• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for News

FBI mengatakan geng ransomware DoppelPaymer melecehkan korban yang menolak membayar

December 17, 2020 by Winnie the Pooh

Biro Investigasi Federal AS mengatakan mereka mengetahui insiden di mana geng ransomware DoppelPaymer telah menggunakan cold-calling untuk mengintimidasi dan memaksa korban untuk membayar permintaan tebusan.

Peringatan PIN FBI, dikirim pada 10 Desember, mengonfirmasi laporan ZDNet dari 5 Desember yang merinci taktik cold-calling serupa yang digunakan oleh empat grup ransomware lainnya: Sekhmet (sekarang tidak berfungsi), Maze (sekarang tidak berfungsi), Conti, dan Ryuk. FBI mengatakan taktik ini sebenarnya pertama kali terlihat pada geng DoppelPaymer beberapa bulan sebelumnya.

“Doppelpaymer adalah salah satu varian ransomware pertama di mana para pelaku memanggil para korban untuk meminta pembayaran,” kata FBI.

“Pada Februari 2020, dalam banyak kasus, para pelaku DoppelPaymer telah mengikuti infeksi ransomware dengan menelepon para korban untuk memeras pembayaran melalui intimidasi atau mengancam akan merilis data yang dieksfiltrasi,” tambahnya.

Geng DoppelPaymer adalah satu dari 20 geng ransomware lebih yang mengoperasikan situs kebocoran tempat mereka mempublikasikan data dari perusahaan yang menolak membayar tebusan – sebagai bentuk balas dendam.

Dalam peringatan PIN DoppelPaymer, FBI merekomendasikan agar korban mengamankan jaringan mereka untuk mencegah gangguan sejak awal, dan dalam kasus serangan, merekomendasikan agar korban memberi tahu pihak berwenang dan mencoba untuk menghindari pembayaran tebusan karena ini memberikan penyerang semangat baru untuk melakukan serangan intrusi baru, tertarik dengan keuntungan mudah yang mereka hasilkan.

Sumber: ZDNet

Tagged With: Cybersecurity, DoppelPaymer, FBI, Ransomware

FTC meminta Amazon, Facebook, Twitter, dan 6 perusahaan teknologi lainnya untuk membagikan cara mereka mengumpulkan, melacak, dan menggunakan data konsumen online

December 17, 2020 by Winnie the Pooh

  1. Komisi Perdagangan Federal AS memesan Amazon, Facebook, WhatsApp, YouTube, Discord, ByteDance, Reddit, Snap, dan Twitter untuk menunjukkan kepada agensi bagaimana mereka mengumpulkan dan menggunakan informasi pribadi seseorang secara online.
  2. Perintah tersebut menanyakan cara perusahaan melacak data dan menargetkan iklan online kepada konsumen, apakah mereka menggunakan algoritme untuk menangani informasi pribadi, dan bagaimana praktik online mereka memengaruhi anak-anak dan remaja.
  3. Perusahaan memiliki waktu 45 hari untuk menanggapi pesanan sejak hari mereka menerimanya.
  4. Anggota parlemen semakin mengisyaratkan bahwa mereka berniat menindak perusahaan teknologi, dan wacana publik berpusat di sekitar meminta perusahaan lebih bertanggung jawab.

sumber : BusinessInsider

Tagged With: data privacy

Peran krusial keamanan siber dalam distribusi vaksin COVID-19

December 17, 2020 by Winnie the Pooh

COVID-19 telah mempercepat risiko keamanan siber ke tingkat yang belum pernah terjadi sebelumnya. Sekarang, ketika negara-negara mulai memvaksinasi populasinya, aktor jahat bersiap untuk meretas distribusi rantai pasokan, klaim para ahli.

Pada bulan Juli, dilaporkan bahwa peretas yang disponsori negara dari China, Rusia, Iran, dan Korea Utara terlibat dalam upaya bersama untuk mencuri rahasia vaksin. Pada November, berita bahwa Rusia dan Korea Utara menargetkan penelitian vaksin COVID-19 muncul.

Dan baru-baru ini, IBM menerbitkan laporan yang mengerikan tentang bagaimana para penjahat berusaha mengganggu distribusi vaksin COVID-19. IBM melaporkan bahwa mereka telah menemukan kampanye phishing global yang berfokus pada organisasi yang terkait dengan “rantai dingin” vaksin COVID-19 – proses yang diperlukan untuk menjaga dosis vaksin pada minus 70 derajat Celcius untuk menghindari kerusakan saat mereka melakukan perjalanan dari produsen ke penerima.

Saat ini, negara-negara sedang mencoba mencari tahu logistik, dan lebih banyak perusahaan yang terlibat dalam proses distribusi vaksin. Ini berarti permukaan serangan untuk peretas telah meningkat, dan mereka sangat mungkin menyerang beberapa perusahaan hanya untuk keuntungan finansial.

sumber : Cybernews

Tagged With: COVID-19, Cybercrime

Peretas SolarWinds memiliki cara cerdas untuk melewati otentikasi multi-faktor

December 17, 2020 by Winnie the Pooh

Para peretas di balik serangan rantai pasokan yang membahayakan organisasi publik dan swasta telah menemukan cara cerdas untuk melewati sistem otentikasi multi-faktor yang melindungi jaringan yang mereka targetkan.

Para peneliti dari perusahaan keamanan Volexity mengatakan pada hari Senin bahwa mereka telah menemukan penyerang yang sama pada akhir 2019 dan awal 2020 ketika mereka menembus jauh di dalam organisasi think tank tidak kurang dari tiga kali.

Dari salah satu gangguan, peneliti Volexity memperhatikan para peretas menggunakan teknik baru untuk melewati perlindungan MFA yang disediakan oleh Duo. Setelah mendapatkan hak administrator di jaringan yang terinfeksi, para peretas menggunakan hak tak terbatas tersebut untuk mencuri rahasia Duo yang dikenal sebagai akey dari server yang menjalankan Outlook Web App, yang digunakan perusahaan untuk menyediakan otentikasi akun untuk berbagai layanan jaringan.

Para peretas kemudian menggunakan akey untuk membuat cookie, jadi mereka akan menyiapkannya saat seseorang dengan nama pengguna dan sandi yang tepat akan membutuhkannya saat mengambil alih akun.

Akun Volexity tentang Dark Halo memperkuat pengamatan yang dilakukan peneliti lain bahwa para peretas sangat terampil. Volexity mengatakan para penyerang kembali berulang kali setelah klien lembaga think tank tersebut yakin bahwa kelompok tersebut telah dikeluarkan. Pada akhirnya, kata Volexity, para penyerang dapat “tetap tidak terdeteksi selama beberapa tahun”.

sumber : Arstechnica

Tagged With: 2FA, Cyber Security

Kredensial Perusahaan untuk Dijual di Web Gelap: Cara Melindungi Karyawan dan Data

December 17, 2020 by Winnie the Pooh

Terlepas dari betapa berharganya kata sandi karyawan perusahaan dan upaya terbaik perusahaan untuk melindungi sistem mereka, kredensial pengguna terus dijual di forum Web Gelap. Bahkan dengan kemampuan industri keamanan siber yang terus berkembang, kredensial perusahaan dari semua industri muncul di aula lelang virtual yang terkenal kejam ini untuk digunakan dalam berbagai serangan, mulai dari phishing sederhana hingga serangan brute force yang rumit.

Bahkan perusahaan keamanan siber tidak sepenuhnya kebal terhadap ancaman semacam itu. Menurut penelitian ImmuniWeb, 97% perusahaan keamanan siber yang mengejutkan mengalami kebocoran data dan insiden keamanan lainnya yang terungkap di Web Gelap.

Ketika perusahaan keamanan siber yang seharusnya siap untuk melindungi data karyawannya gagal melakukannya, tampaknya masalahnya bukan pada kurangnya perlindungan di sekitar kata sandi melainkan kata sandi itu sendiri. Waktunya telah tiba untuk mempertanyakan penggunaan kata sandi sebagai metode otentikasi yang sesuai.

Autentikasi berdasarkan sesuatu yang diketahui pengguna (seperti sandi, frasa sandi, atau kode PIN) mudah untuk dicuri, dibagikan, atau digunakan kembali. Selain itu, diperlukan manajemen dan penanganan yang konstan oleh pengguna dan manajer TI. Otentikasi tanpa Passwordless memverifikasi identitas pengguna tanpa mengandalkan rahasia yang diingat. Alih-alih kata sandi, identitas dapat diverifikasi berdasarkan:

1. “Faktor kepemilikan”, yang merupakan objek yang secara unik mengidentifikasi pengguna, seperti pembuat kata sandi sekali pakai, perangkat seluler terdaftar, atau token perangkat keras.
2. Sebuah “faktor bawaan”, seperti tanda tangan biometrik seseorang, seperti sidik jari, ID wajah, atau pemindaian retina

Otentikasi tanpa Passwordless secara inheren lebih aman, menawarkan pengalaman pengguna yang lebih baik, menurunkan biaya dan overhead TI, dan menawarkan visibilitas lengkap ke dalam identitas dan manajemen akses dengan menghilangkan kemungkinan penggunaan kembali, berbagi, atau eksposur kredensial.

sumber : DarkReading

Peretas Iran Meretas 80 Perusahaan Israel Saat Serangan Siber Besar-besaran Berlanjut

December 17, 2020 by Winnie the Pooh

Pay2Key, sebuah geng ransomware Iran, hanya aktif sejak November tetapi telah berhasil mendatangkan malapetaka pada perusahaan Israel. Kelompok itu berfokus pada serangan uang tebusan dan telah menyerang setidaknya 80 perusahaan Israel. Beberapa hari terakhir telah terlihat laporan setidaknya dua serangan dunia maya yang serius terhadap perusahaan Israel.

Kedua serangan tersebut dikaitkan dengan peretas Iran Pay2Key, yang menargetkan perusahaan Israel dengan kecepatan yang cepat dan mengkhawatirkan. Rincian baru serangan itu, yang diungkapkan oleh OP Innovate, menunjukkan cakupannya jauh lebih luas daripada yang diketahui sebelumnya.

Riset intelijen dunia maya yang dilakukan oleh OP Innovate dan dipublikasikan Rabu ini mengungkapkan bahwa para peretas Iran berhasil membobol lebih dari 80 target di pasar Israel.

sumber : IranBriefing

Tagged With: Pay2Key

Sistem pemasaran Subway diretas untuk mengirim email malware TrickBot

December 16, 2020 by Winnie the Pooh

Subway UK telah mengungkapkan bahwa sistem yang digunakan untuk pemasaran perusahaan telah diretas dan bertanggung jawab atas email phishing yang berisi malware yang dikirim ke pelanggan kemarin.

Pelanggan Subway UK menerima email aneh dari ‘Subcard’ tentang pesanan Subway yang dilakukan. Di dalam email tersebut terdapat tautan ke dokumen yang diduga berisi konfirmasi pesanan.

Sumber: Bleeping Computer

Setelah menganalisis email phishing ini, ditemukan bahwa mereka menyebarkan dokumen Excel berbahaya yang akan menginstal versi terbaru malware TrickBot.

TrickBot adalah infeksi malware jahat yang memungkinkan penyerang, menyebar ke seluruh jaringan, data browser, data RDP, VNC, dan PuTTY Credentials, dan banyak lagi. Lebih buruk lagi, TrickBot pada akhirnya dapat menyediakan akses ke operasi ransomware Ryuk atau Conti.

Subway juga telah mengirim email pemberitahuan ke pelanggan yang terkena dampak yang menyatakan bahwa nama depan dan nama belakang pelanggan terungkap dalam serangan itu.

Jika Anda menerima email ini dan keliru membuka dokumen Excel yang berbahaya, Anda dapat memeriksa versi TrickBot saat ini dengan membuka Task Manager dan mencari proses bernama ‘Windows Problem Reporting’. Jika proses itu ditemukan, klik tombol ‘End Task’ untuk menghentikannya.

Sekarang lakukan pemindaian menyeluruh pada komputer Anda menggunakan perangkat lunak antivirus dan bersihkan apa pun yang ditemukan.

Sumber: Bleeping Computer

Tagged With: Cybersecurity, Email Phishing, Malware, Subway, TrickBot

Akademisi mengubah RAM menjadi kartu Wi-Fi untuk mencuri data dari sistem yang memiliki celah udara

December 16, 2020 by Winnie the Pooh

Akademisi dari sebuah universitas Israel telah menerbitkan penelitian baru yang merinci teknik untuk mengubah kartu RAM menjadi pemancar nirkabel dadakan dan mengirimkan data sensitif dari dalam komputer non-networked air-gapped yang tidak memiliki kartu Wi-Fi.

Dinamakan AIR-FI, teknik ini merupakan karya Mordechai Guri, kepala R&D di Universitas Ben-Gurion Negev, di Israel. Selama setengah dekade terakhir, Guri telah memimpin puluhan proyek penelitian yang menyelidiki pencurian data melalui metode tidak konvensional dari sistem celah udara.

Jenis teknik ini adalah apa yang oleh peneliti keamanan disebut “saluran eksfiltrasi data rahasia.” Itu bukanlah teknik untuk membobol komputer, tetapi teknik yang dapat digunakan untuk mencuri data dengan cara yang tidak diharapkan oleh pembela HAM.

Saluran eksfiltrasi data semacam itu bukanlah bahaya bagi pengguna biasa, tetapi merupakan ancaman konstan bagi administrator jaringan yang memiliki celah udara.

Guri mengatakan dia menguji teknik ini dengan rig komputer yang memiliki celah udara berbeda di mana kartu Wi-Fi dilepas dan mampu membocorkan data dengan kecepatan hingga 100 b/s ke perangkat yang berjarak beberapa meter.

Untuk teknikal detail dapat dibaca lebih lanjut melalui link berikut:
Sumber: ZDNet

Tagged With: AIR-FI, air-gapped, Cybersecurity, data exfiltration, RAM, Technology

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 414
  • Page 415
  • Page 416
  • Page 417
  • Page 418
  • Interim pages omitted …
  • Page 534
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo