• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for News

Malware Dridex Kembali Dalam Kampanye Malspam QuickBooks Global Baru

April 27, 2021 by Winnie the Pooh

Serangan phishing yang menyamar sebagai faktur QuickBooks menargetkan pengguna perangkat lunak akuntansi populer dalam upaya menginfeksi perangkat korban dengan Trojan perbankan Dridex yang terkenal.

Ditemukan oleh Bitdefender Antispam Lab, kampanye malspam bertema Intuit yang baru ini menarik pengguna QuickBooks dengan pemberitahuan dan faktur pembayaran palsu.

Kampanye phishing yang sedang berlangsung dimulai pada 19 April, menargetkan pengguna QuickBooks dari seluruh dunia. Secara keseluruhan, 14% email berbahaya mencapai Amerika Serikat, 11% di Korea Selatan, Jerman, dan India, 7% di Inggris dan Prancis, 4% di Italia, 3% di Swedia, dan 2% di Kanada, Belgia, Austria, Swiss, dan Belanda.

Dridex adalah Trojan perbankan, biasanya dikirimkan melalui email phishing yang berisi dokumen Microsoft Word dan Excel yang berbahaya.

Perangkat lunak berbahaya ini mencuri informasi rahasia dari para korban, termasuk kredensial perbankan yang dapat digunakan pelaku ancaman untuk mengakses rekening bank dan melakukan transaksi penipuan.

Pengguna yang ceroboh dapat berakhir dengan biaya penipuan pada kartu kredit, transfer wire yang tidak biasa dari akun perusahaan, dan bahkan pelanggaran data yang dapat membahayakan seluruh jaringan dan basis pelanggan organisasi.

Selengkapnya: Hot For Security

Tagged With: Cybersecurity, dridex, Malspam, QuickBooks, Trojan

Berhenti menggunakan laptop atau telepon kerja Anda untuk keperluan pribadi, karena saya tahu Anda menggunakannya

April 27, 2021 by Winnie the Pooh

Di era kerja jarak jauh, lebih mudah dari sebelumnya untuk mengaburkan batas antara teknologi pribadi dan profesional kita. Mungkin mengirimkan teks atau email pribadi dari ponsel kantor Anda, mengedit dokumen atau foto pribadi di laptop kerja Anda, atau bergabung dengan happy hour virtual dengan teman dari tablet kantor Anda.

Tak satu pun dari tindakan ini mungkin terdengar seperti aktivitas yang sangat berisiko, tetapi sebagai mantan “orang IT”, Bill Detwiler meminta, bahkan memohon, kepada Anda untuk berhenti melakukannya.

Insiden keamanan siber dapat menimbulkan konsekuensi negatif yang serius bagi Anda dan atasan Anda. Dan bahkan jika pelanggaran keamanan yang sebenarnya atau kebocoran data tidak terjadi, Anda dapat ditegur, diturunkan pangkatnya, dipecat, dituntut, atau bahkan dituntut secara pidana. Ambil contoh kasus mantan direktur CIA John M. Deutch.

Pada tahun 1996, ketika Deutch meninggalkan posisinya sebagai Direktur Intelijen Pusat, dia bertanya apakah dia dapat menyimpan komputer yang dikeluarkan pemerintah karena mereka berisi informasi keuangan pribadinya, dan dia tidak memiliki komputer pribadi yang dapat digunakan untuk mentransfer data.

Pemerintah setuju untuk meminjamkan komputer ke Deutch pada dasarnya dengan syarat ia menjadi konsultan pemerintah yang tidak dibayar, tidak menggunakan komputer untuk pekerjaan pribadi dan membeli komputer untuk mentransfer data pribadinya.

Beberapa tahun kemudian ditemukan bahwa komputer pemerintah, sekarang di rumah Deutch di Maryland, telah terhubung ke Internet dan bahwa hard drive mereka berisi informasi rahasia. Deutch juga mengatakan kepada penyelidik pemerintah bahwa anggota keluarga memiliki akses ke komputer, termasuk istrinya, yang “menggunakan komputer ini untuk menyiapkan laporan terkait perjalanan dinas” dengan Deutch dan anggota keluarga lain yang menggunakan komputer “untuk mengakses perpustakaan universitas”. Juga dilaporkan pada saat itu, bahwa “anggota keluarga lainnya” adalah putra Deutch, yang selain mengakses sumber daya universitas tersebut juga mengunjungi beberapa situs porno “berisiko tinggi”, salah satunya telah menempatkan cookie di komputer.

Sekarang, tidak ada bukti bahwa Deutch menjual rahasia pemerintah atau informasi rahasia di mesin-mesin itu telah disusupi. Tetapi sebagai akibat dari insiden tersebut, izin keamanan Deutch dicabut dan dia setuju untuk mengaku bersalah atas tuduhan pelanggaran ringan berupa penghapusan tidak sah dan penyimpanan dokumen atau materi rahasia dan membayar denda $ 5.000 (sekitar $ 8.000 hari ini).

Selengkapnya: ZDNet

Tagged With: Cybersecurity, Mobility

PLATFORM HACKING KENDARAAN SUMBER TERBUKA KECIL

April 27, 2021 by Winnie the Pooh

[Florian] dan tim tekniknya di bmc::labs yang berbasis di Munich telah mengembangkan satu set board prototipe yang cerdas untuk peretasan kendaraan dan pengembangan produk yang cepat, yang secara kolektif disebut bmc::board atau bmc::mini.

Board pengembangan yang dapat ditumpuk ini awalnya dirancang untuk digunakan di rumah. Tim mengambil pendekatan tujuan umum untuk desain sehingga board dapat digunakan di berbagai proyek, dan mereka harus berguna bagi siapa saja di lapangan.

[Florian] memutuskan untuk merilis board tersebut ke komunitas sebagai sumber terbuka dan disertifikasi oleh OSHWA (Asosiasi Perangkat Keras Sumber Terbuka).

Ada empat board yang saat ini ada, dengan beberapa lagi sedang dikerjakan:

  • mini::base — Main microcontroller board, STM32F103-based
  • mini::out — I/O board with CAN bus, JTAG, etc.
  • mini:: grid — RF board providing GPS and GSM capability
  • mini::pit — local wireless connectivity, WiFi and Bluetooth, and 2nd CAN bus

Pada 54×42,5 mm, board ini cukup kecil; faktor bentuk yang mereka gambarkan sebagai “persis setengah kartu kredit”. Kami menyukai rangkaian konektor susun Wurth WR-MM yang mereka gunakan, dan pinout simetris berarti Anda dapat memutar kartu sesuai kebutuhan.

Tetapi pada pandangan pertama, konektor melalui lubang ini tampaknya membatasi tumpukan hanya untuk dua board, meskipun mungkin mereka berencana pindah ke konektor jenis SMT dalam desain masa depan yang memungkinkan tumpukan yang lebih tinggi.

Selengkapnya: Hack Day

Tagged With: Hardware, Tool

Ancaman keamanan cloud terus berkembang – yang terpenting, apakah perangkat keterampilan Anda mengimbangi?

April 27, 2021 by Winnie the Pooh

Apa pun unit pengukuran yang Anda gunakan, jelas bahwa komputasi perusahaan semakin banyak terjadi di cloud – yang juga berarti cloud adalah target penyerang siber yang terus berkembang.

Hal itu membuat bisnis dan organisasi lain bersaing untuk mendapatkan profesional cybersec yang memiliki keterampilan untuk melindungi aplikasi dan data mereka – apakah mereka sebagian atau seluruhnya ada di cloud.

SANS Institute telah memperluas jajaran kursus keamanan yang berfokus pada cloud, menambahkan enam kursus baru, dengan yang ketujuh saat ini dalam fase pengujian beta. Ini menjadikan total jajaran keamanan cloud hingga 12 kursus, menjalankan keseluruhan dari dasar hingga penyelaman mendalam ke area dan teknologi tertentu.

Pada bulan Juni, SANS akan menjadi tuan rumah CloudSecNext Summit- acara yang sepenuhnya gratis untuk menghadiri konferensi online yang akan mencakup pembicaraan In-depth Cloud security Summit & sesi interaktif yang menampilkan pembicara dari seluruh dunia. Hadiri sesi sepanjang waktu atau pilih beberapa yang sesuai dengan jadwal Anda. Daftar disini.

Sumber: The Register

Tagged With: Cloud, Course, SANS, Security

Perubahan privasi utama Apple sudah tiba. Ini yang perlu Anda ketahui

April 27, 2021 by Winnie the Pooh

Apple meluncurkan fitur privasi utama pada hari Senin yang akan memungkinkan pengguna iOS untuk memutuskan bagaimana mereka ingin data pribadi mereka ditangani – sebuah langkah yang mengkhawatirkan beberapa perusahaan, termasuk Facebook.

Pengguna iOS sekarang harus memberikan izin eksplisit kepada aplikasi untuk melacak perilaku mereka dan menjual data pribadi mereka, seperti usia, lokasi, kebiasaan belanja dan informasi kesehatan, kepada pengiklan.

Meskipun banyak aplikasi telah memungkinkan orang untuk mengelola ini selama bertahun-tahun, itu biasanya terkubur jauh di dalam pengaturan pengguna dan kebijakan privasi yang bertele-tele.

Di iOS 14.5, pengembang sekarang diharuskan untuk meminta pengguna melalui peringatan pop-up apakah mereka dapat “melacak aktivitas Anda di seluruh aplikasi dan situs perusahaan lain”. Orang yang tidak setuju akan melihat lebih sedikit iklan yang dipersonalisasi. Dan begitu pengguna membuat pilihan, mereka dapat merubah pikiran melalui menu setting.

Apple (AAPL) juga menambahkan label baru pada bulan Desember ke App Store-nya yang menjelaskan jenis data pengguna yang dikumpulkan dan dibagikan untuk setiap aplikasi, mulai dari informasi keuangan dan lokasi hingga riwayat penelusuran dan pembelian.

Selengkapnya: CNN

Tagged With: Apple, iOS, Privacy

Geng ransomware kini memperingatkan mereka akan membocorkan logo baru Apple

April 27, 2021 by Winnie the Pooh

Kelompok ransomware REvil secara misterius menghapus skema Apple dari situs kebocoran data mereka setelah secara pribadi memperingatkan Quanta bahwa mereka akan membocorkan gambar untuk iPad baru dan logo baru Apple.

Awal bulan ini, geng ransomware melakukan serangan terhadap Quanta, produsen desain asli (ODM) yang berbasis di Taiwan yang membantu pembuatan Apple Watch, Apple Macbook Air, dan Apple Macbook Pro.

Sebagai bagian dari serangan ini, pelaku ancaman mencuri data milik perusahaan, termasuk gambar dan skema untuk produk Apple.

Setelah tidak menerima pembayaran tebusan dari Quanta, yang memiliki harga awal $50 juta, REvil mulai memposting skema untuk Apple Macbooks di situs kebocoran data mereka.

Sebagai bagian dari kebocoran ini, REvil memperingatkan Apple bahwa mereka harus membeli kembali data paling lambat 1 Mei atau lebih banyak data akan bocor.

REvil telah memperingatkan Quanta bahwa mereka akan mulai menerbitkan gambar untuk “iPad baru, logo Apple baru” jika mereka tidak menerima tanggapan dari Quanta.

Tidak diketahui apakah Quanta sedang berkomunikasi dengan REvil dalam obrolan lain atau jika negosiasi terhenti.

Selengkapnya: Bleeping Computer

Tagged With: Apple, Cybersecurity, Data Leak, Quanta, Ransomware, REvil

Malware Emotet menghancurkan dirinya sendir dari semua komputer yang terinfeksi di seluruh dunia

April 27, 2021 by Winnie the Pooh

Emotet, salah satu botnet spam email paling berbahaya dalam sejarah baru-baru ini, diuninstall pada tanggal 25 April, 2021 dari semua perangkat yang terinfeksi dengan bantuan modul malware yang dikirimkan pada bulan Januari oleh penegak hukum.

Penghapusan botnet adalah hasil dari tindakan penegakan hukum internasional yang memungkinkan penyelidik untuk mengambil kendali server Emotet dan mengganggu operasi malware.

Emotet digunakan oleh kelompok ancaman TA542 (alias Mummy Spider) untuk menyebarkan muatan malware tahap kedua, termasuk QBot dan Trickbot, ke komputer korbannya yang disusupi.

Serangan TA542 biasanya menyebabkan gangguan jaringan penuh dan penyebaran muatan ransomware pada semua sistem yang terinfeksi, termasuk ProLock atau Egregor oleh Qbot, serta Ryuk dan Conti oleh TrickBot.

Setelah operasi penghapusan, penegakan hukum mendorong konfigurasi baru ke infeksi Emotet aktif sehingga malware akan mulai menggunakan server perintah dan kontrol yang dikendalikan oleh Bundeskriminalamt, badan polisi federal Jerman.

Penegak hukum kemudian mendistribusikan modul Emotet baru dalam bentuk EmotetLoader.dll 32-bit ke semua sistem yang terinfeksi yang secara otomatis akan menghapus malware tersebut pada 25 April 2021.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, Emotet, Malware

Intel dan Microsoft Bergabung untuk Memerangi Penambangan Crypto Berbahaya

April 27, 2021 by Winnie the Pooh

Microsoft Defender for Endpoint, solusi tingkat perusahaan yang membantu menangkis ancaman keamanan tingkat lanjut, telah memperluas penggunaan teknologi deteksi ancaman Intel untuk memerangi penambangan cryptocurrency ilegal (alias “cryptojacking”).

Solusinya bergantung pada data telemetrik untuk mendeteksi anomali apa pun dalam kinerja CPU. Tidak seperti jenis pertahanan lainnya, TDT mampu mendeteksi malware sebelum berhasil menginfeksi komputer korban untuk menambang crypto.

Dilansir U.Today, cryptojacker mengandalkan teknik mengaburkan inventif agar tetap tidak terdeteksi oleh perangkat lunak antivirus.

Dengan TDT, pengguna yang ditargetkan oleh aktor jahat akan mendapatkan pemberitahuan Keamanan Windows tentang ancaman.

Selengkapnya: U.Today

Tagged With: Cryptojacking, Cybersecurity, Endpoint Security, Intel, Microsoft, TDT

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 328
  • Page 329
  • Page 330
  • Page 331
  • Page 332
  • Interim pages omitted …
  • Page 534
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo