• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for News

Lima peretasan Rusia yang mengubah keamanan siber AS

December 21, 2020 by Winnie the Pooh

Cuckoo’s Egg

Cliff Stoll menjaga jaringan komputer di labnya. Pada tahun 1986, dia melihat seseorang masuk untuk menggunakan komputer tanpa membayar. Dalam beberapa bulan mendatang, dia akan mengikuti jejak mereka dan mengamati pihak tak dikenal yang mencari data terkait militer.

Dalam bukunya, Cuckoo’s Egg, Stoll mengungkapkan bagaimana dia akhirnya melacak login ke sekelompok peretas di Jerman, yang telah menjual akses mereka ke KGB, dinas intelijen Moskow.

Moonlight Maze

Satu dekade kemudian, pada pertengahan 1990-an, kampanye spionase siber besar pertama yang dilakukan oleh badan intelijen negara terungkap.

Dengan code name Moonlight Maze, beberapa detail tetap dirahasiakan. Tapi ini adalah sekelompok peretas kelas atas yang bekerja secara “rendah dan lambat” untuk mencuri rahasia militer AS melalui backdoor.

Penyelidik AS yakin mereka tahu siapa di baliknya. Para penyerang bekerja pukul 08:00 hingga 17:00 waktu Moskow (tetapi tidak pernah pada hari libur Rusia) dan bahasa Rusia ditemukan dalam kode tersebut. Moskow membantah semuanya, dan menghentikan penyelidikan.

Buckshot Yankee

Pada tahun 2008, USB stick yang berisi malware – kemungkinan ditemukan di tempat parkir mobil di pangkalan militer di luar negeri – mengguncang Washington. USB tersebut memungkinkan peretas untuk menembus sistem militer AS yang diklasifikasikan yang seharusnya tetap offline.

Butuh waktu empat bulan bagi seorang analis untuk menemukan pelanggaran di Komando Pusat AS dan melakukan pembersihan, dengan nama sandi Buckshot Yankee, membutuhkan waktu lebih lama. Dan hal ini memiliki kaitan dengan grup yang sama yang berada di belakang Moonlight Maze.

The Democrats

Selama pemilihan presiden AS 2016, ternyata tidak hanya satu, tetapi dua, tim peretas dinas intelijen Rusia berada di dalam partai Demokrat.

Tim dari badan intelijen asing, SVR, tetap menyamar – tetapi tim intelijen militer dari GRU – Fancy Bear – memiliki rencana yang berbeda. Mereka membocorkan materi yang dicurinya, menyebabkan gangguan dan, bisa dibilang, berperan dalam menggeser jalannya pemilu.

Setelah kejadian itu, dalam pemilihan presiden 2020, perusahaan dan pejabat waspada terhadap campur tangan pemilu dari Rusia.

Tetapi apa yang tidak mereka sadari adalah bahwa spionase tradisional terus berlanjut tanpa diketahui – dengan intelijen Rusia lagi-lagi diyakini sebagai pelakunya. Sekali lagi Moskow membantah peran apa pun.

Sunburst

Dampak pasti dari pelanggaran Sunburst, melalui perusahaan SolarWinds, masih belum jelas. Meskipun demikian, pejabat federal berbicara tentang “risiko besar” karena skala kemungkinan kompromi departemen, perusahaan dan organisasi.

Ini bukan “spionase seperti biasa”, kata Presiden Microsoft Brad Smith.

Tetapi beberapa orang tidak setuju, dan menyebutnya sebagai spionase rutin. Mereka menambahkan bahwa AS bukan hanya korbannya, tetapi juga pelaku peretasan jenis ini. Pengungkapan Snowden tahun 2013 menunjukkan bahwa AS (dan Inggris) lebih dari mampu untuk menargetkan rahasia negara lain dengan mengorbankan perangkat keras dan perangkat lunak dari perusahaan terkemuka – dengan cara yang tidak jauh berbeda dengan pelanggaran terbaru ini.

Sumber: BBC

Tagged With: Cyber Attack, Cybersecurity, Russia, US

Database Ledger yang Diretas Diekspos Di Raidforums

December 21, 2020 by Winnie the Pooh

Lebih dari satu juta email pelanggan yang tampaknya dicuri dari produsen dompet perangkat keras, Ledger, tersedia untuk umum di situs peretas hari ini. Ledger mengatakan pihaknya masih mengkonfirmasikan detail insiden tersebut tetapi mengakui bahwa benar itu data mereka dari Juni 2020.

Data yang bocor, yang dipublikasikan di Raidforums, juga mencakup nama, alamat fisik, dan nomor telepon pelanggan Ledger, dan tampaknya berasal dari peretasan database e-commerce Ledger pada bulan Juni.

Menurut situs haveibeenpwned.com, 69% alamat dalam database yang tercuri telah terdaftar sebagai telah disusupi, sejak peretasan asli.

Peretasan asli menargetkan basis data pemasaran dan e-commerce Ledger, yang berarti bahwa hanya detail kontak dan pesanan yang terlibat; tidak ada informasi keuangan, frase pemulihan, atau kunci yang terungkap dalam serangan itu.

Dalam tweet hari ini, Ledger menegaskan kembali bahwa pengguna tidak boleh membagikan frase pemulihan 24 kata mereka dengan siapa pun, “bahkan jika mereka berpura-pura menjadi perwakilan Ledger”.

Sumber: Decrypt

Tagged With: Cybersecurity, Data Breach, Database, Dump Database, Ledger

Chris Krebs, Direktur yang dipecat dari badan siber AS menjelaskan mengapa klaim Presiden Trump salah.

December 21, 2020 by Winnie the Pooh

Meskipun transisi pergantian presiden US telah dimulai, Presiden Trump tetap men-tweet tuduhan palsu tentang pemilihan yang curang dari balik dinding tuntutan hukum yang runtuh. Tidak ada tantangan hukum, tidak ada penghitungan ulang, tidak ada audit yang mengubah hasil di negara bagian mana pun. Klaim Trump bahwa jutaan suara telah dihapus atau dialihkan dibantah oleh pejabat yang dia pilih untuk mengamankan sistem pemilihan nasional. Christopher Krebs menyebut pemungutan suara tahun 2020 “yang paling aman dalam sejarah Amerika” yang segera membuatnya dipecat.

Chris Krebs

Saya memiliki kepercayaan pada keamanan pemilihan ini karena saya tahu pekerjaan yang telah kami lakukan selama empat tahun untuk mendukung mitra negara bagian dan lokal kami. Saya tahu pekerjaan yang telah dilakukan komunitas intelijen, yang telah dilakukan Departemen Pertahanan, yang telah dilakukan FBI, yang telah dilakukan oleh tim saya. Saya tahu bahwa sistem ini lebih aman. Saya tahu berdasarkan apa yang kami lihat bahwa setiap serangan terhadap pemilu tidak berhasil.- Chris Krebs

Dua tahun lalu, Presiden Trump menugaskan Christopher Krebs untuk bertanggung jawab atas Cybersecurity and Infrastructure Security Agency yang baru. Krebs, seorang Republikan seumur hidup, dikonfirmasi dengan suara bulat oleh Senat. Agensinya, yang dikenal dengan akronimnya, “CISA” membantu mengamankan sistem komputer di mana pun yang dapat menyebabkan pelanggaran keamanan, pembangkit listrik tenaga nuklir misalnya, dan perangkat keras pemilu di 50 negara bagian.

Sebelum pemilihan, ketika presiden menyebut surat suara sebagai penipuan, tim Krebs merilis laporan yang menyoroti pengamanan yang dibangun dalam pemungutan suara melalui surat. Agensinya merobohkan rumor dan mengungkap plot Iran untuk mengintimidasi pemilih. Pada Hari Pemilihan, Krebs membentuk tim di pusat komandonya untuk mempertahankan suara.Sembilan hari setelah Hari Pemilihan, Trump mengirim tweet palsu bahwa mesin dari Sistem Voting Dominion menghapus jutaan suara. Krebs tidak bisa tinggal diam. Agensinya dan mitra keamanan pemilihannya menjawab dengan pernyataan publik.

“Pemilu 3 November adalah yang paling aman dalam sejarah Amerika. Tidak ada bukti bahwa sistem pemungutan suara menghapus atau kehilangan suara atau mengubah suara atau dengan cara apa pun dikompromikan.”

Source : cbsnews

Tagged With: Biden, CISA, election, fraud, politic, Trump, Twitter, US

Bagaimana & Mengapa Anda Harus Menghapus Diri Anda Dari Admin Lokal Windows

December 21, 2020 by Winnie the Pooh

Charlie Cranefield, seorang Cyber Security Engineer di Redscan, telah membagikan cara dan alasan untuk tidak menggunakan akun Admin Windows untuk kegiatan sehari-hari.

Pada dasarnya akun Admin/Administrator Windows adalah akun “terkuat” yang mampu melakukan hampir semua hal pada sistem termasuk tetapi tidak terbatas pada menginstal perangkat lunak, mengambil kendali file, dan mengutak-atik pengaturan penting.

Lalu apa alasannya kita harus membatasi penggunaan akun Administrator ini? Alasannya adalah ketika Anda adalah pengguna yang memiliki hak istimewa (administrator), tertipu dengan membuka lampiran email berbahaya, mengunduh dan membuka file dari situs web jahat, atau sekadar menjelajahi situs web yang menghosting konten penyerang yang dapat secara otomatis mengeksploitasi browser. Penyerang dapat mengambil alih mesin korban sepenuhnya dan menginstal keylogger, sniffer, dan perangkat lunak remote control untuk menemukan kata sandi administratif dan data sensitif lainnya.

“Anda tidak perlu menggunakan kekuatan super kuat ini untuk setiap hari menjelajah, memeriksa email, perbankan, dan scrolling Facebook”, tegasnya.

Lalu, bagaimana cara untuk menghapus akses Administrator?
Pertama, penting bagi Anda untuk mengikuti langkah-langkah ini secara tepat dan berurutan. Melewatkan satu langkah bisa sangat buruk, Anda dapat mengunci diri Anda sendiri dari komputer Anda. Harap berhati-hati dan sekali lagi, ikuti langkah-langkahnya dengan cermat.

1) Tambahkan diri Anda sendiri ke grup Pengguna

Klik kanan pada tombol start dan buka Computer Management.

Sumber: Secprentice

Pada jendela yang baru terbuka, gunakan panel navigasi sebelah kiri untuk memilih; Local users and groups > groups:

Sumber: Secprentice

Di layar berikutnya, klik dua kali user group dan tambahkan diri Anda di sana. Jika Anda tidak yakin apa nama pengguna Anda, gunakan perintah whoami di cmd untuk menemukannya.

Sumber: Secprentice

2) Membuat akun baru

Sekarang kita akan menyediakan akun yang akan Anda gunakan saat melakukan tindakan administratif. Kembali ke folder users dan klik kanan untuk membuat pengguna baru.

Sumber: Secprentice

Pada dialog berikutnya isi informasi untuk pengguna baru Anda. Juga penting untuk me-uncheck “User must change password at next logon” DAN mencentang “Password never expires”.

Sumber: Secprentice

3) Mengatur grup administrator

Sekarang kita akan menambahkan pengguna baru Anda ke grup administrator dan menghapus akun asli Anda.
Kembali ke folder Groups tetapi kali ini klik dua kali pada Administrators group.

Sumber: Secprentice

Di jendela baru tambahkan akun yang baru saja Anda buat dan pilih apply. Sangat penting untuk menambahkan akun baru Anda terlebih dahulu sehingga tidak akan pernah ada titik di mana Anda tidak memiliki akses administratif.

Sumber: Secprentice

Sekarang hapus semua akun lain di grup administrator selain dari akun baru Anda. Pastikan untuk memilih apply setelah selesai.
Grup tersebut akan terlihat seperti ini:

Sumber: Secprentice

Sumber: secprentice

Tagged With: Administrator, Best Practice, Cybersecurity, Windows Local Admin

Bagaimana kepercayaan lembaga A.S. pada perangkat lunak yang belum teruji membuka pintu bagi peretas

December 21, 2020 by Winnie the Pooh

Peretasan besar-besaran selama berbulan-bulan di seluruh badan pemerintah AS berhasil, sebagian, karena tidak ada yang mencari di tempat yang tepat.

Pemerintah federal hanya melakukan inspeksi keamanan sepintas terhadap perangkat lunak yang dibelinya dari perusahaan swasta untuk berbagai aktivitas, mulai dari mengelola basis data hingga mengoperasikan aplikasi obrolan internal. Itu menciptakan titik buta yang dicurigai telah dieksploitasi oleh para peretas Rusia untuk melanggar Departemen Keuangan, Departemen Keamanan Dalam Negeri, Institut Kesehatan Nasional, dan lembaga lainnya. Setelah menyematkan kode dalam perangkat lunak manajemen jaringan yang banyak digunakan yang dibuat oleh perusahaan Texas bernama SolarWinds, yang harus mereka lakukan hanyalah menunggu agensi mengunduh pembaruan perangkat lunak rutin dari pemasok tepercaya.

Saat penyelidik berlomba untuk menilai kerusakan dari peretasan, para ahli dan anggota parlemen menyerukan peningkatan pengawasan terhadap kode pihak ketiga yang diizinkan oleh lembaga pemerintah di jaringan mereka dan menuntut perbaikan untuk kelemahan yang telah lama diketahui.

Serangan terhadap vendor dalam rantai pasokan perangkat lunak merupakan masalah yang diketahui yang perlu diprioritaskan, kata Rep. Jim Langevin (D-R.I.), Salah satu pendiri Kongres Cybersecurity Caucus.

Dia mengatakan Kongres perlu “memberi insentif” kepada perusahaan untuk membuat perangkat lunak mereka lebih aman, yang mungkin memerlukan perubahan mahal.

Daripada memaksakan persyaratan keamanan baru pada vendor, beberapa ahli mengatakan agensi harus lebih memperhatikan perangkat lunak yang mereka beli dan secara rutin menguji kekurangannya. Tetapi audit perangkat lunak rutin kemungkinan akan menjadi beban besar bagi agen federal.

Salah satu pendekatannya adalah dengan memusatkan pengujian perangkat lunak di satu agensi. Namun tidak semua orang yakin bahwa sentralisasi ini akan berhasil.

Sumber: Politico

Tagged With: Cybersecurity, SolarWinds, SolarWindsHack, supply chain, US

Alibaba ‘kecewa’ dikarenakan algoritme pendeteksi etnisitas pada unit cloud-nya

December 19, 2020 by Winnie the Pooh

Raksasa teknologi China telah menuai kritik internasional setelah penelitian menunjukkan bahwa mereka memiliki teknologi yang memungkinkan pihak berwenang untuk mengidentifikasi profil Muslim Uyghur.

Unit komputasi awan Alibaba, Alibaba Cloud, mengembangkan algoritme pengenalan wajah yang dapat mengidentifikasi etnis seseorang atau apakah seseorang itu “Uyghur”, menurut penelitian dari publikasi industri pengawasan IPVM.

China telah berulang kali membela “program pelatihan kejuruan” kontroversialnya yang dikenakan pada etnis minoritas Muslimnya, termasuk Uyghur, Kazakh, dan lainnya, sebagai bagian dari apa yang disebut pemerintah sebagai upaya kontraterorisme.

Alibaba mengatakan dalam sebuah pernyataan bahwa “kecewa” mengetahui bahwa Alibaba Cloud menguji teknologi yang menyertakan “etnis sebagai algoritme” dan bahwa “diskriminasi atau profil ras atau etnis dalam bentuk apa pun melanggar kebijakan dan nilai Alibaba”.

Pelanggaran keamanan dari tahun lalu mengungkapkan bahwa sistem pengawasan “kota pintar” yang dihosting di Alibaba Cloud dapat mendeteksi etnisitas orang atau melabeli mereka sebagai Muslim Uyghur, TechCrunch melaporkan sebelumnya. Saat itu, Alibaba mengatakan sebagai penyedia cloud publik, “tidak memiliki hak untuk mengakses konten di database pelanggan”.

sumber : TechCrunch

Tagged With: Alibaba, Cloud, Uyghur

AS memasukkan lusinan perusahaan China ke dalam daftar hitam termasuk SMIC, DJI

December 19, 2020 by Winnie the Pooh

WASHINGTON (Reuters) – Amerika Serikat menambahkan lusinan perusahaan China, termasuk pembuat chip terkemuka SMIC dan produsen drone China SZ DJI Technology Co Ltd, ke daftar hitam perdagangan pada hari Jumat ketika pemerintahan Presiden AS Donald Trump meningkatkan ketegangan dengan China di minggu terakhirnya di kantor.

Departemen Perdagangan “tidak akan mengizinkan teknologi canggih AS untuk membantu membangun militer dari musuh yang semakin agresif,” kata Sekretaris Wilbur Ross dalam sebuah pernyataan.

Departemen tersebut juga mengatakan sedang menambahkan perusahaan drone terbesar di dunia DJI ke dalam daftar bersama dengan AGCU Scientech; Instrumen dan Bahan Ilmiah Nasional China, dan Grup Kuang-Chi yang diduga memungkinkan “pelanggaran hak asasi manusia berskala luas”.

sumber : Reuters

Tagged With: DJI

“Peternakan emulator seluler jahat” digunakan untuk mencuri jutaan dari bank AS dan UE

December 18, 2020 by Winnie the Pooh

Peneliti dari IBM Trusteer mengatakan mereka telah menemukan operasi penipuan besar-besaran yang menggunakan jaringan emulator perangkat seluler untuk menghabiskan jutaan dolar dari rekening bank online dalam hitungan hari.

Skala operasi tidak seperti yang pernah dilihat para peneliti sebelumnya. Dalam satu kasus, penjahat menggunakan sekitar 20 emulator untuk meniru lebih dari 16.000 ponsel milik pelanggan yang rekening bank selulernya telah disusupi. Dalam kasus terpisah, satu emulator dapat memalsukan lebih dari 8.100 perangkat.

Para pencuri kemudian memasukkan nama pengguna dan kata sandi ke dalam aplikasi perbankan yang berjalan pada emulator dan memulai wesel penipuan yang menyedot dana dari akun yang disusupi.

Untuk melewati perlindungan yang digunakan bank untuk memblokir serangan tersebut, penjahat menggunakan pengenal perangkat yang sesuai dengan setiap pemegang akun yang disusupi dan lokasi GPS palsu yang diketahui digunakan oleh perangkat tersebut.

ID perangkat kemungkinan diperoleh dari perangkat yang diretas, meskipun dalam beberapa kasus, penipu memberikan kesan bahwa mereka adalah pelanggan yang mengakses akun mereka dari ponsel baru. Para penyerang juga dapat melewati otentikasi multi-faktor dengan mengakses pesan SMS.

Setiap kali penjahat berhasil menguras akun, mereka akan menghentikan perangkat palsu yang mengakses akun tersebut dan menggantinya dengan perangkat baru.

Sumber: Ars Technica

Tagged With: 2FA, Cybersecurity, Emulator, Mobile, SMS

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 412
  • Page 413
  • Page 414
  • Page 415
  • Page 416
  • Interim pages omitted …
  • Page 534
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo