• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for News

Cyberattack Mengirim Perdagangan Derivatif Kembali ke Tahun 1980-an

February 4, 2023 by Mally

Toko-toko derivatif, yang terbiasa menghabiskan ratusan miliar dolar dalam perdagangan setiap hari, mendapati diri mereka berada di era yang sangat berbeda minggu ini: masa lalu memproses kesepakatan secara manual.

Tidak hanya perusahaan kekurangan staf yang memadai untuk menghadapi krisis, tetapi banyak pekerja terlalu muda untuk mengetahui cara mempertahankan operasi. Itu juga kedua kalinya hanya dalam satu minggu pasar utama direndahkan. Kesalahan manusia di New York Stock Exchange memicu perubahan harga yang hebat pada awal perdagangan pada 24 Januari.

Bank dan perusahaan keuangan lainnya sering melabeli risiko dunia maya sebagai salah satu yang paling mereka takuti — karena keterkaitan sistem keuangan berpotensi memperbesar konsekuensi dari serangan apa pun. Kedua insiden tersebut juga menggarisbawahi betapa pentingnya proses perdagangan yang mendasari pipa ledeng, dan betapapun canggihnya, kerentanan mengintai.

Serangan Dikonfirmasi
ditemukan oleh taipan Italia Andrea Pignataro — lebih dari lima jam untuk mengonfirmasi serangan oleh geng ransomware Rusia LockBit, menurut korespondensi dari ION yang dilihat oleh Bloomberg.
StoneX Financial mengatakan sedang mengambil “langkah-langkah alternatif” untuk menghapus perdagangan dan memprioritaskan kontrak yang kedaluwarsa. Grup Marex terpaksa memberikan nilai transaksi “indikatif” kepada klien di akun mereka.

kehebatan teknologi mereka.

Ketika sistem ION turun, tim pembuat kode di salah satu pialang London berebut untuk membangun sistem ad-hoc mereka sendiri untuk mencocokkan perdagangan klien, dan mereka menjalankannya dalam beberapa jam, menurut satu orang yang mengetahui masalah tersebut.

selengkapnya : bloomberg.com

Tagged With: Company, FBI

CEO Google Menjanjikan Fitur AI Menyaingi ChatGPT

February 3, 2023 by Mally

Google juga menghadapi tekanan dari ChatGPT, yang diluncurkan akhir tahun lalu oleh OpenAI yang didukung Microsoft. Bisnis utama Google adalah pencarian web, dan perusahaan tersebut telah lama disebut-sebut sebagai pelopor AI. Tetapi produk AI generatif seperti ChatGPT dapat menimbulkan ancaman bagi seluruh model pencarian internet, karena dapat memberikan jawaban kreatif untuk pertanyaan yang lebih rumit.

Microsoft dilaporkan sedang mempertimbangkan untuk menambahkan fungsionalitas ChatGPT ke dalam mesin pencarinya sendiri, Bing. Ancaman tertinggal di AI bahkan dilaporkan telah mendorong pendiri Google Larry Page dan Sergey Brin untuk menaruh perhatian langsung pada upaya bertahun-tahun setelah mereka mengundurkan diri dari pekerjaan sehari-hari di perusahaan pada tahun 2019.

Selain menggembar-gemborkan peningkatan pencarian yang akan datang, perusahaan juga mengatakan bahwa mulai kuartal pertama, itu akan mengubah struktur pelaporan keuangan untuk segmen kecerdasan buatan DeepMind sehingga beralih ke Google, bukan segmen Taruhan Lain yang mencakup pembayaran jangka panjang. proyek seperti mobil self-driving dan investasi modal ventura.

Pichai juga mengatakan perusahaan juga akan menyediakan “alat baru” dan API untuk pengembang, pembuat, dan mitra untuk “memberdayakan mereka untuk menemukan kemungkinan baru dengan AI. Dia menambahkan, “model-model ini sangat luar biasa untuk menyusun, membangun, dan meringkas.”

Tetapi Pichai juga memperingatkan bahwa itu perlu ditingkatkan secara perlahan, dengan mengatakan dia memandang penggunaan bahasa yang besar masih dalam “masa-masa awal”.

selengkapnya : cnbc.com

Tagged With: ChatGPT, Google

Varian Spyware Gamaredon Baru yang Didukung Rusia Menargetkan Pihak Berwenang Ukraina

February 3, 2023 by Mally

Pusat Perlindungan Siber Negara (SCPC) Ukraina telah memanggil aktor ancaman yang disponsori negara Rusia yang dikenal sebagai Gamaredon atas serangan siber yang ditargetkan pada otoritas publik dan infrastruktur informasi penting di negara tersebut.

Ancaman gigih tingkat lanjut, juga dikenal sebagai Actinium, Armageddon, Iron Tilden, Primitive Bear, Shuckworm, Trident Ursa, dan UAC-0010, memiliki rekam jejak entitas Ukraina yang menyerang sejak tahun 2013.

Tujuan serangan lebih diarahkan pada spionase dan pencurian informasi daripada sabotase, catat agensi tersebut. SCPC juga menekankan evolusi taktik grup yang “terus-menerus” dengan mengembangkan kembali perangkat malware-nya agar tetap berada di bawah radar, menyebut Gamaredon sebagai “ancaman dunia maya utama”.

Rantai serangan dimulai dengan email spear-phishing yang membawa arsip RAR yang, ketika dibuka, mengaktifkan urutan panjang yang terdiri dari lima tahap perantara – file LNK, file HTA, dan tiga file VBScript – yang pada akhirnya berujung pada pengiriman muatan PowerShell.

Serangan tersebut berbentuk halaman web mirip yang menyamar sebagai Kementerian Luar Negeri Ukraina, Dinas Keamanan Ukraina, dan Polisi Polandia (Policja) dalam upaya mengelabui pengunjung agar mengunduh software yang mengklaim dapat mendeteksi komputer yang terinfeksi.

Namun, setelah meluncurkan file – skrip batch Windows bernama “Protector.bat” – itu mengarah ke eksekusi skrip PowerShell yang mampu menangkap tangkapan layar dan memanen file dengan 19 ekstensi berbeda dari workstation.

CERT-UA mengaitkan operasi tersebut dengan aktor ancaman yang disebutnya UAC-0114, yang juga dikenal sebagai Winter Vivern – sebuah cluster aktivitas yang di masa lalu memanfaatkan dokumen Microsoft Excel yang dipersenjatai yang berisi makro XLM untuk menyebarkan implan PowerShell pada host yang disusupi.

Invasi Rusia ke Ukraina pada Februari 2022 telah dilengkapi dengan kampanye phishing yang ditargetkan, serangan malware yang merusak, dan serangan denial-of-service (DDoS) terdistribusi.

sumber : thehackernews

Tagged With: Malware, Russia, Spyware, Ukraine

Cisco Memperbaiki Bug yang Memugkinkan Persistensi Backdoor di Antara Reboot

February 3, 2023 by Mally

Cisco telah merilis pembaruan keamanan minggu ini untuk mengatasi vulnerability tingkat tinggi di lingkungan hosting aplikasi Cisco IOx yang dapat dieksploitasi dalam serangan injeksi perintah.

Security flaw (CVE-2023-20076) disebabkan oleh sanitasi parameter yang tidak lengkap yang diteruskan selama proses aktivasi aplikasi. Itu ditemukan dan dilaporkan oleh peneliti keamanan Sam Quinn dan Kasimir Schulz dengan Trellix Advanced Research Center.

Eksploitasi yang berhasil dalam serangan dengan kompleksitas rendah yang tidak memerlukan interaksi pengguna memungkinkan pelaku ancaman terautentikasi dari jarak jauh untuk menjalankan perintah dengan izin root pada sistem operasi yang mendasarinya.

“Seorang penyerang dapat mengeksploitasi vulnerability ini dengan menyebarkan dan mengaktifkan aplikasi di lingkungan hosting aplikasi Cisco IOx dengan file payload aktivasi buatan,” Cisco menjelaskan dalam penasihat keamanan yang diterbitkan pada hari Rabu.

Perusahaan mengatakan vulnerability mempengaruhi perangkat Cisco yang menjalankan software IOS XE, tetapi hanya jika mereka tidak mendukung buruh pelabuhan asli.

Selain perangkat berbasis IOS XE yang dikonfigurasi dengan IOx, daftar perangkat yang terpengaruh juga mencakup router ISR Industri Seri 800, modul komputasi CGR1000, gateway komputasi industri IC3000, router industri WPAN IR510, dan titik akses Cisco Catalyst (COS-AP).

Perusahaan juga mengonfirmasi bahwa flaw CVE-2023-20076 tidak memengaruhi sakelar Seri Catalyst 9000, perangkat lunak iOS XR dan NX-OS, atau produk Meraki.

Tim Respons Insiden Keamanan Produk Cisco (PSIRT) mengatakan tidak menemukan bukti bahwa kerentanan ini dieksploitasi secara liar.

Pada bulan Januari, Cisco memperingatkan pelanggan tentang kerentanan bypass otentikasi kritis (CVE-2023-20025) dengan kode eksploit publik yang memengaruhi beberapa model router VPN akhir masa pakainya.

Satu minggu kemudian, Censys menemukan lebih dari 20.000 router Cisco RV016, RV042, RV042G, dan RV082 yang belum ditambal terhadap CVE-2023-20025 dan terkena serangan.

sumber : bleepingcomputer

Tagged With: Cisco, Patch, Vulnerability

Vulnerability Dapat Mengarah ke DoS, Eksekusi Kode

February 3, 2023 by Mally Leave a Comment

F5 memperingatkan tentang vulnerability string format tingkat keparahan tinggi di BIG-IP yang dapat memungkinkan penyerang yang diautentikasi menyebabkan kondisi denial-of-service (DoS) dan berpotensi mengeksekusi kode arbitrer.

Dilacak sebagai CVE-2023-22374, cacat keamanan berdampak pada iControl SOAP, API terbuka yang memungkinkan komunikasi antar sistem, yang berjalan sebagai root.

Antarmuka SOAP dapat diakses dari jaringan, baik melalui port manajemen BIG-IP dan/atau alamat IP mandiri, dan dibatasi untuk akun administratif.

Namun, perusahaan cybersecurity menjelaskan, penyerang tidak dapat membaca memori kecuali mereka memiliki akses ke syslog.

Penyerang dapat merusak layanan dengan menggunakan penentu ‘%s’, dan dapat menggunakan penentu ‘%n’ untuk menulis data arbitrer ke sembarang penunjuk di tumpukan, yang berpotensi menyebabkan eksekusi kode jarak jauh, kata perusahaan keamanan siber.

Menurut penasehat F5, penyerang yang ingin mengeksploitasi kelemahan untuk eksekusi kode pertama-tama harus mengumpulkan informasi tentang lingkungan yang menjalankan komponen yang rentan. Namun, hanya bidang kontrol, bukan bidang data, yang diekspos oleh bug ini.

vulnerability berdampak pada BIG-IP versi 13.1.5, 14.1.4.6 hingga 14.1.5, 15.1.5.1 hingga 15.1.8, 16.1.2.2 hingga 16.1.3, dan 17.0.0. Saat ini tidak ada tambalan yang tersedia untuk vulnerability tersebut, tetapi F5 mengatakan perbaikan terbaru teknik tersedia.

Karena cacat hanya dapat dieksploitasi oleh pengguna yang diautentikasi, akses ke API SOAP iControl harus dibatasi untuk pengguna tepercaya.

CVE-2023-22374 memiliki skor CVSS 7,5 untuk sistem BIG-IP dalam mode penerapan standar, dan skor CVSS 8,5 untuk instans IP-BIG dalam mode aplikasi.

BIG-IP SPK, BIG-IQ, F5OS-A, F5OS-C, NGINX, dan Traffix SDC tidak terpengaruh.

Tagged With: BIG-IP, CVE, Vulnerability

Anggaran Cybersecurity Naik. Jadi Mengapa Pelanggaran Tidak Turun?

February 3, 2023 by Mally

Selama beberapa tahun terakhir, keamanan siber telah menjadi perhatian utama bagi bisnis di seluruh dunia. Dengan total biaya kejahatan dunia maya pada tahun 2023 diperkirakan mencapai $8 Triliun – dengan nilai T, bukan B – tidak heran jika keamanan dunia maya menjadi perhatian utama para pemimpin di semua industri dan wilayah.

Namun, meskipun perhatian dan anggaran untuk keamanan siber semakin meningkat dalam beberapa tahun terakhir, serangan hanya menjadi lebih umum dan lebih parah.

data dari beberapa tahun terakhir menunjukkan bahwa organisasi semakin banyak berinvestasi pada keamanan siber setiap tahun. Gartner memperkirakan bahwa pengeluaran global untuk keamanan dan manajemen risiko akan tumbuh lebih dari 11% pada tahun 2023, hingga $188 Miliar dari hanya $158 Miliar pada tahun 2021. Tren ini diperkirakan akan terus berlanjut, dengan pengeluaran keamanan siber di seluruh dunia diperkirakan akan naik 11% setiap tahun melalui 2026 mencapai total $267,3 miliar.

Terlepas dari peningkatan pengeluaran yang signifikan ini, dan banyak bisnis yang membeli sejumlah besar solusi keamanan siap jual komersial– satu survei menemukan bahwa rata-rata organisasi memiliki 76 teknologi keamanan yang diterapkan– pelanggaran jaringan, sistem, dan data perusahaan hanya terus menjadi lebih rutin.

selengkapnya : thehackernews

Tagged With: Budget, Company, Cyber Security, Cybersecurity Budget, Finance

Serangan Ransomware pada ION Group Berdampak pada Pasar Perdagangan Derivatif

February 3, 2023 by Mally

Pada 31 Januari 2023, perusahaan tersebut mengungkapkan insiden tersebut dalam sebuah pernyataan singkat yang mengatakan bahwa hal itu berdampak pada ION Cleared Derivatives, sebuah divisi dari ION Markets.

“ION Cleared Derivatives, sebuah divisi dari ION Markets, mengalami peristiwa keamanan siber yang dimulai pada 31 Januari 2023 yang memengaruhi beberapa layanannya,” perusahaan tersebut.

Namun, serangan tersebut memiliki dampak yang lebih dalam karena pelanggan besar yang menggunakan layanan ION Group di Amerika Serikat dan Eropa terpaksa beralih ke pemrosesan perdagangan secara manual, menyebabkan penundaan yang signifikan.

Organisasi perdagangan global FIA telah menerbitkan pernyataan tentang masalah yang muncul, mengatakan sedang bekerja dengan anggota yang terkena dampak untuk menilai situasi.\

Jika pelaku ransomware menyimpan data apa pun dari ION Group, membocorkannya ke publik dapat mengungkap informasi sensitif investor besar, menyebabkan kerusakan signifikan pada mereka dan organisasi mereka.

BleepingComputer telah menghubungi ION Group untuk meminta perincian lebih lanjut tentang temuan penyelidikan internal mereka dan apakah klaim LockBit benar, dan kami akan memperbarui cerita ini segera setelah kami menerima tanggapan.

sumber : bleepingcomputer

Tagged With: Finance, geng ransomware, Investment, LockBit

Iklan Google Mendorong Malware ‘Tervirtualisasi’ yang Dibuat Untuk Penghindaran Antivirus

February 3, 2023 by Mally

KoiVM adalah plugin untuk pelindung ConfuserEx .NET yang mengaburkan opcode program sehingga mesin virtual hanya memahaminya. Kemudian, saat diluncurkan, mesin virtual menerjemahkan opcode kembali ke bentuk aslinya sehingga aplikasi dapat dijalankan.

“Kerangka kerja virtualisasi seperti KoiVM mengaburkan executable dengan mengganti kode asli, seperti instruksi NET Common Intermediate Language (CIL), dengan kode virtualisasi yang hanya dipahami oleh kerangka kerja virtualisasi,” jelas laporan baru oleh SentinelLabs.

Menyalahgunakan iklan pencarian Google
Selama sebulan terakhir, para peneliti telah melihat peningkatan penyalahgunaan iklan pencarian Google untuk mendistribusikan berbagai malware, termasuk RedLine Stealer, Gozi/Ursnif, Vidar, pencuri Rhadamanthys, IcedID, Raccoon Stealer, dan banyak lagi.

Dalam kampanye yang sedang berlangsung yang dilihat oleh SentinelLabs, pelaku ancaman mendorong pemuat MalVirt dalam iklan yang berpura-pura untuk perangkat lunak Blender 3D.

Malicious Google Search results (Sentinel Labs)

Download yang ditawarkan oleh situs palsu ini menggunakan tanda tangan digital tidak valid yang meniru identitas Microsoft, Acer, DigiCert, Sectigo, dan AVG Technologies USA.

SentinelLabs says that in the samples it analyzed, it saw Formbook communicating with 17 domains, only one of which was the actual C2 server, and the rest serving as mere decoys to confuse network traffic monitoring tools.

Menggunakan banyak IP palsu dalam komunikasi malware (Sentinel Labs)

Ini adalah sistem baru pada jenis malware yang cukup lama, menunjukkan bahwa operatornya tertarik untuk memberdayakan dengan fitur-fitur baru yang akan membuatnya lebih baik untuk tetap tersembunyi dari alat keamanan dan analis

sumber : bleepingcomputer

Tagged With: Formbook, google ads, Malvertising, Malware, Virtual Machine

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 35
  • Page 36
  • Page 37
  • Page 38
  • Page 39
  • Interim pages omitted …
  • Page 475
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo