakan protokol komunikasi ICMP, yang juga digunakan oleh perintah ping populer dan utilitas Windows traceroute.

File berbahaya yang dimaksud hanyalah DLL 66-KB yang disebut oci.dll, dan biasanya dijatuhkan di dalam folder “Sistem” Windows oleh proses berbahaya atau vektor serangan lainnya.

Para peneliti lalu menyadari bahwa DLL ini tidak dimuat oleh aplikasi Windows rundll32.exe yang sudah dikenal, tetapi mengandalkan DLL Hijacking.

Peneliti Trustwave mengidentifikasi bahwa itu adalah layanan Microsoft Distributed Transaction Control (msdtc) yang disalahgunakan untuk memuat oci.dll yang berbahaya.

Malware oci.dll yang diluncurkan oleh msdtc, menggunakan ICMP untuk secara diam-diam menerima perintah dari server C2-nya.

Peneliti Trustwave yang menamai malware ini “Pingback”, menyatakan bahwa keuntungan menggunakan ICMP untuk komunikasi adalah Pingback tetap tersembunyi secara efektif dari pengguna.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, DLL, ICMP, Malware, Pingback, Windows

Dell mengeluarkan patch keamanan untuk ratusan model komputer sejak tahun 2009

May 5, 2021 by Winnie the Pooh

Dell telah merilis patch keamanan yang memperbaiki kerentanan keamanan yang memengaruhi banyak komputer Dell sejak tahun 2009, bersama dengan instruksi tentang cara menginstalnya jika komputer Anda terpengaruh (via threatpost).

Kerentanan, yang ditemukan oleh firma riset keamanan SentinelLabs, terdapat pada driver yang digunakan oleh Dell dan utilitas pembaruan firmware Alienware, dan memungkinkan penyerang untuk mendapatkan izin tingkat kernel penuh di Windows.

Jika Anda memiliki komputer Dell, ada kemungkinan besar komputer itu rentan – daftar komputer yang terpengaruh di situs web Dell memiliki lebih dari 380 model di dalamnya, termasuk beberapa model XPS 13 dan 15 terbaru, dan G3, G5, dan G7 laptop gaming. Dell juga mencantumkan hampir 200 komputer yang terpengaruh yang dianggap tidak lagi menerima layanan.

Baik Dell dan SentinelLabs mengatakan bahwa mereka belum melihat bukti kerentanan yang dieksploitasi oleh peretas, meskipun faktanya sudah lama ada. FAQ Dell menunjukkan bahwa seseorang harus memiliki akses ke komputer Anda dengan cara tertentu untuk memanfaatkan bug, yang dapat mereka peroleh melalui malware, phishing, atau diberikan hak akses jarak jauh.

Perlu juga dicatat bahwa, menurut Dell, driver yang rentan tidak dimuat sebelumnya di sistem – sebagai gantinya, driver akan diinstal saat pengguna memperbarui firmware komputer mereka.

Namun, meskipun Anda tidak ingat pernah melakukan hal seperti itu, Anda mungkin harus menambahkan membuka utilitas Pembaruan Dell atau Alienware dan menginstal apa pun yang tersedia ke daftar tugas Anda hari ini.

Selengkapnya: The Verge

Tagged With: Cybersecurity, Dell, Firmware, Security Patch, Vulnerability

Apple memperbaiki 2 kerentanan zero-day iOS yang digunakan secara aktif dalam serangan

May 4, 2021 by Winnie the Pooh

Hari ini, Apple telah merilis pembaruan keamanan yang memperbaiki dua kerentanan zero-day iOS yang dieksploitasi secara aktif di mesin Webkit yang digunakan oleh peretas untuk menyerang perangkat iPhone, iPad, iPod, macOS, dan Apple Watch.

Webkit adalah mesin rendering browser Apple yang harus digunakan oleh semua browser web seluler di iOS dan aplikasi lain yang membuat HTML, seperti Apple Mail dan App Store.

Kerentanan ini dilacak sebagai CVE-2021-30665 dan CVE-2021-30663, dan keduanya memungkinkan eksekusi kode jarak jauh (RCE) pada perangkat yang rentan hanya dengan mengunjungi situs web berbahaya.

Kerentanan RCE dianggap paling berbahaya karena memungkinkan penyerang menargetkan perangkat yang rentan dan menjalankan perintah pada perangkat tersebut dari jarak jauh.

Daftar perangkat yang terpengaruh meliputi:

  • iPhone 6s dan versi lebih baru, iPad Pro (semua model), iPad Air 2 dan versi lebih baru, iPad generasi ke-5 dan versi lebih baru, iPad mini 4 dan versi lebih baru, dan iPod touch (generasi ke-7)
  • macOS Big Sur
  • Apple Watch Series 3 dan lebih baru

Zero-day tersebut telah ditangani oleh Apple hari ini di iOS 14.5.1, iOS 12.5.3, macOS Big Sur 11.3.1, dan pembaruan watchOS 7.4.1. Pengguna disarankan untuk memperbarui perangkat mereka sesegera mungking.

Selengkapnya: Bleeping Computer

Tagged With: Apple, Cybersecurity, iOS, RCE, Security Patch, Zero Day

Ransomware N3TW0RM muncul dalam gelombang serangan dunia maya di Israel

May 4, 2021 by Winnie the Pooh

Geng ransomware baru yang dikenal sebagai ‘N3TW0RM’ menargetkan perusahaan Israel dalam gelombang serangan siber yang dimulai minggu lalu.

Media Israel Haaretz melaporkan bahwa setidaknya empat perusahaan Israel dan satu organisasi nirlaba telah berhasil dibobol dalam gelombang serangan ini.

Seperti geng ransomware lainnya, N3TW0RM telah membuat situs kebocoran data di mana mereka mengancam akan membocorkan file curian sebagai cara untuk menakut-nakuti korbannya agar membayar tebusan.

Dua dari bisnis Israel, H&M Israel dan jaringan Veritas Logistic, telah terdaftar dalam kebocoran data geng ransomware, dengan pelaku ancaman telah membocorkan data yang diduga dicuri selama serangan terhadap Veritas.

Serangan N3TW0RM belum dikaitkan dengan grup peretasan mana pun saat ini.

Saat mengenkripsi jaringan, pelaku ancaman biasanya akan mendistribusikan ransomware mandiri yang dapat dieksekusi ke setiap perangkat yang ingin mereka enkripsi.

N3TW0RM melakukannya sedikit berbeda dengan menggunakan model klien-server sebagai gantinya.

Dari sampel [VirusTotal] ransomware yang dilihat oleh BleepingComputer dan diskusi dengan Arik Nachmias, CEO dari firma tanggapan insiden Honey Badger Security, pelaku ancaman N3TW0RM menginstal program di server korban yang akan mendengarkan koneksi dari workstation.

Nachmias menyatakan bahwa pelaku ancaman kemudian menggunakan PAExec untuk menyebarkan dan mengeksekusi klien ‘slave.exe’ yang dapat dieksekusi di setiap perangkat yang akan dienkripsi oleh ransomware. Saat mengenkripsi file, file akan memiliki ekstensi ‘.n3tw0rm’ yang ditambahkan ke namanya.

Selengkapnya: Bleeping Computer

Tagged With: Cyber Attack, N3TW0RM, Ransomware

Pulse Secure memperbaiki VPN zero-day yang digunakan untuk meretas target bernilai tinggi

May 4, 2021 by Winnie the Pooh

Pulse Secure telah memperbaiki kerentanan zero-day dalam perangkat SSL VPN Pulse Connect Secure (PCS) yang secara aktif dieksploitasi untuk membahayakan jaringan internal perusahaan pertahanan dan lembaga pemerintah.

Minggu lalu, firma keamanan siber FireEye mengungkapkan bahwa pelaku ancaman secara aktif mengeksploitasi kerentanan zero-day, dilacak sebagai CVE-2021-22893, untuk menyebarkan malware pada perangkat Pulse Secure untuk mencuri kredensial dan menyediakan akses pintu belakang ke jaringan yang disusupi.

Sehari kemudian, Cybersecurity and Infrastructure Security Agency (CISA) AS mengeluarkan arahan darurat yang memerintahkan lembaga federal untuk mengurangi kerentanan dalam dua hari dengan menonaktifkan fitur Windows File Share Browser dan Pulse Secure Collaboration.

Pulse Secure juga merilis Pulse Connect Secure Integrity Tool untuk memeriksa apakah peretas mengubah file apa pun pada peralatan Pulse Secure mereka.

Hari ini, Pulse Secure telah merilis pembaruan keamanan untuk kerentanan CVE-2021-22893 dan merekomendasikan semua pengguna untuk segera menginstal tambalan.

Organisasi yang menjalankan Pulse Connect Secure 9.0RX & 9.1RX harus segera memperbarui ke Pulse Connect Secure 9.1R11.4.

Sebelum menginstal pembaruan, disarankan agar organisasi menjalankan Pulse Secure Integrity Tool terlebih dahulu untuk menentukan apakah perangkat mereka dilanggar dan untuk menanggapinya.

Sumber: Bleeping Computer

Tagged With: Cybersecurity, Pulse Secure, Security Patch, VPN

Microsoft mengungkapkan rencana terakhir untuk menghapus Flash Player di Windows 10

May 4, 2021 by Winnie the Pooh

Microsoft diam-diam mengungkapkan rencananya untuk menghapus plugin Adobe Flash dari Windows 10, dengan penghapusan wajib mulai Juli 2021.

Pada tanggal 1 Januari 2021, Adobe Flash secara resmi mencapai akhir masa pakainya (EoL) setelah dianggap sebagai risiko keamanan yang signifikan saat menjelajahi web karena eksploitasi oleh pelaku ancaman.

Menanggapi hal tersebut, Microsoft merilis pembaruan opsional KB4577586 yang menghapus plugin Adobe Flash 32-bit dari Windows dan mencegahnya agar tidak diinstal lagi.

Saat ini, pembaruan KB4577586 harus diinstal secara manual dari Katalog Microsoft. Namun, Microsoft sebelumnya menyatakan bahwa mereka akan mendistribusikannya melalui WSUS dan Pembaruan Windows di masa mendatang.

Dalam pembaruan diam-diam untuk mengakhiri dukungan mereka untuk Adobe Flash, Microsoft telah menguraikan rencana lebih lanjut tentang bagaimana mereka akan mulai mendistribusikan pembaruan Windows 10 KB4577586 melalui blog mereka.

Mulai Juni 2021, Microsoft akan memasukkannya ke dalam pembaruan kumulatif pratinjau Windows 10 opsional mereka untuk Windows 10 1809 dan yang lebih baru.

Bagi mereka yang menginstal Windows 21H1, yang akan memulai pratinjau publik bulan ini, pembaruan KB4577586 akan diinstal secara otomatis dan plugin Adobe Flash Player akan dihapus.

Sumber: Bleeping Computer

Tagged With: Adobe, Cybersecurity, Flash Player, Windows Update

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 323
  • Page 324
  • Page 325
  • Page 326
  • Page 327
  • Interim pages omitted …
  • Page 534
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo