• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for News

Penyerang Ransomware Membeli Akses Jaringan di Cyberattack Shortcut

October 13, 2020 by Mally

Akses jaringan ke berbagai industri ditawarkan di forum bawah tanah hanya dengan $300 per pop – dan peneliti memperingatkan bahwa kelompok ransomware seperti Maze dan NetWalker dapat membelinya.

Untuk harga antara $300 dan $10.000, grup ransomware memiliki kesempatan untuk dengan mudah membeli akses jaringan awal ke perusahaan yang sudah dikompromikan di forum bawah tanah.

Penjual di balik aktivitas ini biasanya pertama kali mengembangkan kerentanan jaringan awal dan menyusup ke jaringan korban untuk mendapatkan akses jaringan perusahaan yang lengkap. Setelah akses tersebut diperoleh, kelompok ancaman kemudian menjualnya di forum dark web. Penetapan harga tergantung pada ukuran dan pendapatan korban.

Penawaran akses jaringan biasanya diiklankan di forum bawah tanah dengan info industri korban (seperti perbankan atau ritel), jenis akses untuk dijual (VPN, Citrix atau protokol desktop jarak jauh, misalnya), jumlah mesin di jaringan , negara tempat korban beroperasi dan banyak lagi (seperti jumlah karyawan atau pendapatan perusahaan).

“Kami menilai penjual akses jaringan memanfaatkan alat kerja jarak jauh karena lebih banyak tenaga kerja yang bekerja dari rumah sebagai akibat dari pandemi COVID-19,” kata para peneliti.

Perusahaan dapat melindungi diri mereka sendiri dari gangguan jaringan dan serangan ransomware dengan menyiapkan kemampuan pemantauan, secara teratur mencadangkan data mereka dan menerapkan praktik terbaik untuk menggunakan RDP, kata para peneliti.

Baca berita selengkapnya pada tautan di bawah ini;
Source: The Threat Post

Tagged With: Cybersecurity, Dark Web, Network Access, Ransomware, Security

BazarLoader digunakan untuk menyebarkan ransomware Ryuk pada target bernilai tinggi

October 13, 2020 by Mally

Operator geng TrickBot semakin menargetkan target bernilai tinggi dengan trojan BazarLoader siluman baru sebelum menyebarkan ransomware Ryuk.

Selama bertahun-tahun, geng TrickBot telah menggunakan trojan mereka untuk menyusupi jaringan perusahaan dengan mengunduh modul perangkat lunak berbeda yang digunakan untuk perilaku tertentu seperti mencuri kata sandi, menyebarkan ke komputer lain, atau bahkan mencuri domain database Active Directory.

Karena modul-modul ini telah banyak dianalisis dari waktu ke waktu, solusi keamanan menjadi lebih baik dalam mendeteksi modul-modul ini sebelum digunakan.

Dalam laporan baru, peneliti keamanan Advanced Intel menjelaskan bahwa alih-alih menyerang korban dengan trojan TrickBot yang sangat tinggi potensinya untuk terdeteksi, pelaku ancaman sekarang lebih memilih BazarBackdoor sebagai alat pilihan mereka untuk target perusahaan bernilai tinggi.

Penyusupan BazarLoader dimulai dengan serangan phishing yang ditargetkan, seperti yang ditunjukkan oleh email phishing yang diterima oleh BleepingComputer pada bulan April.

Sumber: BleepingComputer

Setelah menginfeksi komputer, BazarLoader akan menggunakan proses hollowing untuk menyuntikkan komponen BazarBackdoor ke dalam proses Windows yang sah seperti cmd.exe, explorer.exe, dan svchost.exe. Sebuah scheduled task dibuat untuk memuat BazarLoader setiap kali pengguna masuk ke sistem.

Akhirnya, BazarBackdoor akan menyebarkan suar Cobalt Strike, yang menyediakan akses jarak jauh ke pelaku ancaman yang memasang alat pasca-eksploitasi seperti BloodHound dan Lasagne untuk memetakan domain Windows dan mengekstrak kredensial.

Pada akhirnya, serangan tersebut mengarah pada pelaku ancaman yang menyebarkan ransomware Ryuk di seluruh jaringan dan menuntut tebusan besar-besaran.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: Bleeping Computer

Tagged With: BazarLoader, Cybersecurity, Malware, Ryuk Ransomware, TrickBot, Trojan

3TB klip dari kamera keamanan rumah yang diretas diposting secara online

October 13, 2020 by Mally

Telah dilaporkan bahwa Klip dari rekaman yang diretas telah diunggah di situs-situs pornografi baru-baru ini, dengan beberapa secara eksplisit ditandai berasal dari Singapura.

Menurut pihak berwenang, klip tersebut menampilkan korban dalam posisi yang membahayakan, seperti beberapa membuka pakaian, menggunakan toilet, pasangan, ibu menyusui, dan bahkan anak-anak.

Rekaman tersebut tampaknya berasal dari kamera Internet Protocol (IP) yang umum ditemukan di rumah-rumah di Singapura. Mereka dipasang untuk tujuan keamanan atau untuk memantau anak-anak, orang tua, pekerja rumah tangga dan hewan peliharaan dari jarak jauh.

Beberapa korban penipuan ini berasal dari negara-negara seperti Singapura, Kanada, Korea Selatan, dan Thailand, kata laporan itu.

Ternyata, klip rekaman senilai 3 Terabyte (TB) tidak hanya diunggah tetapi juga dijual kepada pihak yang berkepentingan atau ditawarkan sebagai akses seumur hidup dengan biaya berlangganan satu kali sebesar US $150.

Bagaimana cara melindungi kamera keamanan Anda dari peretas?

Jika Anda ingin menyelamatkan diri dari situasi seperti itu, sebagai langkah pertama, ubah saja kata sandi default kamera keamanan Anda.

Selain itu, seseorang juga dapat menambahkan cara lain seperti hanya mengizinkan alamat MAC perangkatnya sendiri, memilih vendor yang fokus pada keamanan, mengaktifkan otentikasi dua faktor, dan terakhir menggunakan koneksi terenkripsi untuk mengakses panel admin.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: Hackread

Tagged With: Asia, Canada, Cybersecurity, Hacked, Security, Security Camera

WhatsApp dikalahkan secara telak saat alternatif baru yang menakjubkan muncul

October 13, 2020 by Mally

Dengan 2 miliar penggunanya, WhatsApp tampak tidak dapat dihentikan, tetapi memiliki beberapa kelemahan dalam fungsinya — dalam cara kerjanya. Dan, yang terpenting, ia memiliki satu dealbreaker untuk banyak orang — WhatsApp dimiliki oleh Facebook.

Jadi, apa saja kelemahan fungsionalitas tersebut? Ya, dukungan asli untuk beberapa perangkat masih kurang — opsi untuk menautkan aplikasi di ponsel, tablet, dan PC Anda ke satu akun. Lalu ada kesalahan serius dalam opsi cadangannya, yang diperlukan untuk mentransfer riwayat pesan ke ponsel baru. Cadangan tersebut berada di luar enkripsi end-to-end WhatsApp — dan itu adalah masalah kritis.

Semua itu membuat WhatsApp jauh lebih kecil, tetapi jauh lebih menarik, saingan pemula Signal menjadi pembunuh raksasa potensial. Signal adalah pengganggu perpesanan modern, berusaha mengulangi trik yang dilakukan WhatsApp sendiri bertahun-tahun yang lalu, sebelum akuisisi Facebook.

Signal dirancang untuk mengutamakan keamanan, itulah USP-nya — WhatsApp sebenarnya menggunakan versi modifikasi dari protokol Signal itu sendiri. Dan sekarang Signal sedang dalam misi untuk menjadi arus utama. Dan jika Anda belum mencoba aplikasinya, Anda harus melakukannya.

Mungkin tidak ada cadangan pada Signal, tetapi contoh terenkripsi lainnya ini memberikan ketahanan jika Anda kehilangan telepon Anda. Dan platformnya tampak fleksibel dan gesit berbeda dengan WhatsApp. Anda akan kesulitan menemukan reporter teknologi atau keamanan yang merekomendasikan WhatsApp lebih dari Signal hari ini.

Signal dengan cepat mendekati massa kritis yang dibutuhkan untuk menjadi alternatif yang layak untuk setiap eksodus WhatsApp.

Signal sekarang menawarkan multiple device access, panggilan desktop, transfer riwayat pesan terenkripsi penuh ke perangkat baru, disappearing messages — fitur lain yang masih dikerjakan oleh WhatsApp.

Semuanya mulai meningkat menuju peralihan dari WhatsApp. Tidak mengherankan, meskipun jumlah pengguna Signal diukur dalam puluhan, bukan ratusan juta atau bahkan miliaran, sekarang jumlahnya melonjak.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: Forbes

Tagged With: End-to-end, Instant Messenger, Messaging Platform, Security, Signal, WhatsApp

Microsoft menghentikan operasi peretasan besar-besaran yang dapat memengaruhi pemilu

October 13, 2020 by Mally

Microsoft telah mengganggu operasi peretasan besar-besaran yang dikatakannya secara tidak langsung dapat memengaruhi infrastruktur pemilu jika dibiarkan berlanjut.

Perusahaan itu mengatakan pada hari Senin bahwa mereka menghentikan server di belakang Trickbot, jaringan malware besar yang digunakan penjahat untuk meluncurkan serangan siber lainnya, termasuk serangkaian ransomware yang sangat kuat.

Microsoft mengatakan memperoleh perintah pengadilan federal untuk menonaktifkan alamat IP yang terkait dengan server Trickbot, dan bekerja dengan penyedia telekomunikasi di seluruh dunia untuk membasmi jaringan.

Trickbot mengizinkan peretas untuk menjual apa yang dikatakan Microsoft sebagai layanan kepada peretas lain – menawarkan mereka kemampuan untuk menyuntikkan komputer, router, dan perangkat lain yang rentan dengan malware lain.

Itu termasuk ransomware, yang telah diperingatkan oleh Microsoft dan pejabat AS dapat menimbulkan risiko bagi situs web yang menampilkan informasi pemilu atau vendor perangkat lunak pihak ketiga yang menyediakan layanan kepada pejabat pemilu.

Baca berita selengkapnya pada tautan di bawah ini;
Source: CNN

Tagged With: Cybersecurity, MaaS, Malware, Microsoft, Security, TrickBot, US Election

Sebuah aplikasi yang memungkinkan pengguna Cina melewati Great Firewall dan mengakses Google, Facebook telah menghilang

October 12, 2020 by Mally

Aplikasi yang sempat memberi pengguna internet China akses ke situs asing seperti YouTube dan Facebook – layanan yang telah lama diblokir – kini telah menghilang.

Browser web bernama Tuber didukung oleh Qihoo 360, raksasa keamanan siber Cina. Pada 9 Oktober, seorang jurnalis di tabloid yang didukung negara, Global Times membuat tweet mengenai peluncurannya.

Apa yang disebut Great Firewall di China memblokir situs web seperti Facebook dan layanan lain seperti Instagram serta Google dan Twitter.

Virtual Private Network atau VPN diperlukan untuk mengakses situs apa pun yang diblokir di Cina. Tetapi aplikasi Tuber mengizinkan pengguna untuk mengakses layanan ini tanpa VPN.

Namun, ada beberapa peringatan untuk aplikasi Tuber. Pengguna harus mendaftar dengan informasi kartu identitas dan nomor telepon mereka, menurut Reuters dan TechCrunch, yang keduanya menguji aplikasi tersebut.

Hasil pencarian di YouTube untuk frasa sensitif politik seperti “Tiananmen” dan “Xi Jinping” tidak memberikan hasil di aplikasi Tuber, menurut TechCrunch.

Aplikasi Tuber tersedia di toko aplikasi Huawei tetapi sudah tidak ada lagi ketika CNBC mengeceknya pada hari Minggu. Aplikasi itu juga tidak tersedia di Apple’s App Store. Situs web aplikasi juga tidak berfungsi. Tidak jelas apakah pemerintah memerintahkan penghapusan aplikasi.

Ketika dimintai keterangan mengenai hal ini, Qihoo 560 tidak memberikan komentar apapun.

Berita selengkapnya:
Source: CNBC

Tagged With: Browser, China, Cybersecurity, Great Firewall, Qihoo 360, Technology, Tuber

Bug Wormable Apple iCloud Memungkinkan Pencurian Foto Otomatis

October 12, 2020 by Mally

Sekelompok ethical hackers membongkar infrastruktur dan sistem Apple dan, selama tiga bulan, menemukan 55 kerentanan, beberapa di antaranya akan memberi penyerang kendali penuh atas aplikasi pelanggan dan karyawan.

Sebagai catatan, bug wormable pengambilalihan akun iCloud yang penting akan memungkinkan penyerang mencuri semua dokumen, foto, video korban, dan lainnya secara otomatis.

Penemuan oleh peretas Sam Curry, Brett Buerhaus, Ben Sadeghipour, Samuel Erb dan Tanner Barnes menunjukkan kelemahan utama dalam infrastruktur “besar” perusahaan sementara itu juga memberi penghasilan tim hampir $300.000 hingga saat ini sebagai penghargaan atas upaya mereka, Curry menulis dalam postingan blog yang panjang yang merinci temuan tim.

Di antara kekurangan yang ditemukan di bagian inti infrastruktur Apple termasuk yang memungkinkan penyerang untuk: “sepenuhnya membahayakan aplikasi pelanggan dan karyawan; meluncurkan worm yang mampu secara otomatis mengambil alih akun iCloud korban; mengambil kode sumber untuk proyek internal Apple; sepenuhnya membahayakan perangkat lunak gudang kendali industri yang digunakan oleh Apple; dan mengambil alih sesi karyawan Apple dengan kemampuan mengakses alat manajemen dan sumber daya sensitif,” tulisnya.

Dari 55 kerentanan yang ditemukan, 11 peringkat dengan tingkat keparahan kritis, 29 dengan tingkat keparahan tinggi, 13 dengan tingkat keparahan sedang dan dua dengan tingkat keparahan rendah.

Bug wormable iCloud adalah masalah cross-site scripting (XSS), menurut artikel tersebut. iCloud menyediakan layanan seperti Mail dan Find my iPhone.

“Layanan email adalah platform email lengkap di mana pengguna dapat mengirim dan menerima email yang mirip dengan Gmail dan Yahoo,” jelas Curry. “Selain itu, ada aplikasi email di iOS dan Mac yang diinstal secara default di produk. Layanan email dihosting di www.icloud.com bersama dengan semua layanan lain seperti penyimpanan file dan dokumen.”

Dia menambahkan, “Ini berarti, dari perspektif penyerang, bahwa kerentanan cross-site scripting apa pun akan memungkinkan penyerang untuk mengambil informasi apa pun yang mereka inginkan dari layanan iCloud.”

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: The Threat Post

Tagged With: Apple, Bug, Bug Hunting, cross-site scripting, Cybersecurity, iCloud, Vulnerabilities, XSS

Fitbit Spyware Mencuri Data Pribadi melalui Watch Face

October 12, 2020 by Mally

Immersive Labs Researcher memanfaatkan kontrol privasi Fitbit yang lemah untuk membuat tampilan jam spyware yang berbahaya.

Sebuah API pembuatan aplikasi yang terbuka lebar akan memungkinkan penyerang membuat aplikasi berbahaya yang dapat mengakses data pengguna Fitbit, dan mengirimkannya ke server mana pun.

Kev Breen, direktur penelitian ancaman dunia maya untuk Immersive Labs, membuat bukti konsep untuk skenario itu, setelah menyadari bahwa perangkat Fitbit dimuat dengan data pribadi yang sensitif.

“Pada dasarnya, [API pengembang] dapat mengirimkan jenis perangkat, lokasi, dan informasi pengguna termasuk jenis kelamin, usia, tinggi, detak jantung, dan berat badan,” jelas Breen. “Itu juga bisa mengakses informasi kalender. Meskipun ini tidak termasuk data profil PII, undangan kalender dapat memperlihatkan informasi tambahan seperti nama dan lokasi.”

Upaya Breen menghasilkan tampilan jam yang berbahaya, yang kemudian dapat dia sediakan melalui Galeri Fitbit (tempat Fitbit memamerkan berbagai aplikasi pihak ketiga dan internal). Jadi, spyware tampak sah, dan meningkatkan kemungkinan diunduh.

Breen juga menemukan bahwa fetch API Fitbit memungkinkan penggunaan HTTP ke rentang IP internal, yang disalahgunakannya untuk mengubah tampilan jam berbahaya menjadi pemindai jaringan primitif.

“Dengan fungsi ini, tampilan jam kami bisa menjadi ancaman bagi perusahaan,” katanya. “Ini dapat digunakan untuk melakukan apa saja mulai dari mengidentifikasi dan mengakses router, firewall, dan perangkat lain, hingga brute-forcing password dan membaca intranet perusahaan – semuanya dari dalam aplikasi di ponsel.”

Setelah menghubungi Fitbit tentang masalah tersebut, Breen mengatakan bahwa perusahaan tersebut responsif dan berjanji untuk melakukan perubahan yang diperlukan untuk mengurangi pelanggaran di masa depan.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: The Threat Post

Tagged With: Cybersecurity, Fitbit, IoT, Security, Smart Watch, Spyware, Vulnerability

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 388
  • Page 389
  • Page 390
  • Page 391
  • Page 392
  • Interim pages omitted …
  • Page 475
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo