• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for News

Google Chrome akan menggunakan HTTPS sebagai protokol navigasi default

March 25, 2021 by Winnie the Pooh

Google Chrome akan beralih memilih HTTPS sebagai protokol default untuk semua URL yang diketik di bilah alamat, dimulai dengan versi stabil berikutnya dari browser web tersebut.

Fitur ini memasuki pengujian bulan lalu, dan diluncurkan sebagai bagian dari eksperimen terbatas untuk pengguna Chrome Canary, Dev, atau Beta.

Perubahan tersebut akan diluncurkan ke Chrome Desktop dan Chrome versi stabil untuk Android setelah diperbarui ke versi 90 (akan dirilis pada 13 April), dengan peluncuran iOS dijadwalkan akhir tahun ini.

Langkah ini adalah bagian dari upaya yang lebih besar untuk melindungi pengguna dari penyerang yang mencoba mencegat lalu lintas web mereka yang tidak terenkripsi dan mempercepat pemuatan situs web yang disajikan melalui HTTPS.

Sumber: Google

Selengkapnya: Bleeping Computer

Tagged With: Android, Browser, Cybersecurity, Desktop, Google Chrome, HTTPS, iOS

Broker perdagangan online FBS mengekspos 20TB data dengan 16 miliar catatan

March 25, 2021 by Winnie the Pooh

Tim peneliti keamanan di WizCase yang dipimpin oleh Ata Hakcil menemukan banyak sekali data milik FBS, broker perdagangan online terkemuka yang berkantor di Belize dan Siprus.

FBS adalah rumah bagi 16 juta pedagang dan 400.000 mitra dari lebih 190 negara.

Menurut para peneliti, FBS mengekspos hampir 20 terabyte data yang terdiri lebih dari 16 miliar catatan. Hasilnya, jutaan pelanggan FBS dapat mengakses informasi pribadi dan sensitif mereka secara online.

Perlu dicatat bahwa data dibiarkan terbuka untuk akses publik di server Elasticsearch tanpa otentikasi keamanan. Ini berarti bahwa siapa pun yang memiliki pengetahuan tentang basis data yang tidak aman dapat mengunduh data tanpa memerlukan kata sandi.

Data yang bocor, yang dianalisis secara menyeluruh oleh tim WizCase meliputi:

  • Negara
  • Alamat
  • Nama lengkap
  • Alamat IP
  • Alamat email
  • Nomor telepon
  • Nomor paspor
  • Sistem operasi
  • Model perangkat seluler
  • Email dikirim ke pengguna FBS
  • ID media sosial termasuk Facebook dan Google

Yang lebih buruk adalah perusahaan juga mengungkap file yang dikirim oleh pengguna untuk verifikasi akun atau konfirmasi identitas. Ini termasuk:

  • Foto pribadi
  • Surat Izin Mengemudi
  • Akta kelahiran
  • Laporan bank
  • Kartu ID Nasional
  • Kartu kredit yang belum disetujui

Selengkapnya: Hackread

Tagged With: Cybersecurity, Data Sensitive, PII, Privacy

Pembobolan data dan pemadaman jaringan: Biaya yang nyata dan terus meningkat untuk industri perawatan kesehatan

March 25, 2021 by Winnie the Pooh

Satu tahun setelah pandemi COVID-19, laporan Infoblox mengungkapkan tantangan utama yang dihadapi industri perawatan kesehatan saat pekerja TI bergegas untuk mengamankan informasi kesehatan yang dilindungi (PHI) dan infrastruktur melawan keamanan siber kompleks dan tantangan jaringan pandemi.

Berdasarkan tanggapan dari hampir 800 pembuat keputusan TI perawatan kesehatan di Amerika Utara, Amerika Latin, Eropa dan kawasan Asia-Pasifik, temuan survei utama meliputi:

Pembobolan data dan pemadaman jaringan adalah biaya yang nyata dan terus meningkat untuk industri: 43% responden memperkirakan biaya pelanggaran data akan melebihi $ 2 juta dan 34% mengatakan hal yang sama untuk pemadaman jaringan.
Industri perawatan kesehatan adalah targetnya: 52% responden mengalami pelanggaran data dalam setahun terakhir.
Penyerang berfokus pada cloud: Kerentanan dan kesalahan konfigurasi cloud, serangan IoT, dan manipulasi data adalah ancaman dunia maya yang paling diharapkan yang dihadapi industri dalam 12 bulan ke depan, masing-masing dikutip oleh hampir 20% responden.
Jaringan cloud tetap rentan: 53% responden mengalami pelanggaran data di jaringan cloud, vektor serangan terbesar dari tahun lalu.
Pengetahuan adalah setengah dari pertempuran: Responden mengutip pemantauan jaringan (71% responden) dan intelijen ancaman (61%) sebagai taktik mitigasi paling efektif terhadap ancaman yang mereka hadapi pada tahun 2020.

selengkapnya : www.helpnetsecurity.com

Tagged With: Data Breach, Report

Aplikasi OAuth sedang dieksploitasi untuk meluncurkan serangan dunia maya

March 25, 2021 by Winnie the Pooh

Penjahat dunia maya semakin menyalahgunakan aplikasi OAuth untuk meluncurkan serangan terhadap bisnis perusahaan menurut penelitian baru dari Proofpoint.

Bagi mereka yang tidak terbiasa, aplikasi OAuth adalah aplikasi yang terintegrasi dengan layanan komputasi awan dan mungkin disediakan oleh vendor berbeda selain penyedia layanan awan. Aplikasi ini dapat digunakan untuk menambahkan fitur bisnis serta peningkatan antarmuka pengguna ke layanan cloud seperti Microsoft 365 atau Google Workspace.

Agar aplikasi OAuth dapat bekerja dengan layanan cloud, kebanyakan dari mereka meminta izin untuk mengakses dan mengelola informasi dan data pengguna serta masuk ke aplikasi cloud lain atas nama pengguna. OAuth bekerja melalui HTTPS dan menggunakan token akses, bukan kredensial masuk untuk memberi otorisasi perangkat, API, server, dan aplikasi.

Namun, mengingat izin luas yang dimiliki aplikasi ini untuk aplikasi cloud inti organisasi, aplikasi tersebut telah menjadi permukaan dan vektor serangan yang berkembang. Penjahat dunia maya menggunakan berbagai metode untuk menyalahgunakan aplikasi OAuth termasuk meretas sertifikat aplikasi yang digunakan dalam peretasan SolarWinds baru-baru ini.

Karena aplikasi OAuth dapat dengan mudah dieksploitasi, penyerang dapat menggunakan akses OAuth untuk menyusup dan mengambil alih akun cloud pengguna. Lebih buruk lagi, penyerang masih dapat mengakses akun dan data pengguna sampai token OAuth secara eksplisit dicabut.

Aplikasi hasad atau malware cloud menggunakan sejumlah trik seperti phishing token OAuth dan peniruan aplikasi untuk memanipulasi pemilik akun menjadi persetujuan. Pada tahun 2020 saja, Proofpoint menemukan lebih dari 180 aplikasi berbahaya dan sebagian besar dari mereka ditemukan menyerang banyak penyewa.

Pengodean atau desain yang buruk sering kali menyebabkan aplikasi rentan terhadap pengambilalihan yang tidak bersahabat dan dalam kasus ini penyerang akan menyusupi aset atau mekanisme aplikasi alih-alih berinteraksi dengan akun target itu sendiri. Salah satu contoh baru-baru ini terjadi pada bulan Maret tahun lalu ketika ditemukan bahwa berbagi GIF di Microsoft Teams dapat mengakibatkan pengambilalihan akun.

sumber : TechRadar

Tagged With: OAuth

Aplikasi Fleeceware telah menghasilkan lebih dari $ 400 juta di App Store dan Play Store, kata penelitian baru

March 25, 2021 by Winnie the Pooh

Peneliti di Avast menemukan total 204 aplikasi perangkat lunak dengan lebih dari satu miliar unduhan dan pendapatan lebih dari $ 400 juta di Apple App Store dan Google Play Store. Ini terjadi ketika Apple menghadapi peningkatan pengawasan atas aplikasi scam di App Store.

Pertama-tama, penting untuk menjelaskan apa itu fleeceware: ini adalah istilah yang merujuk pada aplikasi seluler yang disertai dengan biaya langganan yang berlebihan.

Misalnya, sebagian besar aplikasi menyertakan uji coba gratis singkat, tetapi aplikasi fleeceware ini memanfaatkan pengguna yang tidak terbiasa dengan cara kerja langganan di iPhone atau perangkat Android lainnya dan mengenakan biaya yang lebih tinggi.

Dalam postingan blognya, Avast menjelaskan bagaimana penipuan fleeceware menjanjikan uji coba langganan gratis, tetapi memberikan biaya yang mahal kepada para korban.

Riset Avast menunjukkan kategori aplikasi berikut sebagai aplikasi yang paling rentan terhadap perangkat lunak Fleeceware:

  • Aplikasi alat musik
  • Pembaca telapak tangan
  • Editor gambar
  • Filter kamera
  • Peramal
  • Kode QR dan pembaca PDF
  • Simulator Slim
  • e

Avast memberikan beberapa solusi yang harus diikuti oleh Apple dan Google. Pertama-tama, para peneliti berpikir bahwa perusahaan harus mengubah cara kerja langganan. Jika pengguna mengunduh aplikasi gratis dengan uji coba, setelah uji coba ini selesai, toko harus mengirimkan peringatan jika pengguna ingin berlangganan aplikasi dan tidak secara otomatis mulai mengenakan biaya segera setelah selesai.

Opsi lainnya adalah memberikan pop up yang lebih baik saat Anda menghapus aplikasi langganan Anda. Apple dan Google sudah memperingatkan pengguna saat mencoba menghapus aplikasi berlangganan, tetapi menurut Avast, itu bisa lebih baik.

Selengkapnya: 9to5mac

Tagged With: Android, Cybersecurity, Fleeceware, iOS, Mobile Security

Raksasa Energi Shell Menjadi Korban Serangan Accellion

March 25, 2021 by Winnie the Pooh

Raksasa energi Royal Dutch Shell adalah salah satu korban lainnya dari serangkaian serangan terhadap pengguna produk File Transfer Appliance (FTA) warisan Accellion, yang telah memengaruhi banyak perusahaan dan dikaitkan dengan FIN11 dan geng ransomware Clop.

Para penyerang “memperoleh akses ke “berbagai file” yang berisi data pribadi dan perusahaan dari Shell dan beberapa pemangku kepentingannya”, kata perusahaan itu. Namun, karena implementasi Accellionnya, sistem TI intinya tidak terpengaruh oleh pelanggaran tersebut, “karena layanan transfer file diisolasi dari infrastruktur digital Shell lainnya”, kata perusahaan itu.

Shell, perusahaan terbesar kelima di dunia, juga mengungkapkan beberapa afiliasi perusahaan petrokimia dan energi global terkena dampaknya.

Menurut perusahaan, setelah mengetahui insiden tersebut, Shell segera mengatasi kerentanan tersebut dengan penyedia layanan dan tim keamanan sibernya, dan memulai penyelidikan untuk lebih memahami sifat dan tingkat insiden tersebut.

Shell tidak mengatakan secara spesifik bagaimana penyerang mengakses implementasi Accellion-nya, tetapi pelanggaran tersebut kemungkinan besar terkait dengan serangkaian serangan terhadap kerentanan di Accellion FTA, produk lawas berusia 20 tahun yang digunakan oleh perusahaan besar di seluruh dunia.

Accellion mengungkapkan bahwa ia menyadari kerentanan keamanan zero-day pada produk tersebut pada pertengahan Desember, dan kemudian berusaha menambalnya.

Selengkapnya: The Threat Post

Tagged With: Accellion, Accellion FTA, Cybersecurity, Shell, Vulnerability, Zero Day

Firefox 87 dikemas dengan penjelajahan pribadi ‘SmartBlock’

March 24, 2021 by Winnie the Pooh

Mozilla telah meluncurkan Firefox 87, dengan versi terbaru dari browser yang memiliki fitur “SmartBlock”, sebuah fitur privasi baru yang disebut-sebut dengan cerdas memperbaiki halaman web yang rusak dengan melacak perlindungan, tanpa mengorbankan privasi pengguna.

SmartBlock bertujuan untuk mendukung fitur pemblokiran konten bawaan Firefox – tersedia di mode penjelajahan pribadi dan perlindungan pelacakan ketat selama enam tahun terakhir – yang memblokir skrip pihak ketiga, gambar, dan konten lainnya agar tidak dimuat dari pelacakan lintas situs perusahaan yang dilaporkan oleh Disconnect.

Dijelaskan dalam blog mereka, dengan memblokir komponen pelacakan ini, jendela penjelajahan pribadi Firefox mencegah perusahaan ini mengawasi pengguna saat mereka menjelajah internet.

“Hal ini dapat mengakibatkan gambar tidak muncul, fitur tidak berfungsi, performa buruk, atau bahkan seluruh halaman tidak dapat dimuat sama sekali,” jelas Mozilla. “Untuk mengurangi kerusakan ini, Firefox 87 sekarang memperkenalkan fitur privasi baru yang kami sebut SmartBlock”.

SmartBlock melakukan ini dengan menyediakan stand-in lokal untuk skrip pelacakan pihak ketiga yang diblokir.

Sumber: ZDNet

Tagged With: Browser, Cybersecurity, Firefox, Mozilla, Privacy, SmartBlock

Malware Purple Fox masuk ke sistem Windows yang terekspos

March 24, 2021 by Winnie the Pooh

Purple Fox, malware yang sebelumnya didistribusikan melalui exploit kits dan email phishing, kini telah menambahkan modul worm yang memungkinkannya memindai dan menginfeksi sistem Windows yang dapat dijangkau melalui Internet dalam serangan yang sedang berlangsung.

Malware ini hadir dengan kemampuan rootkit dan backdoor, pertama kali terlihat pada tahun 2018 setelah menginfeksi setidaknya 30.000 perangkat, dan digunakan sebagai pengunduh untuk menyebarkan jenis malware lainnya.

Mulai Mei 2020, serangan Purple Fox telah meningkat secara signifikan, mencapai total 90.000 serangan dan 600% lebih banyak infeksi, menurut peneliti keamanan Guardicore Labs Amit Serper dan Ophir Harpaz.

Sumber: Guardicore Labs

Upaya pemindaian dan eksploitasi port aktif malware dimulai pada akhir tahun lalu berdasarkan telemetri yang dikumpulkan menggunakan Guardicore Global Sensors Network (GGSN).

Setelah menemukan sistem Windows yang terbuka saat memindai perangkat yang dapat dijangkau melalui Internet, modul worm yang baru ditambahkan ke Purple Fox menggunakan SMB password brute force untuk menginfeksinya. Sejauh ini, Purple Fox telah menyebarkan malware dropper dan modul tambahan pada jaringan bot yang luas.

Perangkat yang terjerat dalam botnet ini termasuk mesin Windows Server yang menjalankan IIS versi 7.5 dan Microsoft FTP, dan server yang menjalankan Microsoft RPC, Microsoft Server SQL Server 2008 R2, dan Microsoft HTTPAPI httpd 2.0, dan Layanan Terminal Microsoft.

Sumber: Guardicore Labs

Setelah menerapkan rootkit dan me-reboot perangkat, malware akan mengganti nama muatan DLL-nya agar sesuai dengan DLL sistem Windows dan akan mengkonfigurasinya untuk diluncurkan saat sistem dimulai.

Setelah malware dijalankan pada peluncuran sistem, setiap sistem yang terinfeksi kemudian akan menunjukkan perilaku mirip worm yang sama, terus-menerus memindai Internet untuk mencari target lain dan mencoba menyusupinya dan menambahkannya ke botnet.

Indicators of compromise (IOC) tersedia di repositori GitHub ini.

Selengkapnya: Bleeping Computer

Tagged With: Botnet, Cybersecurity, Malware, Purple Fox, SMB password brute force, Worm

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 351
  • Page 352
  • Page 353
  • Page 354
  • Page 355
  • Interim pages omitted …
  • Page 534
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo