• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for News

Malwarebytes diretas oleh kelompok dibalik peretasan SolarWinds

January 20, 2021 by Winnie the Pooh

Perusahaan keamanan dunia maya AS Malwarebytes hari ini mengatakan telah diretas oleh kelompok yang sama yang melanggar perusahaan perangkat lunak IT SolarWinds tahun lalu. Malwarebytes mengatakan intrusi tersebut tidak terkait dengan insiden rantai pasokan SolarWinds karena perusahaan tidak menggunakan perangkat lunak SolarWinds apa pun di jaringan internalnya.

Alih-alih, firma keamanan tersebut mengatakan para peretas melanggar sistem internalnya dengan mengeksploitasi celah pada Azure Active Directory dan menyalahgunakan aplikasi Office 365 yang berbahaya.
Malwarebytes mengatakan telah mengetahui gangguan dari Pusat Respons Keamanan Microsoft (MSRC) pada 15 Desember.

Pada saat itu, Microsoft sedang mengaudit Office 365 dan infrastruktur Azure untuk mencari tanda-tanda aplikasi berbahaya yang dibuat oleh peretas SolarWinds, yang juga dikenal di lingkaran keamanan cyber sebagai UNC2452 atau Dark Halo.

Karena pelaku dicurigai dalang dibalik peretasan SolarWinds yang meracuni perangkat lunak perusahaan dengan memasukkan malware Sunburst ke dalam beberapa pembaruan untuk aplikasi SolarWinds Orion, Kleczynski mengatakan bahwa mereka juga melakukan audit yang sangat menyeluruh terhadap semua produk dan kode sumbernya, mencari apa saja tanda-tanda kompromi serupa atau serangan supply chain.

“Sistem internal kami tidak menunjukkan bukti akses tidak sah atau penyusupan di lingkungan produksi dan di lokasi mana pun.Perangkat lunak kami tetap aman untuk digunakan,”
“Setelah penyelidikan ekstensif, kami menentukan penyerang hanya memperoleh akses ke subset terbatas email internal perusahaan,” kata Marcin Kleczynski, salah satu pendiri Malwarebytes dan CEO saat ini.

Source : ZDnet

Tagged With: Breach, compromises, Cyber Criminal, Data Breach, Hacker, malwarebyte, SolarWinds, SUNBURST

Peretas ‘memanipulasi’ data vaksin COVID-19 curian sebelum membocorkannya secara online

January 20, 2021 by Winnie the Pooh

Peretas yang mencuri informasi tentang vaksin COVID-19 dalam serangan siber terhadap badan medis Uni Eropa dan kemudian mempublikasikannya secara online juga memanipulasi apa yang mereka temukan untuk menyebarkan disinformasi yang dirancang untuk merusak kepercayaan pada vaksin.

Dalam pembaruan terbaru tentang serangan siber yang pertama kali diungkapkan bulan lalu, European Medicines Agency (EMA) telah mengungkapkan bagaimana peretas mengakses email internal rahasia tentang proses evaluasi untuk vaksin COVID-19 mulai bulan November.

Investigasi yang sedang berlangsung menemukan bahwa beberapa isi email tersebut telah dimanipulasi oleh mereka yang berada di balik serangan tersebut dalam upaya untuk menciptakan ketidakpercayaan dengan menyebarkan disinformasi tentang vaksin.

Tidak pasti siapa pelaku serangan siber EMA atau mengapa tepatnya mereka memanipulasi dokumen untuk menyebarkan disinformasi dalam upaya merusak kepercayaan pada vaksin. Teori konspirasi anti-vax tentang virus corona telah menjadi masalah bagi media sosial dan dunia luas sejak dimulainya pandemi.

Sumber: ZDNet

Tagged With: COVID-19, Data Breach, Europe, Manipulated Data, Security Breach

Forum IObit Diretas Untuk Mendistribusikan DeroHE Ransomware

January 19, 2021 by Winnie the Pooh

IObit, pembuat perangkat lunak seperti pengoptimal sistem dan anti-malware untuk OS Windows, forumnya telah dilanggar. Ini diketahui setelah anggota forum terinfeksi kampanye jahat bundel IObit gratis, karena menjadi anggota.

Mereka melaporkan menerima email dari IObit tentang paket satu tahun gratis dari bundel mereka, yang memiliki tautan ke situs hxxps: //forums.iobit.com/promo.html dan akhirnya dibawa ke hxxps: //forums.iobit. situs com / free-iobit-license-promo.zip unduh file zip.

Meskipun file zip ini ditandatangani secara digital oleh program IObit License Manager yang sah, file IObitUnlocker.dll diganti oleh file berbahaya yang akan menginstal ransomware DeroHE ke dalam C: \ Program Files (x86) \ IObit \ iobit.dll dan menjalankannya.

Ini terjadi karena pengguna percaya perangkat lunak itu sah, karena memiliki tanda tangan digital dari IObit dan dihosting di situs resmi mereka. Saat membukanya, mereka akan melihat kotak dialog untuk tidak mengunci layar atau sistem saat sedang memproses. Namun di latar belakang, ransomware sedang mengenkripsi file host.

Setelah melakukannya, grup ransomware membuat dua folder di layar desktop, satu untuk memberi tahu korban tentang semua file yang dienkripsi dan yang lainnya adalah catatan tebusan. Anehnya, para peretas meminta pembayaran dalam bentuk koin DeroHE, yang merupakan cryptocurrency seperti Bitcoin.

Ini memberi korban tautan darknet ke halaman pembayaran, di mana ia meminta 200 koin DeroHE, yang diterjemahkan menjadi sekitar $ 100. Selain itu, ia menyalahkan IObit atas peretasannya dan membujuk para korban untuk membuat IObit membayar 100.000 dalam bentuk koin Dero untuk mendekripsi sistem semua orang.

Source : Techdator

Tagged With: crypto, Cyber Crime, Hacking, Ransomware

OpenWRT melaporkan pelanggaran data setelah peretas memperoleh akses ke akun admin forum

January 19, 2021 by Winnie the Pooh

Pengelola OpenWRT, proyek sumber terbuka yang menyediakan firmware gratis dan dapat disesuaikan untuk router rumah, telah mengungkapkan pelanggaran keamanan yang terjadi selama akhir pekan.

Menurut pesan yang diposting di forum proyek dan didistribusikan melalui beberapa milis bertema Linux dan FOSS, pelanggaran keamanan terjadi pada hari Sabtu, 16 Januari, sekitar pukul 16:00 GMT, setelah seorang peretas mengakses akun administrator forum.

Tim OpenWRT mengatakan bahwa meskipun penyerang tidak dapat mengunduh salinan lengkap database nya, serangan tersebut mengunduh daftar pengguna forum, yang menyertakan detail pribadi seperti nama pengguna forum dan alamat email.

Tidak ada sandi yang disertakan dalam data yang diunduh, tetapi untuk berjaga-jaga, administrator OpenWRT telah menyetel ulang semua sandi pengguna forum dan kunci API.

Proyek ini sekarang memberi tahu pengguna bahwa saat mereka masuk ke akun mereka lagi, mereka harus melalui prosedur pemulihan kata sandi. Proses ini juga wajib bagi mereka yang menggunakan token OAuth, yang perlu menyinkronkan ulang akun mereka.

Admin OpenWRT mengatakan bahwa hanya data pengguna forum yang tampaknya telah disusupi untuk saat ini. Wiki OpenWRT, yang menyediakan tautan unduhan resmi dan informasi tentang bagaimana pengguna dapat menginstal firmware pada berbagai model router yang berhak paten, tidak dilanggar, berdasarkan bukti saat ini.

Sumber: ZDNet

Tagged With: Cybersecurity, Data Breach, OpenWRT, PII, Security

Perangkat FiberHome Memiliki Backdoor, Memungkinkan untuk Membuat Botnet Baru

January 19, 2021 by Winnie the Pooh

FiberHome, pembuat ONT FTTH Cina mengalami beberapa kerentanan dalam dua model perangkat mereka.

Perangkat ini banyak digunakan di Asia Tenggara dan Amerika Selatan untuk konektivitas internet. Selain kerentanan umum, ada sekitar 28 backdoor yang ditemukan di perangkat, yang dapat membantu peretas menambahkannya menjadi botnet.

Minggu lalu, seorang peneliti keamanan bernama Pierre Kim telah menunjukkan beberapa kerentanan, termasuk 28 backdoor di FiberHome HG6245D dan model FiberHome RP2602 dari FiberHome ONT.

Semua ini di-hardcode ke dalam firmware perangkat, membuatnya sulit untuk dihapus dengan mudah dan menyalahkan si pembuat karena sengaja menanamnya.

Selain itu, laporan keseimbangan peneliti mengatakan bahwa, bagus bahwa FiberHome telah menonaktifkan fitur manajemen Telnet secara default dan menutup panel manajemen melalui antarmuka eksternal IPv4.

Ini adalah jalur utama yang digunakan oleh peretas untuk masuk ke perangkat dan menambahkannya ke jaringan botnet mereka. Namun, pada saat yang sama, dia mengatakan bahwa FiberHome tidak memblokir akses ke panel manajemen ini melalui antarmuka IPv6, yang memungkinkan peretas melewati panel web hanya dengan mengetahui alamat IPv6 perangkat!

Dia melaporkan hal ini pada Januari tahun lalu ke FiberHome dan tidak tahu apakah OEM telah memperbaiki salah satu kerentanan ini atau belum, karena dia tidak memeriksa versi terbaru dari model tersebut. Tapi, dia menulis daftar semua kerentanan yang ditemukan di blognya

Sumber: Techdator

Tagged With: Backdoor, Botnet, Cybersecurity, FiberHome, Security, South America, South East Asia

Dua anak menemukan bug screensaver di Linux Mint

January 19, 2021 by Winnie the Pooh

Pengelola proyek Linux Mint telah mengatasi bug keamanan yang memungkinkan penyerang melewati screensaver OS.

Aspek aneh dari kerentanan ini terkait dengan penemuannya, pada kenyataannya, ditemukan oleh dua anak yang bermain di komputer ayah mereka.

Pengembang utama Linux Mint Clement Lefebvre mengonfirmasi bahwa bug berada di libcaribou, komponen keyboard layar (OSK) yang merupakan bagian dari lingkungan desktop Cinnamon yang digunakan oleh Linux Mint.

“Kami kemungkinan besar akan menambal libcaribou di sini,” tulis Lefebvre. “Kami memiliki dua masalah berbeda:

  • Di semua versi Cinnamon, keyboard di layar (diluncurkan dari menu) berjalan dalam proses Cinnamon dan menggunakan libcaribou. Menekan ē membuat Cinnamon crash.
  • Di versi Cinnamon 4.2 dan lebih tinggi, ada libcaribou OSK di screensaver. Menekan ē di sana akan merusak screensaver

Kerentanan ini dipicu saat pengguna menekan tombol “ē” pada keyboard di layar, ini menyebabkan crash pada proses desktop Cinnamon. Jika keyboard di layar dibuka dari screensaver, bug merusak screensaver sehingga pengguna dapat mengakses desktop.

Masalah ini diperkenalkan di Linux Mint OS sejak pembaruan Xorg untuk memperbaiki CVE-2020-25712 heap-buffer overflow pada bulan Oktober. Bug mempengaruhi semua distribusi yang menjalankan Cinnamon 4.2+ dan perangkat lunak apa pun yang menggunakan libcaribou.

Kerentanan telah diatasi dengan rilis tambalan untuk Mint 19.x, Mint 20.x, dan LMDE 4.

Sumber: Security Affairs

Tagged With: Bug, Cybersecurity, libcaribou, Linux Mint, Mint, Screensaver

Perintah Windows Finger disalahgunakan oleh phishing untuk mengunduh malware

January 19, 2021 by Winnie the Pooh

Penyerang menggunakan perintah Windows Finger yang biasanya tidak berbahaya untuk mengunduh dan memasang backdoor berbahaya pada perangkat korban.

Perintah ‘Finger’ adalah utilitas yang berasal dari sistem operasi Linux/Unix yang memungkinkan pengguna lokal untuk mengambil daftar pengguna pada mesin jarak jauh atau informasi tentang pengguna jarak jauh tertentu. Selain Linux, Windows menyertakan perintah finger.exe yang menjalankan fungsi yang sama.

Minggu ini, peneliti keamanan Kirk Sayre menemukan kampanye phishing yang menggunakan perintah Finger untuk mengunduh malware backdoor MineBridge.

FireEye pertama kali melaporkan malware MineBridge setelah menemukan banyak kampanye phishing yang menargetkan organisasi Korea Selatan. Email phishing ini berisi dokumen Word berbahaya yang menyamar sebagai resume pelamar kerja yang menginstal malware MineBridge.

Seperti kampanye MineBridge sebelumnya yang dilihat oleh FireEye, yang ditemukan oleh Sayre juga berpura-pura menjadi resume dari pelamar kerja, seperti yang ditunjukkan di bawah ini.

Sumber: BleepingComputer

Ketika korban mengklik tombol ‘Enabled Editing’ atau ‘Enable Content’, macro yang dilindungi kata sandi akan dijalankan untuk mengunduh malware MineBridge dan menjalankannya.

Setelah MineBridge terpasang, pelaku ancaman jarak jauh akan mendapatkan akses penuh ke komputer dan memungkinkan mereka untuk mendengarkan melalui mikrofon perangkat yang terinfeksi, dan melakukan aktivitas berbahaya lainnya.

Karena Finger jarang digunakan saat ini, disarankan agar administrator memblokir perintah Finger di jaringan mereka, baik melalui AppLocker atau metode lain.

Sumber: Bleeping Computer

Tagged With: Backdoor, Cybersecurity, Malware, MineBridge, Phishing, Windows Finger

Gambaran Umum tentang DoppelPaymer Ransomware

January 18, 2021 by Winnie the Pooh

Pada awal Desember 2020, FBI mengeluarkan peringatan terkait DoppelPaymer, keluarga ransomware yang pertama kali muncul pada 2019 ketika meluncurkan serangan terhadap organisasi di industri kritis. Aktivitasnya terus berlanjut sepanjang tahun 2020, termasuk serangkaian insiden di paruh kedua tahun ini yang membuat para korbannya kesulitan untuk menjalankan operasi mereka dengan baik.

DoppelPaymer diyakini didasarkan pada ransomware BitPaymer (yang pertama kali muncul pada tahun 2017) karena kesamaan dalam kode, catatan tebusan, dan portal pembayaran mereka. Namun, penting untuk diperhatikan bahwa ada beberapa perbedaan antara DoppelPaymer dan BitPaymer. DoppelPaymer menggunakan 2048-bit RSA + 256-bit AES untuk enkripsi, sedangkan BitPaymer menggunakan 4096-bit RSA + 256-bit AES, Perbedaan lain antara keduanya adalah bahwa sebelum DoppelPaymer mengeksekusi rutinitas jahatnya, ia harus memiliki parameter baris perintah yang benar, teknik ini digunakan untuk menghindari analisis sandbox.

Seperti banyak keluarga ransomware modern, permintaan tebusan DoppelPaymer untuk dekripsi file sangat besar, berkisar antara US $ 25.000 hingga US $ 1,2 juta.

https://www.trendmicro.com/content/dam/trendmicro/global/en/research/21/a/an-overview-of-the-doppelpaymer-ransomware/DoppelPaymer-1.jpg

DoppelPaymer menggunakan rutinitas yang cukup canggih, dimulai dengan infiltrasi jaringan melalui email spam berbahaya yang berisi tautan spear-phishing atau lampiran yang dirancang untuk memikat pengguna yang tidak menaruh curiga agar menjalankan kode berbahaya yang biasanya disamarkan sebagai dokumen asli. Kode ini bertanggung jawab untuk mengunduh malware lain dengan kemampuan yang lebih canggih (seperti Emotet) ke dalam sistem korban.

Setelah Emotet diunduh, Emotet akan berkomunikasi dengan server command-and-control (C&C) untuk menginstal berbagai modul serta mengunduh dan menjalankan malware lainnya. server C&C digunakan untuk mengunduh dan menjalankan keluarga malware Dridex, yang kemudian digunakan untuk mengunduh DoppelPaymer secara langsung atau alat seperti PowerShell Empire, Cobalt Strike, PsExec, dan Mimikatz. Masing-masing alat ini digunakan untuk berbagai aktivitas, seperti mencuri kredensial, bergerak secara lateral di dalam jaringan, dan menjalankan perintah yang berbeda, seperti menonaktifkan perangkat lunak keamanan.

Setelah Dridex memasuki sistem, pelaku jahat tidak segera menyebarkan ransomware. Sebaliknya, ia mencoba untuk berpindah secara lateral dalam jaringan sistem yang terpengaruh untuk menemukan target bernilai tinggi untuk mencuri informasi penting. Setelah target ini ditemukan, Dridex akan melanjutkan menjalankan muatan terakhirnya, DoppelPaymer. DoppelPaymer mengenkripsi file yang ditemukan di jaringan serta drive tetap dan yang dapat dilepas di sistem yang terpengaruh. Terakhir, DoppelPaymer akan mengubah sandi pengguna sebelum memaksa sistem memulai ulang ke mode aman untuk mencegah masuknya pengguna dari sistem. Itu kemudian mengubah teks pemberitahuan yang muncul sebelum Windows melanjutkan ke layar login.

Teks pemberitahuan baru sekarang menjadi catatan tebusan DoppelPaymer, yang memperingatkan pengguna untuk tidak menyetel ulang atau mematikan sistem, serta tidak menghapus, mengganti nama, atau memindahkan file yang dienkripsi. Catatan itu juga berisi ancaman bahwa data sensitif mereka akan dibagikan kepada publik jika mereka tidak membayar tebusan yang diminta dari mereka.

Menurut pemberitahuan FBI, target utama DoppelPaymer adalah organisasi dalam perawatan kesehatan, layanan darurat, dan pendidikan. Ransomware telah terlibat dalam sejumlah serangan pada tahun 2020, termasuk gangguan pada community college serta polisi dan layanan darurat di sebuah kota di AS selama pertengahan tahun.

Agar terhindar dari malware ini, anda dapat melakukan beberapa upaya berikut :
Menahan diri dari membuka email yang tidak diverifikasi dan mengklik link atau lampiran yang disematkan di pesan ini.
Mencadangkan file penting secara teratur menggunakan aturan 3-2-1: Buat tiga salinan cadangan dalam dua format file berbeda, dengan salah satu cadangan di lokasi fisik terpisah.
Memperbarui perangkat lunak dan aplikasi dengan tambalan terbaru sesegera mungkin untuk melindunginya dari kerentanan.
Memastikan bahwa cadangan aman dan terputus dari jaringan pada akhir setiap sesi pencadangan.
Mengaudit akun pengguna secara berkala – khususnya akun yang dapat diakses publik, seperti akun Pemantauan dan Manajemen Jarak Jauh.
Memantau lalu lintas jaringan masuk dan keluar, dengan peringatan untuk eksfiltrasi data.
Menerapkan otentikasi dua faktor (2FA) untuk kredensial login pengguna, karena ini dapat membantu memperkuat keamanan untuk akun pengguna
Menerapkan prinsip hak istimewa paling rendah untuk izin file, direktori, dan jaringan berbagi.

Source : trendmicro

Tagged With: Cyber Security, Cybercrime, dridex, Malware, Ransomware

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 398
  • Page 399
  • Page 400
  • Page 401
  • Page 402
  • Interim pages omitted …
  • Page 534
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo