• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for News

270 alamat bertanggung jawab atas 55% dari semua pencucian uang cryptocurrency

February 16, 2021 by Winnie the Pooh

Penjahat yang menyimpan dananya dalam cryptocurrency cenderung mencuci dana melalui sekelompok kecil layanan online, kata perusahaan investigasi blockchain Chainalysis dalam sebuah laporan minggu lalu.

Ini termasuk layanan seperti portal pertukaran crypto berisiko tinggi (reputasi rendah), platform perjudian online, layanan pencampuran mata uang crypto, dan layanan keuangan yang mendukung operasi mata uang kripto yang berkantor pusat di yurisdiksi berisiko tinggi.

Tetapi sementara Anda berharap bahwa pencucian uang yang dihasilkan dari spektrum aktivitas ilegal yang begitu luas telah terjadi di sejumlah besar layanan, Chainalysis melaporkan bahwa hanya sekelompok kecil 270 alamat blockchain yang telah mencuci sekitar 55% cryptocurrency yang terkait dengan aktivitas kriminal.

Selanjutnya,Chainalysis mengatakan bahwa 1.867 alamat menerima 75% dari semua dana cryptocurrency yang terkait secara kriminal pada tahun 2020, jumlah yang diperkirakan sekitar $ 1,7 miliar.

Dibandingkan dengan tiga tahun lalu, ketika kelompok kriminal menggunakan layanan yang lebih luas, Chainalysis mengatakan hambatan dalam operasi pencucian uang ini adalah kabar baik.

Perusahaan percaya bahwa bidang pencucian uang terkait cryptocurrency sekarang berada dalam posisi rentan di mana beberapa tindakan penegakan hukum yang diatur dengan baik terhadap beberapa operator cryptocurrency dapat melumpuhkan pergerakan dana gelap dari banyak kelompok kriminal pada saat yang bersamaan.

Sumber: ZDNet

Tagged With: Criminals, crypto-exchange, cryptocurrency, Cyber Security, Money Laundry

Microsoft meminta pemerintah untuk tidak menanggapi serangan siber di Australia

February 16, 2021 by Winnie the Pooh

Microsoft telah mengambil kesempatan untuk mengingatkan pemerintah federal tentang masalah yang diperlukan terkait dengan undang-undang infrastruktur kritis yang diusulkan dengan menandai beberapa aspek RUU yang diyakini dapat secara tidak sengaja membuat postur keamanan Australia menjadi kurang aman.

Rancangan undang-undang yang dimaksud, RUU Amandemen Legislasi Keamanan (Infrastruktur Kritis) 2020, diterbitkan oleh Kementerian Dalam Negeri pada November lalu.

RUU tersebut berupaya untuk mengubah Security of Critical Infrastructure Act 2018 untuk menerapkan “kerangka kerja yang ditingkatkan untuk meningkatkan keamanan dan ketahanan infrastruktur kritis Australia” yang akan memperluas penerapan Undang-Undang ini untuk komunikasi, transportasi, data dan cloud, makanan dan bahan makanan, pertahanan, pendidikan tinggi, penelitian, dan kesehatan.

Jika disahkan, undang-undang tersebut akan memperkenalkan kewajiban keamanan positif untuk entitas infrastruktur kritis, didukung oleh persyaratan khusus sektor dan persyaratan pelaporan wajib kepada Direktorat Sinyal Australia (ASD); kewajiban keamanan siber yang ditingkatkan untuk entitas yang paling penting bagi negara; dan bantuan pemerintah kepada entitas sebagai tanggapan atas serangan siber yang signifikan terhadap sistem Australia.

Setelah menyoroti keprihatinan dengan RUU tersebut sebelum masuk Parlemen, Microsoft dalam pengajuannya kepada Komite Bersama Parlemen untuk Intelijen dan Keamanan (PJCIS) telah menegaskan kembali keyakinannya bahwa intervensi pemerintah merusak tujuan dari undang-undang yang diusulkan.

Microsoft menambahkan bahwa risiko intervensi sepihak oleh pemerintah sangat meningkatkan risiko konsekuensi jaminan yang tidak diinginkan, berdampak pada pelanggan secara langsung dan tidak langsung dengan merusak kepercayaan, dan mengancam untuk membuat entitas menjadi kurang aman.

Selengkapnya: ZDNet

Tagged With: Australia, Cyber Security, Microsoft, Security

Bug keamanan tidak tertambal di aplikasi SHAREit

February 16, 2021 by Winnie the Pooh

Aplikasi Android yang diunduh lebih dari satu miliar kali mengandung kerentanan yang belum ditambal yang gagal diperbaiki oleh pembuat aplikasi selama lebih dari tiga bulan.

Kerentanan tersebut memengaruhi versi Android SHAREit, aplikasi seluler yang memungkinkan pengguna berbagi file dengan teman atau antar perangkat pribadi.

Bug dapat dieksploitasi untuk menjalankan kode berbahaya pada ponsel pintar tempat aplikasi SHAREit diinstal, Echo Duan, analis ancaman seluler untuk perusahaan keamanan Trend Micro, mengatakan dalam sebuah laporan yang dirilis pada hari Senin.

Akar penyebab dari kelemahan keamanan ini adalah kurangnya batasan yang tepat tentang siapa yang dapat memanfaatkan kode aplikasi.

Duan mengatakan bahwa aplikasi berbahaya yang diinstal pada perangkat pengguna, atau penyerang yang melakukan serangan jaringan man-in-the-middle, dapat mengirim perintah jahat ke aplikasi SHAREit dan membajak fitur sahnya untuk menjalankan kode khusus, menimpa file lokal aplikasi, atau menginstal aplikasi pihak ketiga tanpa sepengetahuan pengguna.

Selain itu, aplikasi ini juga rentan terhadap apa yang disebut serangan Man-in-the-Disk, jenis kerentanan yang pertama kali dijelaskan oleh Check Point pada tahun 2018 yang terdapat di sekitar penyimpanan tidak aman dari sumber daya aplikasi sensitif di lokasi ruang penyimpanan ponsel yang dibagikan dengan aplikasi lain – tempat mereka dapat dihapus, diedit, atau diganti oleh penyerang.

Di situsnya, pengembang SHAREit mengklaim aplikasi mereka digunakan oleh 1,8 miliar pengguna di lebih dari 200 negara di seluruh dunia. Kerentanan tidak memengaruhi aplikasi SHAREit iOS, yang berjalan pada basis kode yang berbeda.

Sumber: ZDNet

Tagged With: Android, Bug, Cyber Security, MITM, Mobile Security, RCE, SHAREit

Email phishing ini menjanjikan Anda bonus – tetapi sebenarnya mengirimkan malware trojan Windows

February 16, 2021 by Winnie the Pooh

Kampanye phishing baru mencoba memikat korban agar mengunduh versi terbaru dari trojan malware – dan memiliki tautan ke salah satu operasi kriminal siber paling produktif yang aktif di dunia saat ini.

Trojan Bazar pertama kali muncul tahun lalu dan penyebaran malware trojan yang berhasil dapat memberi penjahat siber sebuah backdoor ke dalam sistem Windows yang dikompromikan, memungkinkan mereka untuk mengontrol perangkat dan mendapatkan akses tambahan ke jaringan untuk mengumpulkan informasi sensitif atau mengirimkan malware, termasuk ransomware.

Para peneliti telah mengaitkannya dengan pengembang Trickbot, salah satu bentuk malware paling umum untuk peretas kriminal yang ingin masuk ke jaringan.

Sekarang para peneliti keamanan siber di Fortinet telah mengidentifikasi varian baru dari trojan Bazar, yang telah dilengkapi dengan teknik anti-analisis untuk membuat malware lebih sulit dideteksi oleh perangkat lunak anti-virus.

Ini termasuk menyembunyikan API berbahaya dalam kode dan hanya memanggilnya saat diperlukan, obfuscation kode tambahan, dan bahkan mengenkripsi string kode tertentu agar lebih sulit untuk dianalisis.

Teknik baru ditambahkan ke Bazar menjelang akhir Januari dan bertepatan dengan kampanye phishing yang dirancang untuk mendistribusikan versi terbaru dari malware tersebut.

Tema yang digunakan oleh email phishing yang dirancang untuk menarik minat dari calon korban perusahaan termasuk laporan keluhan pelanggan palsu, laporan tagihan palsu, dan penawaran bonus finansial palsu.

Untuk menghindari menjadi korban serangan phishing yang menyebarkan Bazar atau jenis malware lainnya, para peneliti merekomendasikan agar organisasi memberikan panduan kepada karyawan tentang cara mengidentifikasi dan melindungi diri dari serangan dan penipuan.

Sumber: ZDNet

Tagged With: Backdoor, Bazar, Cyber Security, Phishing, Security, Trojan, Windows

Serangan DDoS menjatuhkan server pertukaran cryptocurrency EXMO

February 16, 2021 by Winnie the Pooh

Server pertukaran mata uang kripto Inggris, EXMO, dinonaktifkan sementara setelah ditargetkan dalam serangan distributed denial-of-service (DDoS).

“Kami saat ini mengalami serangan DDoS di platform kami,” kata perusahaan itu dalam pemberitahuan yang diterbitkan pada 15 Februari 2021.

“Harap dicatat bahwa situs web pertukaran EXMO sekarang sedang terkena serangan DDoS. Server untuk sementara tidak tersedia.”

Dalam peringatan terpisah yang dikeluarkan melalui akun Twitter resmi perusahaan, EXMO mengatakan sedang menangani masalah ini.

Important: DDoS attack on EXMO 📢❗️
Please note the EXMO exchange website is now under the DDoS attack. The servers are temporarily unavailable.
We are solving this issue right now. Please stay tuned.

— EXMO (@Exmo_Com) February 15, 2021

Meskipun tidak ada pembaruan yang dipublikasikan sejak serangan DDoS diumumkan, server dan situs web platform sekarang kembali online.

EXMO menangguhkan semua penarikan setelah insiden tersebut dan menambahkan bahwa semua kerugian pengguna setelah insiden ini akan ditanggung dan dikembalikan sepenuhnya oleh EXMO.

Sumber: Bleeping Computer

Tagged With: cryptocurrency exchange, Cyber Attack, Cyber Security, DDoS, EXMO

Prancis mengaitkan serangan penyedia hosting ke peretas Sandworm Rusia

February 16, 2021 by Winnie the Pooh

Badan keamanan siber nasional Prancis telah mengaitkan serangkaian serangan yang mengakibatkan pelanggaran beberapa penyedia TI Prancis selama rentang empat tahun ke grup peretasan Sandworm yang didukung Rusia.

ANSSI (kependekan dari Agence Nationale de la SĂ©curitĂ© des Systèmes d’Information) belum dapat menentukan bagaimana server disusupi.

Oleh karena itu, belum jelas apakah para penyerang mengeksploitasi kerentanan dalam perangkat lunak Centreon yang terekspos atau para korban dikompromikan melalui serangan rantai pasokan.

“Korban pertama tampaknya telah dikompromikan sejak akhir 2017. Kampanye tersebut berlangsung hingga 2020,” kata ANSSI dalam laporan yang diterbitkannya.

“Kampanye ini sebagian besar memengaruhi penyedia teknologi informasi, terutama penyedia web hosting.”

ANSSI menemukan bahwa para penyerang menyebarkan backdoors web shell Exaramel dan PAS (alias Fobushell) saat menganalisis server yang disusupi di jaringan organisasi yang terkena dampak.

Para penyerang menggunakan VPN publik dan komersial serta layanan anonimisasi saat menghubungkan ke pintu belakang termasuk jaringan Tor, EXpressVPN, VPNBook, dan PrivateInternetAccess (PIA).

Menurut badan keamanan siber Prancis, kampanye tersebut menunjukkan beberapa kesamaan dengan perilaku yang diamati saat menganalisis serangan Sandworm sebelumnya, termasuk kampanye penyusupan sebelum memilih salah satu korban untuk kompromi lebih lanjut.

ANSSI juga mengatakan bahwa infrastruktur komando dan kontrol yang digunakan oleh pelaku ancaman untuk mengendalikan malware yang disebarkan pada mesin korban yang dikompromikan dikenal sebagai server yang dikendalikan Sandworm.

Selengkapnya: Bleeping Computer

Tagged With: Breach, Cyber Crime, Cyber Security, Fobushell, France, Russia, Sandworm

Google Chrome, Microsoft Edge mendapatkan fitur keamanan Intel ini

February 15, 2021 by Winnie the Pooh

Browser berbasis Chromium seperti Microsoft Edge dan Google Chrome akan segera mendukung fitur keamanan Intel CET untuk mencegah berbagai kerentanan.

Teknologi Control-flow Enforcement (CET) Intel adalah fitur keamanan perangkat keras yang pertama kali diperkenalkan pada tahun 2016 dan ditambahkan ke CPU Intel generasi ke-11 pada tahun 2020.

Fitur CET dirancang untuk melindungi program dari serangan Return Oriented Programming (ROP) dan Jump Oriented Programming (JOP) yang mengubah aliran normal aplikasi sehingga kode berbahaya penyerang akan dieksekusi.

“Serangan JOP atau ROP bisa sangat sulit untuk dideteksi atau dicegah karena penyerang menggunakan kode yang ada yang berjalan dari memori yang dapat dieksekusi dengan cara yang kreatif untuk mengubah perilaku program,” jelas Baiju V Patel dari Microsoft.

Kerentanan ini termasuk serangan yang melewati sandbox browser atau melakukan eksekusi kode jarak jauh saat mengunjungi situs web.

Intel CET adalah solusi berbasis perangkat keras yang memblokir upaya ini dengan memicu pengecualian saat aliran alami diubah.

Sumber: Intel

Minggu ini, pimpinan penelitian kerentanan Microsoft Edge Johnathan Norman mentweet bahwa Microsoft Edge 90 akan mendukung fitur Intel CET dalam proses non-perender.

Fitur keamanan ini tampaknya tidak khusus untuk Microsoft Edge tetapi akan hadir di semua browser Chromium, termasuk Google Chrome, Brave, dan Opera.

Selengkapnya: Bleeping Computer

Tagged With: Browser, Chromium, Cyber Security, Intel CET, Security, Vulnerability

Operator ransomware Egregor ditangkap di Ukraina

February 15, 2021 by Winnie the Pooh

Anggota dari ransomware Egregor telah ditangkap minggu ini di Ukraina, stasiun radio Prancis France Inter melaporkan pada hari Jumat, mengutip sumber penegakan hukum.

Penangkapan tersebut, yang belum diumumkan secara resmi, merupakan hasil penyelidikan bersama antara polisi Prancis dan Ukraina.

Nama-nama tersangka belum dirilis. France Inter mengatakan tersangka yang ditangkap memberikan dukungan hacking, logistik, dan keuangan untuk geng Egregor.

Geng Egregor, yang mulai beroperasi pada September 2020, beroperasi berdasarkan model Ransomware-as-a-Service (RaaS). Mereka menyewakan akses ke jenis ransomware yang sebenarnya, tetapi mereka mengandalkan geng kejahatan siber lain untuk mengatur intrusi ke jaringan perusahaan dan menyebarkan ransomware.

Para korban yang menolak membayar biaya pemerasan sering kali terdaftar di situs yang disebut “situs kebocoran”, dengan harapan mempermalukan mereka agar membayar permintaan tebusan. Para korban yang tidak membayar seringkali memiliki dokumen dan file internal yang dibagikan di situs kebocoran Egregor sebagai hukuman.

Menurut laporan France Inter, para tersangka yang ditangkap dipercayai beberapa “afiliasi” (atau mitra) dari geng Egregor, yang membantu menopang operasinya.

France Inter mengatakan pihak berwenang Prancis terlibat dalam penyelidikan setelah beberapa perusahaan besar Prancis dilanda Egregor tahun lalu, seperti studio game Ubisoft dan perusahaan logistik Gefco.

Selengkapnya: ZDNet

Tagged With: Cyber Crime, Cyber Security, Egregor, Ransomware

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 377
  • Page 378
  • Page 379
  • Page 380
  • Page 381
  • Interim pages omitted …
  • Page 534
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo