• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for News

Konferensi Zoom Fed AS Dibatalkan Setelah ‘Bom Porno’

March 6, 2023 by Søren

Acara Zoom Federal Reserve dengan lebih dari 220 orang dibatalkan Kamis setelah pengguna membajak proses dan menampilkan konten pornografi, laporan Reuters(Buka di jendela baru).

Pembajakan tersebut membuat Gubernur Fed Christopher Waller tidak dapat menyampaikan pidato pembukaannya karena gambar grafik dari peserta telepon bernama “Dan” mulai muncul di layar.

Dalam sebuah pernyataan kepada Reuters, Brent Tjarks, direktur eksekutif Koalisi Bank Ukuran Menengah Amerika (MBCA), yang menjadi tuan rumah acara Zoom, mengatakan: “Kami adalah korban telekonferensi atau pembajakan Zoom dan kami mencoba untuk memahami apa kita perlu lakukan ke depan untuk mencegah hal ini terjadi lagi. Ini adalah insiden yang sangat kami sesali. Kami telah memiliki berbagai program dan ini adalah sesuatu yang belum pernah terjadi pada kami.”

Tjarks menambahkan bahwa dia mencurigai tombol keamanan untuk acara Zoom yang akan membisukan pengguna dan mencegah mereka berbagi layar mereka tidak disetel dengan benar, meskipun dia tidak dapat memastikannya.

MBCA, yang sekitar 100 anggotanya termasuk bank dengan aset antara $10 miliar dan $100 miliar, membuat keputusan untuk membatalkan acara beberapa menit setelah dijadwalkan dimulai, dengan alasan “kesulitan teknis”. Waller dijadwalkan untuk berbicara tentang inflasi dan prospek ekonomi hingga 2023, selain sesi tanya jawab dengan anggota MBCA.

Seorang juru bicara Zoom mengatakan kepada Reuters bahwa pihaknya “mengutuk keras perilaku seperti itu.”

Selengkapnya: PC Mag

Tagged With: Government, Hijack, Zoom

Mereka mengira orang yang dicintai sedang meminta bantuan. Itu adalah penipuan AI.

March 6, 2023 by Søren

Pria yang memanggil Ruth Card terdengar seperti cucunya Brandon. Jadi ketika dia mengatakan dia di penjara, tanpa dompet atau ponsel, dan membutuhkan uang tunai untuk jaminan, Card bergegas melakukan apa saja untuk membantu.

“Itu pasti perasaan … ketakutan,” katanya. “Bahwa kita harus membantunya sekarang.”

Card, 73, dan suaminya, Greg Grace, 75, berlari ke bank mereka di Regina, Saskatchewan, dan menarik 3.000 dolar Kanada ($2.207 dalam mata uang AS), maksimum harian. Mereka bergegas ke cabang kedua untuk mendapatkan lebih banyak uang.

Tetapi seorang manajer bank menarik mereka ke kantornya: Pelindung lain telah menerima panggilan serupa dan mengetahui bahwa suara yang sangat akurat telah dipalsukan, kenang Card kepada bankir itu. Pria di telepon itu mungkin bukan cucu mereka.

Saat itulah mereka menyadari bahwa mereka telah ditipu.

“Kami tersedot,” kata Card dalam sebuah wawancara dengan The Washington Post. “Kami yakin bahwa kami sedang berbicara dengan Brandon.”

Saat penipuan peniruan identitas di Amerika Serikat meningkat, cobaan berat Card menunjukkan tren yang meresahkan. Teknologi mempermudah dan mempermudah aktor jahat untuk meniru suara, meyakinkan orang, seringkali orang tua, bahwa orang yang mereka cintai sedang dalam kesulitan.

Pada tahun 2022, penipuan penipu adalah penipuan paling populer kedua di Amerika, dengan lebih dari 36.000 laporan tentang orang yang ditipu oleh mereka yang berpura-pura menjadi teman dan keluarga, menurut data dari Federal Trade Commission. Lebih dari 5.100 insiden tersebut terjadi melalui telepon, terhitung kerugian lebih dari $11 juta, kata pejabat FTC.

Selengkapnya: The Washington Post

Tagged With: Artificial Intelligence, Cyber Crime, Scam

IBM Mengkontribusikan Alat Keamanan Rantai Pasokan ke OWASP

March 6, 2023 by Flamango

Pemindai Lisensi dan Utilitas SBOM akan meningkatkan kemampuan standar Bill of Material Perangkat Lunak CycloneDX OWASP.

SBOM adalah daftar inventaris semua komponen individu yang digunakan dalam perangkat lunak. IBM telah menyumbangkan dua alat rantai pasokan open-source ke standar CycloneDX Software Bill of Materials (SBOM) dari Open Worldwide Application Security Project (OWASP) Foundation. Alat tersebut akan mengisi dua celah penting di CycloneDX, digambarkan OWASP sebagai standar BOM “full-stack” yang memberikan pengurangan risiko rantai pasokan tingkat lanjut.

Menanggapi berbagai serangan rantai pasokan dan kekacauan Log4j, Gedung Putih mengeluarkan perintah eksekutif yang mengamanatkan developer meningkatkan keamanan rantai pasokan mereka.

Upaya untuk membakukan SBOM telah dipercepat dengan peningkatan tajam dalam serangan rantai pasokan perangkat lunak selama dua tahun terakhir.

Pendukung CycloneDX yang lebih baru menggambarkannya sebagai standar yang lebih ringan yang lebih cocok untuk mereka yang mencari cara yang dapat dibaca mesin untuk bertukar informasi. Linux Foundation pada tahun 2021 menyatakan SPDX sebagai standar SBOM, meski pada awalnya dibuat untuk kasus penggunaan kekayaan intelektual dan lisensi. Kedua organisasi memperluas upaya standar SBOM masing-masing.

Diirektur keamanan produk di ServiceNow dan ketua kelompok kerja CycloneDX OWASP mengatakan bahwa IBM telah secara aktif berpartisipasi dalam memajukan upaya standar CycloneDX.

SBOM Utility dapat memproses dokumen seperti Vulnerability Disclosure Reports (VDRs) dan format data Vulnerability Exploitability eXchange (VEX), yang telah ditentukan oleh CycloneDX untuk memberikan penilaian risiko.

Selengkapnya: DARK Reading

Tagged With: Cybersecurity, supply chain, Vulnerability

Peretas yang didukung Beijing menargetkan Perhimpunan Bangsa Bangsa Asia Tenggara

March 5, 2023 by Coffee Bean

Joe Biden melakukan serangan pesona. Presiden AS mengundang para pemimpin 10 negara Asia Tenggara ke Gedung Putih untuk pertama kalinya untuk membicarakan kawasan itu, yang merupakan rumah bagi lebih dari 600 juta orang. Agenda utama adalah China—mitra dagang utama bagi semua negara, tetapi juga potensi ancaman terhadap stabilitas mereka. Biden menjanjikan $150 juta sebagai dukungan ekstra bagi negara-negara tersebut untuk membantu meningkatkan keamanan, infrastruktur, dan respons pandemi yang sedang berlangsung.

Namun, dalam minggu-minggu menjelang pertemuan tersebut, menurut peringatan keamanan siber yang dilihat oleh WIRED, peretas yang bekerja atas nama China mencuri ribuan email dan detail sensitif dari negara-negara Asia Tenggara. Spionase dunia maya, yang belum pernah dilaporkan sebelumnya, adalah yang terbaru dari serangkaian insiden di mana peretas yang memiliki hubungan dengan China secara diam-diam menyusup ke negara tetangga, untuk mendapatkan informasi politik dan ekonomi.

Menurut peringatan keamanan siber, peretas yang terkait dengan China dapat membobol server surat yang dioperasikan oleh Perhimpunan Bangsa Bangsa Asia Tenggara (ASEAN) pada Februari 2022 dan mencuri banyak data. Organisasi ASEAN adalah badan antar pemerintah yang terdiri dari 10 negara Asia Tenggara, termasuk Singapura, Malaysia, dan Thailand. Ini adalah ketiga kalinya organisasi itu dikompromikan sejak 2019, kata dokumen itu.

Para peretas mampu mencuri “gigabyte” email yang dikirim oleh negara-negara ASEAN, dan datanya dicuri “setiap hari”, menurut peringatan keamanan siber. Diyakini bahwa penyerang mencuri lebih dari 10.000 email, menghasilkan lebih dari 30 GB data. Insiden itu “memengaruhi semua anggota ASEAN karena korespondensi yang dikompromikan,” kata peringatan itu. Pemberitahuan tersebut dikirim ke badan keamanan siber, kementerian luar negeri, dan organisasi pemerintah lainnya di 10 negara anggota ASEAN.

Haji Amirudin Abdul Wahab, CEO CyberSecurity Malaysia, sebuah agensi di bawah Kementerian Sains, Teknologi, dan Inovasi negara tersebut, mengatakan telah menerima peringatan tersebut pada tahun 2022, memberi tahu pejabat di negara tersebut, dan secara umum mengutuk peretasan. Negara-negara lain yang terkena dampak menolak untuk berkomentar atau tidak menanggapi permintaan komentar dari WIRED. Kelompok ASEAN sendiri tidak menanggapi permintaan komentar berulang kali.

Kedutaan Besar China di AS tidak segera menanggapi permintaan komentar.

selengkapnya : wired.com

Tagged With: China, Cyber Attack, Cyber Crime, Joe Biden, United States

Karyawan LastPass Bisa Mencegah Peretasan Dengan Pembaruan Perangkat Lunak

March 5, 2023 by Søren

Peretas mengeksploitasi kerentanan dalam perangkat lunak Plex Media Server yang ditambal pada Mei 2020. ‘Versi yang mengatasi eksploit ini kira-kira 75 versi yang lalu,’ kata Plex.

Ternyata pelanggaran besar-besaran di LastPass dapat dihentikan, atau setidaknya ditunda, jika seorang karyawan perusahaan memperbarui perangkat lunak di komputer rumah mereka.

Minggu ini, LastPass mengungkapkan peretas melakukan pelanggaran dengan memasang malware di komputer rumah karyawan, memungkinkan mereka menangkap penekanan tombol di mesin. Tapi satu pertanyaan yang tersisa adalah bagaimana malware itu dikirimkan.

Pada saat itu, LastPass hanya mengatakan(Opens in a new window) bahwa peretas mengeksploitasi “paket perangkat lunak media pihak ketiga yang rentan”, tanpa menyebutkan vendor atau kelemahan yang sebenarnya. Hal itu membuat banyak orang bertanya-tanya apakah peretas telah menyalahgunakan kerentanan yang saat ini tidak diketahui, yang dapat membahayakan banyak pengguna lain.

PCMag sejak itu mengetahui bahwa peretas menargetkan perangkat lunak Plex Media Server untuk memuat malware di komputer rumah karyawan LastPass. Namun yang menarik, kelemahan yang dieksploitasi bukanlah hal baru. Menurut Plex, kerentanan tersebut berusia hampir tiga tahun dan telah ditambal sejak lama.

Plex memberi tahu PCMag bahwa kerentanannya adalah CVE-2020-5741(Buka di jendela baru), yang diungkapkan perusahaan secara publik kepada pengguna pada Mei 2020. “Penyerang yang sudah memiliki akses admin ke Plex Media Server dapat menyalahgunakan fitur Unggah Kamera untuk buat server mengeksekusi kode berbahaya, ”kata perusahaan itu saat itu.

“Pada saat itu, seperti disebutkan dalam posting itu, versi terbaru dari Plex Media Server tersedia untuk semua (7-MAY-2020),” kata juru bicara Plex. “Sayangnya, karyawan LastPass tidak pernah memutakhirkan perangkat lunak mereka untuk mengaktifkan tambalan. Sebagai referensi, versi yang mengatasi eksploit ini kira-kira 75 versi yang lalu.”

Selengkapnya: PC Mag

Tagged With: hack, LastPass, Plex, Security Patch, Software Update, Vulnerability

Medusa Mengklaim Serangan Ransomware PetroChina

March 4, 2023 by Coffee Bean

Perusahaan regulator minyak dan gas PetroChina Indonesia diduga menjadi korban terbaru dari serangan ransomware, menambahkan satu perusahaan lagi ke dalam daftar infrastruktur penting yang menjadi sasaran peretas.

Profil perusahaan minyak dan gas tersebut dibagikan di postingan web gelap yang dipublikasikan di Blog Medusa. Kolektif peretas juga menuntut uang tebusan untuk penghapusan data, menambah tenggat waktu, dengan ancaman untuk menjual data. Peneliti keamanan siber Dominic Alvieri mengkonfirmasi insiden tersebut dengan The Cyber Express.

Detail tentang serangan ransomware PetroChina
Menurut Blog Medusa, batas waktu untuk menanggapi ancaman ransomware adalah 7 hari dan beberapa jam. $10.000 dituntut untuk menambah tenggat waktu sehari, $400.000 untuk menghapus semua data, dan $400.000 untuk mengunduh data.

Cyber Express tidak menerima tanggapan dari perusahaan terkait serangan ransomware PetroChina pada saat penulisan.

Serangan siber terhadap perusahaan minyak dan gas

Ini adalah serangan dunia maya kedua secara berurutan pada perusahaan minyak dan gas setelah LockBit diduga melanggar Grupo Albanesi hanya beberapa jam di belakang PetroChina. Situs web resmi dapat diakses pada saat penulisan.

Menyerang Grupo Albanesi berdampak langsung pada 9 pabrik yang menghasilkan tenaga di Argentina.

Pada tahun 2021, Colonial Pipeline yang berbasis di Georgia, yang menyediakan hampir 45% solar, bahan bakar jet, dan bensin dari Pantai Timur, mengalami serangan ransomware. Keadaan darurat diumumkan oleh Presiden Joe Biden karena dampaknya terhadap perekonomian negara, dan pelakunya ditangkap tepat pada waktunya.

Anggota geng ransomware TrickBot ditangkap oleh Inggris dan AS dalam kampanye yang dipimpin oleh National Crime Agency (NCA), pejabat dari Departemen Keuangan, dan Kantor Pengawasan Aset Asing (OFAC) Departemen Keuangan AS.

Kampanye ini menyaksikan penangkapan 7 anggota TrickBot bersama dengan Ryuk, Wizard Spider atau Darkside, dan anggota geng Conti ransomware.

selengkapnya : thecyberexpress

Tagged With: Indonesia, infrastructure, Medusa

Pemerintah AS memperingatkan ransomware Royal menargetkan infrastruktur penting

March 4, 2023 by Coffee Bean

The U.S. government is sounding the alarm about the Royal ransomware operation, which it says has targeted numerous critical infrastructure sectors across the United States.

Peringatan tersebut muncul setelah Departemen Kesehatan dan Layanan Kemanusiaan AS memperingatkan pada bulan Desember bahwa ransomware Royal “secara agresif” menargetkan sektor kesehatan AS. Situs kebocoran web gelap Royal saat ini mencantumkan Layanan Kesehatan Michigan Barat Laut dan Konsultan Ortopedi Midwest di antara para korbannya.

Pakar keamanan percaya bahwa Royal terdiri dari aktor ransomware berpengalaman dari operasi sebelumnya, mencatat kesamaan antara Royal dan Conti, grup peretasan terkait Rusia yang produktif yang dibubarkan pada Juni 2022.

Pada November 2022, ransomware Royal dilaporkan sebagai operasi ransomware paling produktif, menyalip Lockbit. Data terbaru menunjukkan bahwa Royal bertanggung jawab atas setidaknya 19 serangan ransomware pada bulan Februari, di balik 51 serangan yang dikaitkan dengan LockBit, dan 22 serangan terkait dengan Vice Society.

Meskipun sebagian besar korban Royal berbasis di Amerika Serikat, salah satu korbannya yang terkenal adalah Sirkuit Silverstone, salah satu sirkuit balap motor terbesar di Inggris Raya. Korban lain yang diklaim oleh geng tersebut termasuk ICS, sebuah organisasi yang menyediakan layanan keamanan siber ke Departemen Pertahanan AS, Distrik Sekolah Dallas, dan lainnya.

Menurut penasehat pemerintah AS, permintaan tebusan yang dibuat oleh Royal bervariasi dari $1 juta sampai $11 juta, tetapi belum jelas berapa banyak operasi yang telah dilakukan dari para korbannya. Penasihat mencatat bahwa aktor Kerajaan juga terlibat dalam taktik pemerasan ganda, di mana mereka mengancam untuk merilis data terenkripsi secara publik jika korban tidak membayar uang tebusan.

selengkapnya : techcrunch

Tagged With: Cyber Attack, Cyber Crime, Hospital, Ransomware

Bagaimana smartphone Cina memenangkan hati (dan dompet) orang Indonesia

March 4, 2023 by Søren

Sempat dianggap oleh banyak orang Indonesia sebagai produk tiruan berkualitas rendah, smartphone China kini menguasai hampir 70% pasar smartphone Tanah Air.

Indonesia tidak hanya menjadi pasar ponsel pintar terbesar keempat di dunia, tetapi juga tempat orang menghabiskan waktu paling banyak di ponsel mereka: rata-rata 5,5 jam per hari. Oppo China memimpin dengan 21% pangsa pasar Indonesia, diikuti oleh Vivo, Xiaomi, dan Realme. Sementara itu, Apple — terlepas dari desainnya yang ramping dan prestise global — tidak pernah menembus lima besar.

Dominasi perusahaan China di pasar ponsel pintar Indonesia dapat dijelaskan dengan tiga strategi utama: harga rendah, pemasaran lokal, dan investasi di komunitas lokal dengan menciptakan lapangan kerja dan memberikan bantuan bencana.

Ponsel pintar Cina jauh lebih terjangkau daripada ponsel Barat mereka, harganya tetap rendah melalui margin keuntungan yang rendah untuk setiap ponsel pintar yang terjual. Vivo, Realme, dan Xiaomi mendominasi pasar untuk perangkat kelas bawah yang harganya kurang dari $200, dan Oppo memimpin dalam model kelas menengah antara $200 dan $400.

Sementara itu, pesaing seperti Samsung dan Apple tetap sangat mahal untuk sebagian besar populasi – baik Samsung Galaxy S22 Ultra dan iPhone 13 Max menghabiskan lebih dari setengah gaji rata-rata di negara tersebut. Banyak orang Indonesia memandang iPhone sebagai barang mewah, seperti “memiliki Porsche”. Satu video satir yang viral di media sosial bercanda bahwa seseorang telah menjual ginjalnya untuk membelinya.

Selengkapnya: Rest of World

Tagged With: Business, Chinese, Indonesia, Smartphone

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 37
  • Page 38
  • Page 39
  • Page 40
  • Page 41
  • Interim pages omitted …
  • Page 534
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo