• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for News

Framework Otomatis Malware TgToxic Menargetkan Pengguna Android di Asia Tenggara

February 7, 2023 by Mally

Trend Micro melihat kampanye malware yang sedang berlangsung, mereka menyebutnya sebagai TgToxic, menargetkan pengguna ponsel Android di Taiwan, Thailand, dan Indonesia sejak Juli 2022.

Malware tersebut mencuri kredensial dan aset pengguna seperti mata uang kripto dari dompet digital, serta uang dari aplikasi bank dan keuangan.

Aktor ancaman menyalahgunakan kerangka uji Easyclick yang sah untuk menulis skrip otomatisasi berbasis Javascript untuk fungsi seperti klik dan gerakan.

Tujuan kampanye berkelanjutan yang menargetkan pengguna Android adalah untuk mencuri aset korban dari aplikasi keuangan dan perbankan, melalui trojan perbankan yang kami beri nama TgToxic yang disematkan di beberapa aplikasi palsu.

Trend Micro mengamati aktivitas penipuan dan umpan phising. Pihaknya menemukan kampanye phishing media sosial dan infrastruktur jaringan yang menargetkan Taiwan, Indonesia, dan Thailand serupa. Malware tersebut tidak canggih tapi menarik.

Penyalahgunaan kerangka otomatisasi yang sah seperti Easyclick dan Autojs dapat mempermudah pengembangan malware canggih, terutama untuk trojan perbankan Android yang dapat menyalahgunakan layanan Aksesibilitas.

Selengkapnya: Trend Micro

Tagged With: Cyber Crime, Cyber Threats, Mobile

Google Memotong Perusahaan yang Melindungi Orang Dari Pengawasan Menjadi ‘Kru Skeleton,’ ‘Pekerja yang Diberhentikan’

February 7, 2023 by Mally

Staf Jigsaw dipangkas setidaknya sepertiga di tengah kekhawatiran pekerjaan altruistiknya ditangguhkan demi upaya yang lebih menguntungkan bagi Google.

Didirikan pada tahun 2010 sebagai Google Ideas, Jigsaw melindungi komunitas dan organisasi nirlaba yang tertekan. Dari 50 tenaga kerja, telah dikurangi setidaknya 20 orang, dengan antara sepertiga dan setengah dari staf Jigsaw yang hilang dalam satu gerakan.

Dengan hilangnya kepala dan pendiri Jared Cohen enam bulan lalu dan pemotongan baru, mantan staf sekarang khawatir Google akan menghentikan bagian altruistik dari bisnisnya karena tidak fokus untuk menghasilkan keuntungan.

Ini dapat mengancam pengembangan alat di masa depan yang membantu melindungi komunitas yang terancam. Google belum memberikan komentar terkait hal ini.

Pada awalnya, Jigsaw menghasilkan alat gratis untuk organisasi nirlaba yang menghadapi serangan dunia maya yang mengancam akan membuat mereka offline. Dalam beberapa bulan terakhir, jaringan pribadi virtualnya, Outline VPN, diperluas untuk membantu melindungi warga Iran dari pengawasan pemerintah dalam beberapa bulan terakhir.

Serikat Pekerja Alfabet mengadakan rapat umum untuk arus dan memberhentikan pekerja di luar kantor perusahaan di Kota New York untuk memprotes pemutusan hubungan kerja. Mereka berdiri disana bersama-sama untuk menuntut Google memprioritaskan transparansi dan pekerjanya daripada keuntungan pemegang saham.

Selengkapnya: Forbes

Tagged With: google alphabet, Jigsaw, Skeleton Crew

Jaksa Agung New York memerintahkan pembuat Stalkerware memberitahu Korban yang Diretas

February 6, 2023 by Mally

Pembuat spyware yang berbasis di New York telah setuju untuk memberi tahu individu yang ponselnya disusupi oleh perangkat lunak pengawasan selulernya, menyusul kesepakatan dengan kantor jaksa agung New York yang diumumkan Kamis.

Berdasarkan perjanjian tersebut, Patrick Hinchy, yang 16 perusahaannya mempromosikan aplikasi seperti PhoneSpector dan Highster, juga akan membayar denda sipil sebesar $410.000 karena secara ilegal mempromosikan perangkat lunak pengawasan seluler yang memungkinkan pelanggannya memata-matai ponsel orang lain tanpa sepengetahuan mereka.

Aplikasi yang dijual oleh Hinchy memungkinkan pelanggannya untuk memantau ponsel korban secara diam-diam dan mengakses data perangkat mereka, termasuk pesan teks dan email, foto, riwayat penelusuran, dan data lokasi yang tepat.

Hinchy menggunakan konsorsium perusahaannya untuk “secara agresif mempromosikan” aplikasi penguntitnya. Kantor James juga menuduh perusahaan Hinchy gagal mengungkapkan bahwa pelanggan harus melakukan jailbreak perangkat korban sebelum mereka dapat menanam stalkerware.

Belum diketahui pasti berapa banyak pengguna yang terjerat oleh PhoneSpector, Highster, dan aplikasi stalkerware lainnya.

Selengkapnya: Tech Crunchh

Tagged With: mobile spyware, Spyware, Stalkerware

Berhati-hati Sebelum Menggunakan Google Untuk Mengunduh Perangkat Lunak

February 5, 2023 by Mally

Lonjakan tersebut berasal dari berbagai keluarga malware, termasuk AuroraStealer, IcedID, Meta Stealer, RedLine Stealer, Vidar, Formbook, dan XLoader. Di masa lalu, keluarga ini biasanya mengandalkan phishing dan spam jahat yang melampirkan dokumen Microsoft Word dengan makro jebakan. Selama sebulan terakhir, Google Ads telah menjadi tempat tujuan bagi penjahat untuk menyebarkan perangkat berbahaya mereka yang disamarkan sebagai unduhan yang sah dengan menyamar sebagai merek seperti Adobe Reader, Gimp, Microsoft Teams, OBS, Slack, Tor, dan Thunderbird.

Loader MalVirt menggunakan virtualisasi yang disamarkan untuk menghindari perlindungan dan analisis titik akhir. Untuk menyamarkan lalu lintas C2 yang sebenarnya dan menghindari deteksi jaringan, suar MalVirt untuk memikat perintah dan mengontrol server yang dihosting di penyedia termasuk Azure, Tucows, Choopa, dan Namecheap. Peneliti Sentinel One Tom Hegel menulis:

Malware dari keluarga Formbook adalah infostealer berkemampuan tinggi yang digunakan melalui penerapan sejumlah besar teknik anti-analisis dan anti-deteksi oleh loader MalVirt. Secara tradisional didistribusikan sebagai lampiran email phishing, kami menilai bahwa pelaku ancaman yang menyebarkan malware ini kemungkinan besar bergabung dengan tren maliklan.

Mengingat ukuran audiens yang sangat besar yang dapat dijangkau pelaku ancaman melalui malvertising, kami memperkirakan malware akan terus didistribusikan menggunakan metode ini.

Pelaku jahat sering menggunakan tindakan canggih untuk menyembunyikan identitas mereka dan menghindari kebijakan dan penegakan kita. Untuk mengatasi hal ini selama beberapa tahun terakhir, kami telah meluncurkan kebijakan sertifikasi baru, meningkatkan verifikasi pengiklan, dan meningkatkan kapasitas kami untuk mendeteksi dan mencegah penipuan terkoordinasi.

selengkapnya : arstechnica

Tagged With: Application, Google, google ads

Peretas yang Melanggar ION: Uang tebusan telah dibayarkan; Perusahaan menolak berkomentar

February 4, 2023 by Mally

Para peretas yang mengaku bertanggung jawab atas pelanggaran yang mengganggu di perusahaan data keuangan ION mengatakan uang tebusan telah dibayarkan, meskipun mereka menolak mengatakan berapa jumlahnya atau menawarkan bukti bahwa uang itu telah diserahkan.

ION Group menolak mengomentari pernyataan tersebut. Lockbit mengkomunikasikan klaim tersebut kepada Reuters melalui akun obrolan daringnya pada hari Jumat tetapi menolak untuk mengklarifikasi siapa yang telah membayar uang tersebut – dengan mengatakan bahwa uang tersebut berasal dari “dermawan yang sangat kaya dan tidak dikenal.”

Di antara banyak klien ION yang operasinya kemungkinan besar terpengaruh adalah ABN Amro Clearing (ABNd.AS) dan Intesa Sanpaolo (ISP.MI), bank terbesar Italia, menurut pesan kepada klien dari kedua bank yang dilihat oleh Reuters.

Sudah ada tanda-tanda bahwa Lockbit telah mencapai kesepakatan atas data ION. Nama perusahaan telah dihapus Jumat pagi dari situs pemerasan Lockbit, di mana perusahaan korban diberi nama dan dipermalukan dalam upaya untuk memaksa pembayaran. Para ahli mengatakan itu sering kali merupakan tanda bahwa uang tebusan telah dikirimkan.

Hingga Jumat malam, situs web pemerasan Lockbit saja menghitung 54 korban yang diguncang, termasuk sebuah stasiun televisi di California, sebuah sekolah di Brooklyn dan sebuah kota di Michigan.

sumber :

Tagged With: Company, Cybersecurity, Ransomware

Peretas ‘0ktapus’ kembali dan menargetkan perusahaan teknologi dan game, kata laporan yang bocor

February 4, 2023 by Mally

Laporan tersebut, yang disiapkan oleh perusahaan keamanan siber CrowdStrike, menyebut para peretas sebagai “Scattered Spider”. Laporan seperti yang diperoleh TechCrunch disiapkan oleh perusahaan intelijen ancaman untuk pelanggan mereka, dengan gagasan memperingatkan mereka tentang peretas yang menargetkan pelanggan secara langsung, atau perusahaan lain di sektor yang sama. Dalam laporan tersebut, CrowdStrike mencatat bahwa ia memiliki visibilitas terbatas ke dalam kampanye peretasan karena tidak memiliki “artefak forensik tambahan”, mengacu pada data yang diperoleh langsung dari organisasi yang ditargetkan. Itu sebabnya perusahaan mengakui memiliki “kepercayaan rendah” dalam penilaiannya bahwa ini adalah aktivitas oleh Laba-laba Tersebar.

Dua orang dalam keamanan dunia maya, yang meminta untuk tidak disebutkan namanya karena mereka tidak berwenang untuk berbicara kepada pers, mengatakan bahwa pemahaman dalam industri adalah bahwa Spider Tersebar adalah grup yang sama dengan 0ktapus.

Tidak jelas apakah ini adalah grup yang sama yang meretas Riot Games bulan lalu, tetapi dalam daftar domain phishing yang termasuk dalam laporan CrowdStrike, ada satu yang jelas dibuat untuk menargetkan raksasa video game tersebut karena menyertakan nama perusahaan di dalamnya. URL.

selengkapnya : techcrunch.com

Tagged With: crowdstrike, Hacker

Hacker Menggunakan Trik Baru Untuk Serangan Phishing

February 4, 2023 by Mally

Penjahat dunia maya menggunakan email phishing yang dibuat secara unik untuk menginfeksi korban dengan malware — dan mereka melakukannya dengan bereksperimen dengan metode baru untuk mengirimkan muatan berbahaya.

Menurut analisis oleh Proofpoint, telah terjadi peningkatan penyerang dunia maya yang mencoba mengirimkan malware menggunakan dokumen OneNote, buku catatan digital yang ditandai dengan ekstensi .one yang merupakan bagian dari rangkaian aplikasi perkantoran Microsoft 365.

Email phishing, yang pertama kali dikirim selama Desember 2022, dengan jumlah yang meningkat secara signifikan pada Januari 2023, berusaha mengirimkan salah satu dari beberapa muatan malware yang berbeda, termasuk AsyncRAT, Redline, AgentTesla, dan Doubleback, yang semuanya dirancang untuk mencuri informasi sensitif dari korban, termasuk username dan password.

Peneliti Proofpoint juga mencatat bahwa kelompok penjahat dunia maya yang mereka lacak sebagai TA577 juga mulai memanfaatkan OneNote dalam kampanye untuk menghadirkan Qbot.

Para peneliti memperingatkan bahwa kemungkinan kampanye ini memiliki tingkat keberhasilan yang tinggi jika email tidak diblokir — dan lebih banyak kelompok ancaman dunia maya cenderung mengadopsi teknik ini untuk berhasil mengirimkan kampanye phishing dan malware.

“Proofpoint semakin mengamati lampiran OneNote digunakan untuk mengirimkan malware. Berdasarkan penelitian kami, kami yakin banyak pelaku ancaman menggunakan lampiran OneNote dalam upaya untuk melewati deteksi ancaman,” kata peneliti.

walaupun serangan phishing adalah alat yang efektif untuk penjahat dunia maya, jatuhnya korban tidak bisa dihindari. Proofpoint menyarankan bahwa organisasi harus menggunakan filter spam yang kuat yang mencegah pesan ini masuk ke kotak masuk orang, dan bahwa organisasi harus mendidik pengguna akhir tentang teknik ini, dan mendorong pengguna untuk melaporkan email dan lampiran yang mencurigakan.

Sumber : zdnet.com

Tagged With: Malware, Phishing

Serangan Ransomware EsxiaArgs Besar-besaran Menargetkan Server VMware ESXi di Seluruh Dunia

February 4, 2023 by Mally

Admin, penyedia hosting, dan Tim Tanggap Darurat Komputer Prancis (CERT-FR) memperingatkan bahwa penyerang secara aktif menargetkan server VMware ESXi yang belum ditambal terhadap kerentanan eksekusi kode jarak jauh berusia dua tahun untuk menyebarkan ransomware.

Dilacak sebagai CVE-2021-21974, kelemahan keamanan disebabkan oleh masalah limpahan tumpukan di layanan OpenSLP yang dapat dimanfaatkan oleh pelaku ancaman yang tidak diautentikasi dalam serangan dengan kompleksitas rendah.

“Seperti penyelidikan saat ini, kampanye serangan ini tampaknya mengeksploitasi kerentanan CVE-2021-21974, yang tambalannya telah tersedia sejak 23 Februari 2021,” kata CERT-FR.

“Sistem yang saat ini ditargetkan adalah hypervisor ESXi dalam versi 6.x dan sebelum 6.7.”

Untuk memblokir serangan masuk, admin harus menonaktifkan layanan Service Location Protocol (SLP) yang rentan pada hypervisor ESXi yang belum diperbarui.

CERT-FR sangat menyarankan untuk menerapkan tambalan sesegera mungkin tetapi menambahkan bahwa sistem yang tidak ditambal juga harus dipindai untuk mencari tanda-tanda kompromi.

CVE-2021-21974 memengaruhi sistem berikut:

  • ESXi versions 7.x prior to ESXi70U1c-17325551
  • ESXi versions 6.7.x prior to ESXi670-202102401-SG
  • ESXi versions 6.5.x prior to ESXi650-202102101-SG

Ransomware ESXiArgs baru
Ransomware mengenkripsi file dengan ekstensi .vmxf, .vmx, .vmdk, .vmsd, dan .nvram pada server ESXi yang dikompromikan dan membuat file .args untuk setiap dokumen terenkripsi dengan metadata (kemungkinan diperlukan untuk dekripsi).

Sementara pelaku ancaman di balik serangan ini mengklaim telah mencuri data, satu korban melaporkan di forum BleepingComputer bahwa itu tidak terjadi dalam insiden mereka.

“Penyelidikan kami telah menentukan bahwa data belum disusupi. Dalam kasus kami, mesin yang diserang memiliki lebih dari 500 GB data tetapi penggunaan harian biasa hanya 2 Mbps. Kami meninjau statistik lalu lintas selama 90 hari terakhir dan tidak menemukan bukti data keluar transfer,” kata admin.

Korban juga menemukan catatan tebusan bernama “ransom.html” dan “How to Restore Your Files.html” pada sistem yang terkunci. Yang lain mengatakan bahwa catatan mereka adalah file teks biasa.

ESXiArgs ransom note (BleepingComputer)

Michael Gillespie dari ID Ransomware saat ini sedang melacak ransomware dengan nama ‘ESXiArgs,’ tetapi mengatakan kepada BleepingComputer bahwa hingga kami dapat menemukan sampel, tidak ada cara untuk menentukan apakah ia memiliki kelemahan dalam enkripsi.

BleepingComputer memiliki topik dukungan khusus di mana orang melaporkan pengalaman mereka dengan serangan ini.

Jika Anda memiliki informasi baru atau salinan malware, beri tahu kami agar peneliti dapat menganalisis kelemahannya.

Ini adalah cerita yang berkembang dan akan diperbarui dengan info baru saat tersedia …

sumber : bleepingcomputer

Tagged With: ESXi, geng ransomware, VMWare

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 34
  • Page 35
  • Page 36
  • Page 37
  • Page 38
  • Interim pages omitted …
  • Page 475
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo