• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for News

Peringatan Adobe Flash mulai bermunculan di Windows 10

December 29, 2020 by Winnie the Pooh

Adobe akan menghentikan dukungan untuk Flash, sesuatu yang telah direncanakan bertahun-tahun, dan sekarang memastikan pengguna Windows 10 mengetahuinya sebelum waktu itu tiba.

Flash telah lama menjadi kekurangan terbesar dari keamanan di Internet dan sebagian besar Web telah menjauh darinya demi teknologi yang lebih modern dan lebih standar. Adobe pasti memainkan kartu keamanan cukup banyak mencoba untuk menakut-nakuti pengguna menggunakan Flash. Bukan berarti mereka punya banyak pilihan pada Januari tahun depan.

Setelah 31 Desember 2020, Adobe secara resmi akan berhenti mendukung Flash. Dan mulai 12 Januari 2021, pemutar Adobe Flash dan hampir semua plugin Flash tidak akan lagi memutar konten flash. Meskipun demikian, bukan berarti Flash player dan plugin secara otomatis menjadi tidak aktif dan aman, itulah sebabnya Adobe dan Microsoft mengambil langkah ekstra untuk tidak disalahkan atas kompromi komputer.

Adobe telah mulai memunculkan peringatan di Windows 10 yang memberi tahu pengguna tentang tenggat waktu dan menyarankan mereka untuk menghapus program Flash Player. Sekalipun tidak digunakan, perangkat lunak masih dapat dieksploitasi untuk mendapatkan akses jarak jauh ke PC, terutama jika tidak lagi mendapat pembaruan keamanan. Pengguna hanya diberikan dua opsi untuk mencopot pemasangan atau diingatkan nanti.

Microsoft juga telah merencanakan tindakan yang lebih drastis yang secara otomatis akan menghapus Flash untuk Anda. Mereka akan meluncurkan pembaruan Windows opsional tahun depan yang akan menghapus Flash pada komputer Windows Anda. Namun, hal itu hanya memengaruhi Flash yang dipasang Windows 10 itu sendiri dan pengguna masih harus mencopot pemasangan pemutar Flash lain secara manual, dengan anggapan pembuat browser juga tidak melakukannya untuk mereka.

Sumber: Slashgear

Tagged With: Adobe Flash, Cybersecurity, Microsoft, Windows 10

Vietnam menjadi sasaran dalam serangan rantai pasokan yang kompleks

December 28, 2020 by Winnie the Pooh

Sekelompok peretas misterius telah melakukan serangan rantai pasokan yang cerdik terhadap perusahaan swasta dan lembaga pemerintah Vietnam dengan memasukkan malware ke dalam perangkat lunak resmi milik pemerintah.

Serangan itu, ditemukan oleh firma keamanan ESET dan dirinci dalam laporan bernama “Operation SignSight,” menargetkan Otoritas Sertifikasi Pemerintah Vietnam (VGCA), organisasi pemerintah yang menerbitkan sertifikat digital yang dapat digunakan untuk menandatangani dokumen resmi secara elektronik.

Setiap warga negara Vietnam, perusahaan swasta, dan bahkan lembaga pemerintah lainnya yang ingin mengirimkan file ke pemerintah Vietnam harus menandatangani dokumen mereka dengan sertifikat digital yang kompatibel dengan VGCA.

ESET mengatakan bahwa sekitar tahun ini, peretas masuk ke situs web agensi, yang terletak di ca.gov.vn, dan memasukkan malware ke dalam dua aplikasi klien VGCA yang ditawarkan untuk diunduh di situs tersebut.

Kedua file tersebut adalah aplikasi klien 32-bit (gca01-client-v2-x32-8.3.msi) dan 64-bit (gca01-client-v2-x64-8.3.msi) untuk pengguna Windows.

ESET mengatakan bahwa antara 23 Juli dan 5 Agustus tahun ini, kedua file tersebut berisi trojan backdoor bernama PhantomNet, juga dikenal sebagai Smanager.

Malware itu tidak terlalu rumit namun hanyalah kerangka gambar untuk plugin yang lebih kuat, kata para peneliti.

Plugin tersebut memiliki fungsionalitas untuk mengambil pengaturan proxy untuk melewati firewall perusahaan dan kemampuan untuk mengunduh dan menjalankan aplikasi (berbahaya) lainnya.

Pada hari ESET menerbitkan laporannya, VGCA juga secara resmi mengakui pelanggaran keamanan dan menerbitkan tutorial tentang bagaimana pengguna dapat menghapus malware dari sistem mereka.

Sumber: ZDNet

Tagged With: Cybersecurity, Malware, PhantomNet, Supply Chain Attack, VGCA, Vietnam

GoDaddy Memenangkan Penghargaan Tahun 2020 kami untuk Email Perusahaan Paling Jahat

December 26, 2020 by Winnie the Pooh

Lelucon paling kejam apa yang dapat Anda lakukan terhadap karyawan yang berjuang selama pandemi global ketika jutaan orang kehilangan pekerjaan atau nyawa? GoDaddy – pencatatan domain web yang pernah terkenal karena iklan seksisnya – mencoba mencari tahu ketika mengirimkan email palsu kepada karyawan yang memberi tahu mereka bahwa mereka akan menerima bonus liburan $ 650. Seperti yang awalnya dilaporkan The Copper Courier, GoDaddy mengirimkan “tes” phishing email kepada karyawannya dengan menjanjikan uang yang sangat dibutuhkan; “2020 telah menjadi tahun rekor bagi GoDaddy, terima kasih!”, Katanya. “Meskipun kami tidak dapat merayakan bersama selama Pesta Liburan tahunan, kami ingin menunjukkan penghargaan kami dan berbagi bonus Liburan satu kali sebesar $ 650!”

Karyawan yang mengklik tautan tersebut kemudian dilaporkan menerima email dua hari kemudian yang memberi tahu mereka bahwa mereka gagal dalam ujian. Alih-alih menerima bonus liburan, mereka malah diwajibkan untuk mengikuti kursus pelatihan tentang manipulasi psikologis.

Note by Chief Geek:

– Pertama GODADDY tidak membaca artikel ini Phishing busuk yang merusak Pengalaman Karyawan dan

– Kedua Kejahatan terkait Business eMail Compromise (BEC) adalah faktor serangan terkemuka saat ini untuk mendapatkan keuntungan dengan Ransomware menyusul. Kami mendorong untuk mencegah hal ini lebih merugikan daripada menguntungkan tim keamanan siber di mana pun

Pekerja lembur mendapatkan rasa takut atau ketidakpercayaan untuk mengklik berdasarkan kemungkinan hukuman yang terkait dengan Tes Phishing. Dari pengalaman di kehidupan lampau dan kemudian diperkuat dengan artikel WSJ terkini. Mengapa Perusahaan Harus Berhenti Menakuti Karyawan Tentang Keamanan Siber (mungkin di balik paywall atau akses yang dikontrol lokasi pembaca)

Seperti yang dinyatakan sebelumnya dalam tanggapan. Agar tujuan keamanan perusahaan terpenuhi, SELURUH tim harus bekerja sebagai satu kesatuan. Kehilangan kepercayaan dari rekan kerja dan manajemen atas jenis tindakan ini perlu dicegah. Lebih dari 33 tahun yang lalu kami memiliki di unit Angkatan Udara peran mentor / teman yang sama seperti yang dibahas dalam artikel WSJ. Saya tidak dapat memastikan apakah mereka saat ini memiliki atau tidak masih memiliki gulungan ini, tetapi tidak melihat alasan mengapa mereka menghentikannya. Di peran inilah saya mulai menganggap serius keamanan siber. Tugas kami adalah membimbing dan membantu rekan-rekan kami dengan masalah dan pertanyaan keamanan sehari-hari saat mereka muncul.

Pekerjaannya adalah untuk memperjuangkan keamanan di komputer dan jaringan dalam kehidupan kita sehari-hari. Tidak semua orang dengan peran tersebut berasal dari IT. Kami pergi ke pelatihan berkelanjutan bersama tentang bagaimana mengidentifikasi ancaman dan risiko secara teratur. Kami membantu rekan-rekan kami untuk tidak melakukan hal yang salah tanpa rasa malu atau takut. Saya sangat yakin bahwa kita perlu mengembalikan level mentor ini ke dalam pelatihan kesadaran keamanan normal kita.

Tidak semua orang memahami komputer yang mereka gunakan, apalagi memahami pelatihan kesadaran keamanan siber lebih lama daripada lulus ujian. Mengajar orang-orang untuk mempercayai anggota keamanan tim mereka yang juga merupakan bagian dari tim harian normal mereka kurang menakutkan dan lebih mudah dilakukan untuk beberapa orang. Tim IT yang kelebihan beban hari ini di sebagian besar perusahaan memiliki beberapa tangan ekstra untuk menangani pertanyaan dan menyediakan filter / asisten dalam mengurangi kejadian adalah keuntungan besar.

Kami memiliki Petugas Keselamatan departemen sukarelawan di perusahaan yang memiliki kotak P3K dan mereka mungkin memiliki tugas ekstra selama kebakaran atau bencana alam. Mengapa bukan satu atau dua orang per departemen atau bagian yang secara sukarela melakukan hal yang sama untuk keamanan siber untuk rekan-rekan mereka. Bagi saya, mereka harus mendapatkan bayaran ekstra atau keuntungan lain, tetapi sejujurnya saya ingin melihat peran ini kembali ke perusahaan saat ini lebih cepat daripada nanti.

Dukungan dan dorongan positif diperlukan agar setiap organisasi tumbuh lebih aman. Yang lama adalah yang baru dan yang baru adalah yang lama. Terkadang kami tidak perlu melupakan atau mengganti solusi lama. Kami hanya perlu membangunnya kembali menggunakan praktik terbaik yang disesuaikan seiring berjalannya waktu.

Terima kasih telah membaca ini dan tetap aman by Chief Geek

sumber :
Phish busuk yang merusak Pengalaman Karyawan
Mengapa Perusahaan Harus Berhenti Menakuti Karyawan Tentang Keamanan Siber

Tagged With: bidang it, Company, Computer Security, Email, Employees, phising, Phising Email

Serangan baru oleh grup UltraRank

December 26, 2020 by Winnie the Pooh

Pada bulan Agustus 2020, Group-IB menerbitkan laporan “UltraRank: twist tak terduga dari ancaman 3 rangkap JS-sniffer”. Laporan tersebut menggambarkan operasi kelompok penjahat dunia maya UltraRank, yang dalam lima tahun aktivitasnya telah berhasil menyerang 691 toko eCommerce dan 13 penyedia layanan situs web.

Pada November 2020, pakar Grup-IB menemukan gelombang baru serangan UltraRank. Meskipun serangan baru terdeteksi pada saat itu, sebagian dari infrastruktur grup tetap aktif dan beberapa situs masih terinfeksi. Penjahat dunia maya tidak menggunakan domain yang ada untuk serangan baru tetapi beralih ke infrastruktur baru untuk menyimpan kode berbahaya dan mengumpulkan data pembayaran yang dicegat.

Sebagai bagian dari kampanye baru UltraRank, tim Group-IB Threat Intelligence dan Attribution menemukan 12 situs web eCommerce yang terinfeksi dengan JavaScript-sniffer. Delapan dari mereka tetap terinfeksi pada saat publikasi. Group-IB telah mengirimkan pemberitahuan ke situs web yang terinfeksi.

Kali ini kode sniffer JS dikaburkan menggunakan obfuscation Radix. Pola kebingungan ini telah digunakan hanya oleh beberapa kelompok penjahat dunia maya, salah satunya adalah kelompok UltraRank. Setelah menyederhanakan kode, Grup-IB menemukan bahwa serangan tersebut menggunakan sniffer dari keluarga SnifLite, yang sudah diketahui oleh para ahli Grup-IB dan digunakan oleh aktor ancaman UltraRank. Karena jumlah situs web yang terinfeksi relatif kecil, penyerang kemungkinan besar menggunakan kredensial di panel administratif CMS, yang, pada gilirannya, dapat disusupi menggunakan malware atau sebagai akibat dari serangan brute force.

Selama rangkaian serangan terbaru mereka, UltraRank menyimpan kode berbahaya mereka di situs web yang meniru domain Google Tag Manager yang sah. Analisis infrastruktur aktor ancaman mengungkapkan bahwa server utama dihosting oleh Media Land LLC, yang terhubung dengan perusahaan hosting antipeluru.

sumber : UltraRank

Tagged With: Brute Force, ccyber criminal, CMS, Code, eCommerce, JavaScript, JSON, Malware, Server, UltraRank

Soalrwinds Hack menular Infrastruktur Kritis, Termasuk Industri Tenaga Listrik

December 26, 2020 by Winnie the Pooh

Kampanye Peretasan yang menginfeksi banyak lembaga pemerintah dan perusahaan teknologi dengan perangkat lunak SolarWinds yang berbahaya, juga telah menginfeksi lebih dari selusin perusahaan infrastruktur penting di industri listrik, minyak, dan manufaktur yang juga menjalankan perangkat lunak tersebut, menurut sebuah perusahaan keamanan yang melakukan penyelidikan terhadap beberapa. dari pelanggaran.

Selain perusahaan infrastruktur penting, perangkat lunak SolarWinds juga menginfeksi tiga perusahaan yang menyediakan layanan untuk perusahaan tersebut, kata Rob Lee, CEO Dragos, Inc., yang berspesialisasi dalam keamanan sistem kontrol industri dan menemukan beberapa infeksi.

Lee mencatat bahwa dalam beberapa kasus OEM tidak hanya memiliki akses ke jaringan pelanggan – mereka sebenarnya secara langsung menginfeksi pelanggan mereka dengan perangkat lunak SolarWinds. Itu karena beberapa dari mereka menggunakan SolarWinds tidak hanya di jaringan mereka sendiri, tetapi juga telah menginstalnya di jaringan pelanggan untuk mengelola dan memantaunya, terkadang tanpa pelanggan menyadarinya.

Namun, saat ini tidak ada bukti bahwa peretas menggunakan backdoor dalam perangkat lunak SolarWinds untuk mendapatkan akses ke 15 entitas listrik, minyak, gas, dan manufaktur yang terinfeksi perangkat lunak tersebut. Namun Lee mencatat bahwa tidak mungkin untuk mengungkap aktivitas tersebut jika penyerang benar-benar mengaksesnya dan menggali lebih jauh ke dalam jaringan kontrol industri, karena entitas infrastruktur penting umumnya tidak melakukan logging ekstensif dan pemantauan jaringan sistem kontrol mereka.

sumber : TheIntercept

Tagged With: SolarWinds

Departemen Keamanan Dalam Negeri US : China menggunakan TV TCL untuk memata-matai orang Amerika

December 26, 2020 by Winnie the Pooh

Penjabat Sekretaris Departemen Keamanan Dalam Negeri Chad Wolf mengatakan agen federal sedang mencari tahu apakah pembuat televisi China TCL telah membangun “backdoors” keamanan-bypass ke dalam perangkat TV yang diberdayakan Android, seperti yang dilaporkan dalam Panduan Tom bulan lalu.

“DHS sedang meninjau entitas seperti pabrikan China TCL,” kata Wolf pada Senin (21 Desember) dalam pidatonya.

“Tahun ini ditemukan bahwa TCL memasukkan pintu belakang ke dalam semua perangkat TVnya yang mengekspos pengguna ke pelanggaran dunia maya dan eksfiltrasi data,” tambah Wolf.

“TCL juga menerima dukungan negara PKC [Partai Komunis China] untuk bersaing di pasar elektronik global, yang telah mendorongnya menjadi produsen televisi terbesar ketiga di dunia.”

Kami tidak yakin berapa banyak bantuan pemerintah yang sebenarnya didapat TCL dari pemerintah China, dan peringkat pasarnya bergantung pada statistik siapa yang Anda gunakan. Tapi kami tahu bahwa kekurangan yang kami tulis bulan lalu tidak memengaruhi set TCL yang menjalankan sistem operasi Roku, yang merupakan sebagian besar set TCL yang dijual di Amerika Utara.

TCL mengatakan kepada Tom’s Guide bulan lalu bahwa itu memperbaiki dua masalah dalam set TCL yang menjalankan Android yang telah ditemukan oleh dua peretas, John Jackson dan Sick Codes.

*Perhatikan bahwa tidak ada bukti yang diberikan untuk membuktikan informasi ini dan harus diambil dengan sedikit perhatian sebelum sepenuhnya mempercayai data ini.

sumber : Tomsguide

CISA Releases Free Detection Tool for Azure/M365 Environment

December 25, 2020 by Winnie the Pooh

CISA telah membuat alat gratis untuk mendeteksi aktivitas tidak biasa dan berpotensi berbahaya yang mengancam pengguna dan aplikasi di lingkungan Azure / Microsoft O365. Alat ini dimaksudkan untuk digunakan oleh penanggap insiden dan secara sempit difokuskan pada aktivitas yang endemik pada serangan berbasis identitas dan otentikasi baru-baru ini yang terlihat di berbagai sektor.

CISA sangat mendorong pengguna dan administrator untuk mengunjungi halaman GitHub berikut untuk informasi tambahan dan tindakan pencegahan deteksi.

sumber : US-CERT

Tagged With: US-CERT

Peretas Rusia yang dicurigai menggunakan vendor Microsoft untuk membobol pelanggan

December 25, 2020 by Winnie the Pooh

WASHINGTON (Reuters) – Tersangka peretas Rusia di balik serangan dunia maya AS yang terburuk dalam beberapa tahun memanfaatkan akses pengecer ke layanan Microsoft Corp untuk menembus target yang tidak memiliki perangkat lunak jaringan yang dikompromikan dari SolarWinds Corp, kata penyelidik.

Sementara pembaruan pada perangkat lunak Orion SolarWinds sebelumnya adalah satu-satunya titik masuk yang diketahui, perusahaan keamanan CrowdStrike Holdings Inc mengatakan hari Kamis peretas telah memenangkan akses ke vendor yang menjual lisensi Office dan menggunakannya untuk mencoba membaca email CrowdStrike. Itu tidak secara khusus mengidentifikasi peretas sebagai orang-orang yang menyusupi SolarWinds, tetapi dua orang yang mengetahui penyelidikan CrowdStrike mengatakan mereka.

CrowdStrike menggunakan program Office untuk pengolah kata tetapi tidak untuk email. Upaya yang gagal, yang dilakukan beberapa bulan lalu, ditunjukkan ke CrowdStrike oleh Microsoft pada 15 Desember.

CrowdStrike, yang tidak menggunakan SolarWinds, mengatakan tidak menemukan dampak dari upaya intrusi dan menolak menyebutkan nama resellernya.

Banyak lisensi perangkat lunak Microsoft dijual melalui pihak ketiga, dan perusahaan tersebut dapat memiliki akses yang hampir konstan ke sistem klien saat pelanggan menambahkan produk atau karyawan. Microsoft mengatakan pada hari Kamis bahwa pelanggan tersebut perlu waspada.

Penggunaan pengecer Microsoft untuk mencoba masuk ke perusahaan pertahanan digital teratas menimbulkan pertanyaan baru tentang berapa banyak jalan yang dimiliki para peretas, yang diduga pejabat AS beroperasi atas nama pemerintah Rusia, yang mereka miliki.

sumber : Reuters

Tagged With: SolarWinds

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 409
  • Page 410
  • Page 411
  • Page 412
  • Page 413
  • Interim pages omitted …
  • Page 534
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo