• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for News

Blockchain bitcoin membantu menjaga botnet agar tidak dihapus

February 24, 2021 by Winnie the Pooh

Baru-baru ini, botnet yang telah diikuti para peneliti selama sekitar dua tahun mulai menggunakan cara baru untuk mencegah penghapusan server perintah-dan-kontrol: dengan menyamarkan salah satu alamat IP-nya di blockchain bitcoin.

Ketika semuanya bekerja normal, mesin yang terinfeksi akan melapor ke server kontrol yang terpasang untuk menerima instruksi dan pembaruan malware.

Dalam event server tersebut akan sinkholed, namun, botnet akan menemukan alamat IP untuk server cadangan yang dikodekan dalam blockchain bitcoin, buku besar terdesentralisasi yang melacak semua transaksi yang dilakukan menggunakan mata uang digital.

Dengan memiliki server tempat botnet dapat digunakan, operator mencegah sistem yang terinfeksi menjadi yatim piatu. Menyimpan alamat di blockchain memastikannya tidak akan pernah bisa diubah, dihapus, atau diblokir, seperti yang terkadang terjadi ketika peretas menggunakan metode pencadangan yang lebih tradisional.

Sementara peneliti Akamai mengatakan mereka belum pernah melihat botnet di alam liar menggunakan blockchain terdesentralisasi untuk menyimpan alamat server, mereka dapat menemukan penelitian ini yang menunjukkan server perintah yang berfungsi penuh yang dibangun di atas blockchain untuk cryptocurrency Ethereum.

Selengkapnya: Ars Technica

Tagged With: Blockchain bitcoin, Botnet, Control server, Cybersecurity

VMware memperbaiki bug RCE penting di semua penginstalan vCenter default

February 24, 2021 by Winnie the Pooh

VMware telah mengatasi kerentanan eksekusi kode jarak jauh (RCE) yang kritis di platform manajemen infrastruktur virtual Server vCenter yang memungkinkan penyerang berpotensi mengambil kendali sistem yang terpengaruh.

Server vCenter membantu admin TI mengelola host dan mesin virtual tervirtualisasi dalam lingkungan perusahaan melalui satu konsol.

Kerentanan yang dilaporkan secara pribadi dilacak sebagai CVE-2021-21972, dan dinilai dengan skor dasar CVSSv3 9,8 dari 10 menurut nasihat keamanan VMware.

CVE-2021-21972 dilaporkan oleh Mikhail Klyuchnikov dari Positive Technologies, dan dapat dieksploitasi dari jarak jauh oleh penyerang yang tidak berkepentingan dalam serangan dengan kompleksitas rendah yang tidak memerlukan interaksi pengguna.

Karena sifat kritis kerentanan keamanan ini, sangat disarankan untuk memperbarui penginstalan Server vCenter yang rentan sesegera mungkin.

Untuk menambal kerentanan, Anda harus memutakhirkan penginstalan yang terpengaruh ke vCenter Server 6.5 U3n, 6.7 U3l, atau 7.0 U1c.

VMware juga menyediakan solusi yang menghilangkan kemungkinan eksploitasi bagi mereka yang tidak dapat segera memperbarui ke versi yang memperbaiki cacat keamanan CVE-2021-21972.

Langkah-langkah mendetail tentang penerapan solusi tersebut pada peralatan virtual berbasis Linux (vCSA) dapat ditemukan di dokumen dukungan KB82374 VMware.

Selengkapnya: Bleeping Computer

Tagged With: Bug, Cybersecurity, RCE, Security, vCenter, VMWare

Presiden Microsoft: Satu-satunya alasan kami mengetahui tentang peretasan SolarWinds adalah karena FireEye memberi tahu kami

February 24, 2021 by Winnie the Pooh

Peretasan besar-besaran ke dalam sistem pemerintah melalui kontraktor perangkat lunak akan tetap tidak diketahui oleh publik jika bukan karena keputusan satu perusahaan untuk bersikap transparan tentang pelanggaran sistemnya, Presiden Microsoft Brad Smith mengatakan kepada anggota parlemen pada sidang hari Selasa.

Kesaksian Smith menyoroti berapa banyak insiden keamanan siber yang dapat dirahasiakan. Smith mengatakan kepada anggota parlemen bahwa perusahaan sektor swasta harus diwajibkan untuk transparan tentang pelanggaran signifikan pada sistem mereka.

Smith memberi tahu Kongres bahwa Microsoft memberi tahu 60 pelanggan, terutama di AS, bahwa mereka telah disusupi sehubungan dengan serangan itu. Namun dia memperingatkan anggota parlemen bahwa pasti ada lebih banyak korban yang belum diidentifikasi.

Smith mengusulkan bahwa selain membutuhkan lebih banyak pengungkapan dari perusahaan swasta, pemerintah harus memberikan “pembagian yang lebih cepat dan lebih komprehensif” dengan komunitas keamanan.

Selengkapnya: CNBC

Tagged With: Cybersecurity, Fire Eye, Microsoft, Solar Winds

‘Antivirus sudah mati’: Meningkatnya ancaman keamanan perusahaan pada tahun 2021 dan cara melindunginya

February 23, 2021 by Winnie the Pooh

Tahun 2020 belum pernah terjadi sebelumnya dalam hampir segala hal, dan serangan siber tidak terkecuali. Laporan Ancaman Global CrowdStrike 2021 dari perusahaan keamanan siber cloud-native CrowdStrike menyatakan bahwa ini adalah “mungkin tahun paling aktif dalam ingatan”.

Khusus untuk perusahaan, laporan tersebut mengungkap ancaman yang harus diperhatikan di tahun mendatang. Aktor jahat melanjutkan peralihan mereka ke serangan terhadap target bernilai tinggi seperti perusahaan, yang dikenal sebagai “perburuan hewan besar”, yang menjadi semakin populer dalam beberapa tahun terakhir karena potensi bayaran yang lebih menguntungkan.

Aktor jahat juga mengembangkan alat dan prosedur baru serta membentuk aliansi untuk meningkatkan kekuatan dan jangkauan serangan mereka. Yang paling signifikan, mereka semakin mengintegrasikan teknik blackmail dan pemerasan ke dalam operasi ransomware.

Penjahat siber juga mengeksploitasi pandemi COVID-19, memangsa ketakutan, menargetkan sektor kesehatan, dan memanfaatkan peralihan mendadak ke pekerjaan jarak jauh. Menurut laporan tersebut, 71% ahli keamanan siber yang disurvei mengatakan bahwa mereka lebih khawatir tentang serangan ransomware akibat COVID-19. Selain itu, tahun 2020 melihat apa yang mungkin merupakan serangan rantai pasokan paling canggih dan menjangkau jauh dalam sejarah.

Pertahanan terbaik bagi perusahaan adalah diberi tahu tentang ancaman yang berkembang, bertindak cepat jika terjadi serangan, dan bersikap proaktif dengan solusi keamanan canggih. “Anda harus memiliki solusi generasi berikutnya. Antivirus sudah mati,” kata VP senior CrowdStrike Adam Meyers.

Selengkapnya: Venturebeat

Tagged With: COVID-19, Cybersecurity, Ransomware, Supply Chain Attack

Kredensial admin ServiceNow di antara ratusan sandi yang terekspos dalam kesalahan keamanan cloud

February 23, 2021 by Winnie the Pooh

Lebih dari 600 perusahaan, universitas, dan lembaga pemerintah mungkin secara tidak sengaja mengekspos kredensial login ServiceNow mereka – banyak dengan hak administrator – karena kerentanan dalam platform dukungan TI.

Sekarang ditambal, kelemahan keamanan berpusat pada bagaimana fitur ‘Help the Help Desk’ platform meminta informasi dari titik akhir dan membiarkan kata sandi yang tidak terenkripsi dapat dilihat secara publik di semua instance ServiceNow yang menggunakan fitur tersebut.

ServiceNow, platform komputasi cloud yang digunakan oleh perusahaan untuk mengelola alur kerja digital, memiliki lebih dari 17.000 pelanggan.

Mendapatkan akses administratif ke instance cloud ServiceNow akan memberikan kebebasan kepada penyerang atas tiket dukungan pelanggan, data karyawan, dokumentasi internal, tiket TI internal, tiket SDM internal, dan informasi pelanggan yang berpotensi sensitif lainnya.

Banyak pengguna ServiceNow memperburuk risiko keamanan dengan menggunakan kredensial administrator mereka saat menggunakan otentikasi SOAP [Simple Object Access Protocol] untuk menjalankan skrip WMI, mengabaikan dokumentasi resmi yang menguraikan proses untuk membuat peran yang tidak berhak untuk pekerjaan itu.

Hasilnya, peneliti menemukan banyak nama pengguna tingkat administrator seperti sn_admin, admin, dan servicenow-admin di antara kredensial yang terbuka.

Peneliti mengatakan permintaan GET sederhana sudah cukup untuk menentukan kapan host mengekspos kredensial.

Selengkapnya: Portswigger

Tagged With: Admin, Credential, Cybersecurity, Security, ServiceNow, Vulnerability

Saya adalah seorang ethical hacker. Berikut adalah cara saya menggunakan media sosial untuk menipu Anda

February 23, 2021 by Winnie the Pooh

Katie Paxton-Fear adalah seorang mahasiswa PhD, pemburu bug bounty dan YouTuber. Ia membagikan cerita bagaimana seorang peretas dapat menggunakan informasi yang Anda bagikan secara online untuk merugikan Anda. Simak ceritanya berikut ini.

Email phishing bisa jadi cukup meyakinkan, sering kali dialamatkan kepada kita dengan nama atau dengan detail pribadi tertentu. Peretas modern dapat menemukan semua yang perlu mereka ketahui tentang target potensial melalui Google atau media sosial dan menggunakan informasi ini untuk merancang penipuan yang sempurna.

Penjahat siber memanfaatkan detail pribadi yang kita bagikan secara online untuk mencoba dan mengelabui atau meniru identitas kita — menyatukan setiap foto yang kita posting, lokasi yang pernah kita daftarkan, orang yang kita tandai, atau foto hewan peliharaan yang kita unggah untuk membangun pemahaman tentang target mereka.

Penipuan manipulasi psikologis yang mereka buat dirancang untuk membujuk orang agar mengunduh malware, mengirim uang, membagikan informasi pribadi, atau mengungkapkan detail masuk. Ini tidak dimaksudkan untuk menakut-nakuti Anda. Sebenarnya, sangat mungkin untuk menikmati media sosial tanpa membahayakan diri sendiri.

KENYATAAN OVERSHARING MEDIA SOSIAL

Pembagian berlebihan (oversharing) yang kita semua lakukan secara online adalah tambang emas bagi penjahat siber yang melakukan penyelaman sampah digital, terutama ketika kita memposting tentang pekerjaan kita.

Banyak pos juga berisi informasi pribadi yang mungkin tampak tidak berbahaya — nama anak-anak dan hewan peliharaan, tim olahraga favorit, ulang tahun. Tetapi detail ini dapat membantu peretas menebak kata sandi Anda atau menjawab pertanyaan keamanan umum.

Peretas juga tahu bahwa orang cenderung menggunakan kembali kata sandi mereka di seluruh akun. Setelah mereka memecahkan satu sandi, mereka akan mencobanya di beberapa situs web populer, dari rekening bank hingga email Anda, untuk melihat apakah itu berhasil.

ANATOMI PENIPUAN EMAIL

Terlepas dari apa yang Anda lihat dalam penggambaran budaya pop, kebanyakan penjahat siber sebenarnya tidak meretas perusahaan. Mereka meretas orang-orang yang bekerja di sana. Meretas manusia hanya membutuhkan email yang meyakinkan, sedangkan meretas perangkat lunak seperti melangkah ke suatu ruangan dengan security laser.

Jika saya mencoba meretas perusahaan, tempat pertama yang saya kunjungi adalah LinkedIn. Mudah untuk menemukan nama lengkap dan jabatan karyawan dengan akun LinkedIn Premium yang terjangkau. Saya akan mencari staf nonteknis seperti staf penjualan atau administrasi yang mungkin lebih rentan dan memiliki akses ke banyak data perusahaan.

Saya mungkin melihat di akun LinkedIn atau Twitter seorang karyawan bahwa mereka baru saja memulai pekerjaan baru, yang memberi tahu saya bahwa mereka mungkin tidak mengetahui kepribadian eksekutif mereka dan sangat ingin menyenangkan mereka. Saya dapat menggunakan Google atau media sosial untuk mempelajari nama eksekutif ini dan memalsukan alamat email mereka, lalu mengirim email palsu ke karyawan baru ini.

Yang diperlukan hanyalah email mendesak yang mengatakan, “Hai, saya sedang rapat dan lupa ulang tahun keponakan saya. Saya ingin Anda pergi membelikan saya kartu hadiah Amazon. Saya akan mengembalikan uangmu.”

Anda akan terkejut betapa cepatnya seseorang akan mengikuti arahan mendesak dari atasan di kantor, terutama di dunia baru kerja jarak jauh kita, saat isyarat visual hilang dan Anda tidak dapat dengan cepat memverifikasi permintaan dengan rekan kerja Anda.

CARA SEDERHANA UNTUK TETAP AMAN ONLINE

Coba Googling nama Anda atau buat akun media sosial kedua untuk melihat profil Anda sendiri seperti yang dilakukan orang asing. Apakah Anda nyaman dengan semua yang Anda lihat? Jika tidak, setel akun sosial Anda ke pribadi (private) dan periksa kembali apakah Anda benar-benar mengenal semua pengikut Anda.

Hindari kata sandi yang berkaitan dengan apa yang Anda bagikan secara online. Tentu, sulit untuk mengingat semuanya, tetapi sebuah Password Manager dapat melakukan tugas berat tersebut untuk Anda.

Bersikaplah skeptis terhadap email pribadi dan kantor. Jika ada yang tidak beres, klik nama tampilan pengirim untuk memastikan alamat emailnya cocok, terutama di ponsel. Minta opini kedua dari tim IT perusahaan Anda, atau konfirmasikan permintaan secara lisan dengan rekan kerja. Terakhir, berhenti dan berpikirlah sebelum membuka lampiran, mengklik tautan, atau berbagi informasi.

Menjaga keamanan informasi Anda secara online bukanlah tentang stres atau ketakutan. Ini tentang mengetahui apa yang Anda bagikan, menyadari bagaimana hal itu dapat digunakan untuk merugikan Anda, dan mengetahui cara menjadikan pos Anda pribadi.

Sumber: Fast Company

Tagged With: Cybersecurity, Personal Information, Phishing, PII, Security, Social Engineering, Social Media

Peretas Cina menggunakan eksploitasi NSA bertahun-tahun sebelum Shadow Brokers bocor

February 23, 2021 by Winnie the Pooh

Peretas negara Cina mengkloning dan mulai menggunakan eksploitasi zero-day NSA hampir tiga tahun sebelum grup peretas Shadow Brokers membocorkannya secara publik pada April 2017.

EpMe adalah exploit asli yang dibuat oleh Equation Group sekitar tahun 2013 untuk bug zero-day Windows yang dilacak sebagai CVE-2017-2005.

Kerentanan digunakan untuk meningkatkan hak pengguna Windows setelah mendapatkan akses ke perangkat yang ditargetkan karena ini adalah bug eskalasi hak istimewa lokal (LPE) yang memengaruhi perangkat yang menjalankan Windows XP hingga Windows 8.

Microsoft menambal bug keamanan ini pada Maret 2017 dan mengaitkan eksploitasi aktif ke grup peretasan APT31 yang didukung Cina.

Namun, APT 31 (juga dilacak sebagai Zirkonium) membangun exploit mereka, dijuluki Jian, dengan mereplikasi fungsi exploit EpMe yang dicuri dari unit Equation Group (NSA’s Tailored Access Operations (TAO) unit) seperti yang diungkapkan peneliti Check Point dalam laporan yang mereka terbitkan.

Ini dilakukan setelah peretas negara Cina menangkap sampel 32-bit dan 64-bit dari eksploitasi EpMe Equation Group.

Setelah direplikasi, exploit zero-day digunakan oleh APT31 bersama alat peretasan lainnya di gudang senjata mereka, termasuk pengemas multi-tahap grup.

Microsoft menambal kerentanan Jian dirancang untuk disalahgunakan hanya setelah IRT Lockheed Martin menemukan sampel exploit di alam liar dan membagikannya dengan Microsoft.

Sumber: Check Point

Selengkapnya: Bleeping Computer

Tagged With: APT31, Chinese Hacking Group, Cybersecurity, Equation Group, Exploit, NSA, Zirkonium

SHAREit memperbaiki bug keamanan di aplikasi dengan 1 miliar unduhan

February 23, 2021 by Winnie the Pooh

Smart Media4U Technology yang berbasis di Singapura mengatakan hari ini bahwa mereka memperbaiki kerentanan SHAREit yang mungkin memungkinkan penyerang untuk mengeksekusi kode arbitrary dari jarak jauh di perangkat pengguna.

Bug keamanan berdampak pada aplikasi SHAREit Android perusahaan, sebuah aplikasi yang diunduh lebih dari 1 miliar kali, menurut statistik Google Play Store.

Seperti yang ditemukan oleh analis ancaman seluler Trend Micro, Echo Duan dan Jesse Chang, bug keamanan yang sekarang telah diperbaiki dapat disalahgunakan oleh penyerang untuk mendapatkan akses ke informasi sensitif yang disimpan oleh pengguna pada perangkat yang menjalankan versi SHAREit yang rentan.

Mereka juga dapat disalahgunakan untuk mengeksekusi kode arbitrary dengan izin SHAREit dengan bantuan kode atau aplikasi berbahaya, yang berpotensi memungkinkan pelaku ancaman untuk menggunakannya dalam serangan Remote Code Execution (RCE).

Cacat keamanan juga membuat pengguna SHAREit yang belum ditambal terkena serangan man-in-the-disk (MITD), yang memungkinkan penyerang memanipulasi sumber daya aplikasi yang disimpan di penyimpanan eksternal melalui injeksi kode.

Sumber: Bleeping Computer

Tagged With: Android, Cybersecurity, MITD, Mobile Apps, RCE, Security, SHAREit, Vulnerability

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 370
  • Page 371
  • Page 372
  • Page 373
  • Page 374
  • Interim pages omitted …
  • Page 532
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo