• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for News

MI5 memperingatkan mata-mata yang menggunakan LinkedIn untuk mengelabui staf agar membocorkan rahasia

April 21, 2021 by Winnie the Pooh

Setidaknya 10.000 warga negara Inggris telah didekati oleh profil palsu yang terkait dengan negara yang bermusuhan, di jejaring sosial profesional LinkedIn, selama lima tahun terakhir, menurut MI5.

Mereka memperingatkan pengguna yang telah menerima permintaan koneksi semacam itu mungkin kemudian terpikat untuk berbagi rahasia.

“Profil berbahaya” sedang digunakan pada “skala industri”, kata kepala badan keamanan tersebut, Ken McCallum.

Sebuah kampanye telah diluncurkan untuk mendidik pegawai pemerintah tentang ancaman tersebut.

Upaya – Think Before You Link – memperingatkan mata-mata asing menargetkan mereka yang memiliki akses ke informasi sensitif.

Salah satu kekhawatiran adalah rekan-rekan korban, pada gilirannya, menjadi lebih bersedia untuk menerima permintaan tindak lanjut – karena tampaknya mereka memiliki kenalan yang sama.

MI5 tidak secara spesifik menyebut LinkedIn tetapi BBC News telah mengetahui bahwa layanan milik Microsoft tersebut memang platform yang terlibat.

Angka 10.000+ termasuk staf di hampir setiap departemen pemerintah serta industri utama, yang mungkin ditawari kesempatan berbicara atau bisnis dan perjalanan yang dapat mengarah pada upaya untuk merekrut mereka untuk memberikan informasi rahasia.

Dan diperkirakan sejumlah besar dari mereka yang awalnya mendekati terlibat dengan profil yang menghubungi mereka secara online.

Selengkapnya: BBC

Tagged With: Cyber Threat, LinkedIn, Social Engineering, UK

Microsoft Store, situs Spotify palsu menyebarkan malware pencuri info

April 21, 2021 by Winnie the Pooh

Penyerang mempromosikan situs yang meniru Microsoft Store, Spotify, dan konverter dokumen online yang mendistribusikan malware untuk mencuri kartu kredit dan sandi yang disimpan di browser web.

Serangan itu ditemukan oleh perusahaan keamanan siber ESET yang mengeluarkan peringatan kemarin di Twitter untuk mewaspadai kampanye jahat tersebut.

Dalam percakapan dengan Jiri Kropac, Kepala ESET Lab Deteksi Ancaman, BleepingComputer mengetahui bahwa serangan tersebut dilakukan melalui iklan jahat yang mempromosikan apa yang tampak sebagai aplikasi yang sah.

Misalnya, salah satu iklan yang digunakan dalam serangan ini mempromosikan aplikasi Catur online. Namun, ketika pengguna mengklik iklan tersebut, mereka dibawa ke halaman Microsoft Store palsu untuk aplikasi catur online ‘xChess 3’ palsu, yang secara otomatis diunduh dari server Amazon AWS.

File zip yang diunduh bernama ‘xChess_v.709.zip’, yang sebenarnya adalah ‘Ficker’, atau ‘FickerStealer,’ malware pencuri informasi yang menyamar, seperti yang ditunjukkan oleh laporan Any.Run ini yang dibuat oleh BleepingComputer.

Iklan lain dari kampanye malware ini berpura-pura menjadi Spotify atau pengonversi dokumen online. Saat dikunjungi, halaman arahan mereka juga akan secara otomatis mendownload file zip yang berisi malware Ficker.

Sumber: Bleeping Computer

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, Ficker, FickerStealer, info-stealer, Malware

Ratusan jaringan dilaporkan diretas dalam serangan rantai pasokan Codecov

April 21, 2021 by Winnie the Pooh

Rincian lebih lanjut telah muncul tentang pelanggaran sistem Codecov baru-baru ini yang sekarang disamakan dengan peretasan SolarWinds.

Dalam laporan baru oleh Reuters, penyelidik telah menyatakan bahwa ratusan jaringan pelanggan telah dibobol dalam insiden tersebut, memperluas cakupan pelanggaran sistem ini di luar sistem Codecov saja.

Seperti dilansir BleepingComputer minggu lalu, Codecov mengalami serangan rantai pasokan yang tidak terdeteksi selama lebih dari 2 bulan.

Dalam serangan ini, pelaku ancaman telah mendapatkan kredensial Codecov dari image Docker mereka yang cacat yang kemudian digunakan oleh pelaku untuk mengubah skrip Bash Uploader Codecov, yang digunakan oleh klien perusahaan.

Penyelidikan awal Codecov mengungkapkan bahwa mulai 31 Januari 2021, terjadi perubahan berkala yang tidak sah dari skrip Bash Uploader yang memungkinkan pelaku ancaman untuk secara potensial mengekstrak informasi pengguna Codecov yang disimpan di lingkungan CI mereka.

Namun, baru pada tanggal 1 April perusahaan menyadari aktivitas berbahaya ini ketika pelanggan melihat perbedaan antara hash (shashum) skrip Bash Uploader yang dihosting di domain Codecov dan hash (benar) yang terdaftar di GitHub perusahaan.

Tak lama kemudian, insiden itu mendapat perhatian penyelidik federal AS karena pelanggaran tersebut dibandingkan dengan serangan SolarWinds baru-baru ini yang oleh pemerintah AS dikaitkan dengan Badan Intelijen Luar Negeri Rusia (SVR).

Codecov memiliki lebih dari 29.000 pelanggan, termasuk nama-nama terkemuka seperti GoDaddy, Atlassian, The Washington Post, Procter & Gamble (P & G), menjadikannya sebagai insiden rantai pasokan yang patut diperhatikan.

Selengkapnya: Bleeping Computer

Tagged With: Breach, Codecov, Security Breach, Supply Chain Attack

Beberapa agensi dibobol oleh peretas menggunakan kerentanan Pulse Secure

April 21, 2021 by Winnie the Pooh

Otoritas federal hari Selasa mengumumkan bahwa peretas melanggar beberapa lembaga pemerintah dan organisasi penting lainnya dengan mengeksploitasi kerentanan dalam produk dari perusahaan perangkat lunak yang berbasis di Utah.

Badan tersebut, yang merupakan badan keamanan siber Departemen Keamanan Dalam Negeri, mencatat bahwa mereka telah membantu organisasi yang dikompromikan sejak 31 Maret, dan bahwa peretas menggunakan kerentanan untuk menempatkan webshell di produk Pulse Connect Secure, yang memungkinkan mereka untuk melewati kata sandi, otentikasi multi-faktor, dan fitur keamanan lainnya.

Agensi tersebut menulis bahwa Ivanti (Perusahaan yang memiliki Pulse Secure) sedang mengembangkan tambalan untuk kerentanan ini, dan “sangat mendorong” semua organisasi yang menggunakan produk ini untuk memperbarui ke versi terbaru dan menyelidiki tanda-tanda penyusupan.

Selain itu, CISA mengeluarkan arahan darurat pada Selasa malam yang mewajibkan semua agen federal untuk menilai berapa banyak produk Pulse Connect Secure yang mereka dan organisasi pihak ketiga gunakan, dan untuk memperbarui produk ini sebelum 23 April.

Seorang juru bicara Ivanti mengatakan kepada The Hill pada hari Selasa bahwa patch untuk kerentanan akan dirilis pada bulan Mei, dan hanya “sejumlah kecil” pelanggan yang telah disusupi.

Selengkapnya: The Hill

Tagged With: Cybersecurity, Pulse Secure, Security, Vulnerability

Geng Ransomware Terkenal Mengklaim Telah Mencuri Desain Produk Apple

April 21, 2021 by Winnie the Pooh

Penjahat dunia maya mengklaim telah mencuri blueprints dari beberapa produk terbaru Apple dan sekarang mencoba memeras raksasa teknologi tersebut dengan mengancam akan menerbitkan dokumen tersebut secara online.

Pada hari Selasa, geng ransomware REvil secara terbuka mengklaim bahwa mereka telah meretas Quanta Computer, pemasok pihak ketiga di Taiwan yang memiliki kemitraan dengan lebih dari selusin perusahaan teknologi besar AS, termasuk Apple, Dell, Hewlett-Packard, Blackberry, dan beberapa lainnya.

Quanta, yang merupakan salah satu produsen laptop terbesar di dunia, bekerja untuk merakit produk Apple berdasarkan desain yang dipasok oleh perusahaan Cupertino, yang berarti ada dasar logis untuk klaim pencurian tersebut.

Di “situs kebocoran” REvil (di mana geng memposting sampel data yang dicuri untuk mengancam perusahaan yang ditargetkan agar memenuhi tuntutan pemerasan), peretas memposting sejumlah blueprints produk, waktu rilisnya bertepatan dengan peluncuran produk Spring Loaded yang sangat dinantikan pada hari Selasa.

Geng tersebut menuntut Apple “membeli kembali” dokumen yang dicuri “sebelum 1 Mei”, atau “semakin banyak file akan ditambahkan [ke situs kebocoran] setiap hari”. BleepingComputer melaporkan bahwa geng tersebut memeras Quanta sebesar $ 50 juta — memberi perusahaan batas waktu 27 April untuk membayar dugaan data yang dicuri.

Selengkapnya: Gizmodo

Tagged With: Apple, Cybersecurity, Data Leak, Quanta, Ransomware, REvil

Google merilis Chrome 90 dengan HTTPS secara default dan perbaikan keamanan

April 20, 2021 by Winnie the Pooh

Google baru saja merilis Chrome versi 90, membawa pembaruan privasi yang secara otomatis menambahkan HTTPS ke URL ketika tersedia.

Insinyur Chrome menandai fitur HTTPS pada bulan Februari dan Google telah mengujinya di pratinjau Chrome 90 di saluran Canary dan Beta. Selain itu, Chrome 90 memblokir unduhan dari sumber HTTP jika URL lamannya adalah HTTPS.

Google menjelaskan dalam posting blog bulan lalu bahwa HTTPS default akan membantu saat pengguna mengetik “example.com”, bukan “https://example.com”. Chrome sebelumnya menggunakan http:// sebagai protokol default, tetapi sekarang default ke https://. secara teori hal ini mempercepat pemuatan halaman, karena Chrome terhubung langsung ke HTTPS tanpa perlu dialihkan dari http:// ke https://.

Chrome 90 juga menghadirkan kontrol ‘On / Off’ pertama untuk Kotak Pasir Privasi Google, yang termasuk sebagai bagian dari desainnya, pengganti pengenal FLoC Google yang kontroversial untuk cookie pihak ketiga yang telah dinonaktifkan oleh browser saingan Brave dan Vivaldi.

Selain pembaruan ini, Chrome 90 menyertakan 37 perbaikan keamanan. Peneliti eksternal melaporkan enam masalah dengan tingkat keparahan tinggi, 10 masalah dengan tingkat keparahan sedang, dan tiga masalah dengan tingkat keparahan rendah.

Rilis Chrome ini juga dikirimkan dengan pembuat enkode AV1 dengan dukungan yang lebih baik untuk aplikasi konferensi video WebRTC, seperti Duo, Meet, dan Webex. Google mencatat bahwa AV1 menawarkan kemampuan berbagi layar yang lebih baik daripada VP9 dan codec lainnya. Ini juga memungkinkan video untuk pengguna di jaringan bandwidth rendah, misalnya pada 30kbps dan lebih rendah.

Sumber : ZDnet

Tagged With: Browser, Chrome, Chrome 90, HTTPS, Update

Protokol BGP Yang Tidak Dikonfigurasikan Oleh VODAFONE Mempengaruhi 20.000 Jaringan Global Di Internet

April 20, 2021 by Winnie the Pooh

BGPMon Cisco telah mencatat adanya pembajakan jalur perutean jaringan yang tidak disebabkan secara sengaja, tetapi secara serius memengaruhi beberapa jaringan MNC terkenal.

Pembajakan terjadi karena beberapa kesalahan konfigurasi protokol BGP oleh Vodafone India yang memengaruhi 20.000 jaringan secara global. Mari kita pahami tentang pembajakan ini dengan lebih mendalam.

Menurut Wikipedia, “Border Gateway Protocol (BGP) adalah protokol gateway eksterior standar yang dirancang untuk bertukar informasi perutean dan jangkauan di antara sistem otonom (AS) di Internet”.

Oleh karena itu, Sistem Otonom ini harus menyimpan catatan informasi perutean yang mereka ketahui di internet dan mengiklankannya dengan bijak sehingga AS lain dapat bertukar informasi perutean dengan mereka. Jika sistem Otonom ini menyebarkan informasi perutean yang salah, maka seluruh jaringan berada dalam bahaya.

Sistem otonom Vodafone India Limited dengan nomor ASN AS55410 secara keliru mengiklankan 30.000 awalan (prefixes) atau rute BGP, ketika mereka tidak melakukannya, menyebabkan internet membanjiri jaringan ini dengan lalu lintas yang tidak dimaksudkan untuk melewatinya. Kesalahan ini memengaruhi 20.000 awalan dari jaringan otonom global termasuk Google yang diidentifikasi oleh pakar BGP Anurag Bhatia.

Selengkapnya: Ethical Debuggers

Tagged With: BGP, Google, Hijacking, Security, Vodafone

Kerentanan eksekusi kode jarak jauh di alat penggoreng pintar Cosori

April 20, 2021 by Winnie the Pooh

Cisco Talos baru-baru ini menemukan dua kerentanan eksekusi kode di alat penggoreng pintar Cosori.

Cosori Smart Air Fryer adalah alat dapur berkemampuan WiFi yang memasak makanan dengan berbagai metode dan pengaturan. Pengguna juga dapat menggunakan fitur Wi-Fi perangkat untuk memulai dan berhenti memasak, mencari panduan resep, dan memantau status memasak.

2 kerentanan yang ditemukan adalah TALOS-2020-1216 (CVE-2020-28592) dan TALOS-2020-1217 (CVE-2020-28593), kerentanan eksekusi kode jarak jauh yang dapat memungkinkan penyerang untuk memasukkan kode dari jarak jauh ke dalam perangkat.

Ini secara hipotetis memungkinkan attacker untuk mengubah suhu, waktu memasak dan pengaturan pada penggoreng udara, atau memulainya tanpa sepengetahuan pengguna. Attacker harus memiliki akses fisik ke alat penggorengan agar beberapa kerentanan ini dapat bekerja.

Penyerang dapat mengeksploitasi kerentanan ini dengan mengirimkan paket yang dibuat khusus ke perangkat yang berisi objek JSON unik, yang memungkinkan mereka mengeksekusi arbitrary code.

Talos menguji dan mengonfirmasi bahwa Cosori Smart 5.8-Quart Air Fryer CS158-AF, versi 1.1.0 dapat dieksploitasi oleh kerentanan ini.

Selengkapnya: Cisco Talos

Tagged With: Cosori, IoT, RCE, Smart Device, Vulnerability

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 333
  • Page 334
  • Page 335
  • Page 336
  • Page 337
  • Interim pages omitted …
  • Page 534
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo