• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for News

Jutaan Sistem Windows Dan Linux Rentan Terhadap Serangan Cyber ‘Tersembunyi’ ini

February 20, 2020 by Mally

Penelitian baru dari Eclypsium telah mengungkapkan bagaimana firmware yang tidak ditandatangani di kamera laptop, kartu antarmuka jaringan, trackpads, hub USB dan adaptor Wi-Fi membuat jutaan sistem terkena pencurian data dan serangan ransomware. 

 

Firmware yang tidak ditandatangani yang dimaksud ditemukan di periferal yang digunakan di komputer dari Dell, Lenovo dan HP serta produsen besar lainnya, yang membuat pengguna terbuka untuk diserang.

 

Inilah celah keamanan yang ditemukan oleh para peneliti Eclypsium, dan di mana:

  • Lenovo ThinkPad touchpad and trackpad
  • Kamera wide-vision HP di Spectre x360
  • Adaptor nirkabel Dell XPS 15 9560
  • Hub USB Linux dan chipset network interface card Broadcom

 

Klik pada tautan di bawah ini untuk mengetahui celah keamanan tersebut

Source: Forbes

Tagged With: Dell, Firmware, HP, Lenovo, Linux, Vulnerabilities, Windows

Operator gas alam AS tidak beroperasi selama 2 hari setelah terinfeksi oleh ransomware

February 20, 2020 by Mally

Departemen Keamanan Dalam Negeri mengatakan pada hari Selasa bahwa sebuah fasilitas gas alam yang berbasis di AS menutup operasi selama dua hari setelah mengalami infeksi ransomware yang menghalangi karyawannya menerima data operasional real-time yang penting dari peralatan kontrol dan komunikasi.

 

Serangan dimulai dengan tautan jahat dalam email phishing yang memungkinkan penyerang untuk mendapatkan akses awal ke jaringan teknologi informasi (TI) organisasi sebelum berputar ke jaringan operasionalnya (OT).

 

Jaringan OT berbeda dari jaringan TI. Ini adalah jaringan dengan workstation untuk mengelola peralatan pabrik yang kritis dan operasi pabrik lainnya. Jaringan TI biasanya didedikasikan untuk pekerjaan kantor dan administrasi lainnya.

 

CISA mengatakan bahwa setelah mendapatkan akses ke jaringan OT, penyerang kemudian menggunakan ransomware komoditas yang mengenkripsi data perusahaan pada jaringan TI dan OT pada saat yang bersamaan, untuk kerusakan maksimum, sebelum meminta pembayaran tebusan. Pada laporan yang diterbitkan pada hari Selasa, tidak disebutkan nama/jenis ransomware tersebut.

 

Klik pada tautan di bawah ini untuk membaca berita lebih lanjut:

Source: Ars Technica | ZDNet | Advisory

Tagged With: Cyber Attack, Network, Ransomware

Hampir seperempat dari jenis malware sekarang berkomunikasi menggunakan TLS

February 19, 2020 by Mally

Enkripsi adalah salah satu senjata terkuat yang dapat dimanfaatkan oleh penulis malware. Mereka dapat menggunakannya untuk mengaburkan kode mereka, untuk mencegah pengguna (dalam kasus ransomware) mengakses file mereka, dan untuk mengamankan komunikasi jaringan berbahaya mereka.

 

Pembuat malware mengetahui bahwa lalu lintas yang tidak terenkripsi dapat menarik perhatian lebih karena lebih mudah bagi analis dan alat keamanan untuk mengidentifikasi pola komunikasi berbahaya ketika lalu lintas tidak dienkripsi. Maka dari itu mereka telah menjadikannya prioritas untuk mengadopsi TLS (Transport Layer Security), dengan maksud untuk mengaburkan konten komunikasi berbahaya mereka. 

 

Dalam blog yang diterbitkan pada 18 Februari kemarin, Sophos meninjau sampel representatif dari analisis malware yang telah mereka buat selama enam bulan terakhir. Analisis tersebut mencakup perincian tentang apakah malware terhubung ke satu atau lebih dari satu mesin di internet. 

Baca analisis lebih lengkap pada tautan dibawah ini:

Source: Sophos

Tagged With: Malware, SSL, SSL Inspection, TLS, Transport Layer Security

Microsoft Menganjurkan Pengguna Agar Melakukan Instalasi 3 Jenis Pembaharuan Keamanan pada Windows 10

February 18, 2020 by Mally Leave a Comment

Jika anda beranggapan bahwa hanya dengan mengupdate Windows 10 maka sistem anda telah aman, maka selamat atas optimisme tersebut. Microsoft sudah tidak memperingatkan penggunanya untuk tidak melakukan update yang dapat merusak layanan Windows Defender Advance Protection seperti yang terjadi pada tahun yang lalu, hal yang membuat banyak pihak pusing tentang update keamanan yang justru merusak layanan keamanan Microsoft.

Penambalan celah keamanan pada hari selasa, sekarang tidak tersedia lagi, artinya tidak semua orang dapat terlindungi dari celah keamanan yang ditemukan kecuali mereka menginstal tiga pembaharuan sistem secara berurutan dan dengan pengaturan yang spesifik.

Panduan Microsoft untuk para pengguna yang ingin melakukan instalasi tiga pembaharuan, harus dilakukan dengan urutan sebagai berikut: 

  1. Pembaruan Servicing Stack
  2. Pembaruan Standalone Secure Boot CVE-2020-0689
  3. Pembaruan Keamanan Bulan Februari

Analisis Trend Micro Zero Day Initiative dari pembaharuan yang dilakukan pada bulan februari, memperingatkan bahwa pengguna yang juga memiliki Windows Defender Credential Guard, perlu melakukan reboot tambahan.

More Information: Forbes

Tagged With: bugs, Microsoft

Malware Trojan LokiBot Menyamar Sebagai Game Launcher Terkenal

February 18, 2020 by Mally

LokiBot Trojan Malware pertama kali muncul pada tahun 201 5 dan masih sangat terkenal sekarang di antara para penjahat siber sebagai alat untuk membuat backdoor pada sistem Windows yang sudah terinfeksi. LokiBot mencuri informasi sensitif dari korban seperti, username, password dan detail bank menggunakan keylogger yang berfungsi untuk memonitor browser dan aktivitas desktop.

 

Kampanye baru LokiBot telah ditemukan oleh peneliti kemanan di Trend Micro, mereka mengatakan bahwa trojan tersebut sedang mencoba untuk menginfeksi pengguna dengan menyamar sebagai launcher untuk Epic Games, pengembang di balik video game online yang sangat populer ini adalah Fortnite. Peneliti juga mengatakan bahwa LokiBot menggunakan cara instalasi yang tidak biasa untuk membantu menghindari deteksi dari antivirus.

 

Mereka juga percaya downloader palsu didistribusikan melalui email spam phishing yang dikirim secara massal ke target yang berpotensial, karena secara historis ini merupakan cara yang paling umum untuk memulai serangan LokiBot.

 

Klik pada link dibawah ini untuk membaca berita selengkapnya!

Source: ZDNet

Tagged With: fake downloader, Lokibot, phising, Trojan

Akhirnya Ditemukan Cara Menghapus Malware XHelper Android

February 17, 2020 by Mally Leave a Comment

Peneliti membutuhkan sepuluh bulan untuk menemukan metode yang tepat untuk membersihkan smartphone yang telah terinfeksi oleh XHelper, sebuah malware yang hingga saat ini hampir tidak mungkin untuk dapat dihapus.

Malware ini telah bersarang di banyak pengguna smartphone android selama sepuluh bulan terakhir, Malware ini ditemukan kembali pada bulan maret 2019, banyak pengguna yang mengeluh di forum – forum internet tentang aplikasi yang tidak dapat dihapus meskipun kita telah melakukan pengaturan ulang pabrik.

Malware ini bekerja dengan dengan menampilkan jendela iklan dan memenuhi pemberitahuan yang sangat mengganggu pengguna smartphone. 

Seiring berjalanya waktu, malware ini semakin memperluas jangkauan perangkat yang terinfeksi. Menurut laporan dari Malwarebytes bahwa terdapat 32.000 perangkat yang terinfesi pada bulan agustus, angka yang kemudian bertambah menjadi 45.000 pada akhir bulan oktober ketika Symantec merilis laporanya.

More Information: ZDNet.com

Tagged With: Android Trojan, Malware

US Cyber Command, DHS, dan FBI Melaporkan Temuan Malware Baru Korea Utara

February 17, 2020 by Mally Leave a Comment

Pusat Komando Keamanan Siber Amerika, Departemen Keamanan Dalam Negeri dan Investigasi Federal telah mengungkap operasi peretasan yang dilakukan oleh Korea Utara.

Pihak berwenang merespon dengan mengeluarkan panduan keamanan yang merinci detail enam jenis malware yang digunakan oleh peretas dari Korea Utara ini.

Melansir dari ciutan akun twitter the Cyber National Mission Force (CNMF) bahwa malware ini disebarluaskan dengan kampanye phising (penipuan dengan modus memancing target melakukan perintah tertentu secara elektronik).

Pusat Komando Keamanan Siber Amerika meyakini bahwa aksi ini dilakukan agar malware tersebut dapat dikendalikan dari jarak jauh dan dapat menjadi sumber pendapatan baru bagi otoritas Korea Utara, jalan ini dipilih untuk menghindar dari sanksi ekonomi Korea Utara.

Pemerintah Korea Utara memiliki sejarah yang panjang dalam menggunakan operasi peretasan untuk mencuri dana dari bank dan pertukaran mata uang kripto untuk menghindari sanksi ekonomi dan mengumpulkan dana untuk program senjata dan rudal nuklirnya.

More Information: ZDNet.com

Tagged With: Cyber Attack, Malware

Peneliti Menemukan 10 Celah Keamanan Pada Chip Bluetooth “Sweyntooth”

February 17, 2020 by Mally

Tiga orang peneliti dari singapura mempublikasikan jurnal terkait celah keamanan pada chip bluetooth yang di produksi oleh berbagai vendor yang berbeda.

Kabar baiknya, para peneliti ini membuka celah keamanan yang ditemukan secara aman dan bertanggungjawab sesuai dengan standar industri yang dipopulerkan oleh Tim Project Zero Google, bahwa celah keamanan yang ditemukan harus dilaporkan terlebih dahulu dengan masa tenggang 90 hari sebelum jurnal kajian diluncurkan ke publik.

Disisi lain, tidak semua perangkat yang terkena dampak dari celah keamanan ini telah mendapatkan tambalan perbaikan, bahkan beberapa vendor chip yang telah mengupdate firmware nya belum dapat memastikan secara penuh perangkatnya aman dari celah keamanan, seperti:

  • Perangkat mana yang telah dipasarkan menggunakan chip tersebut.
  • Produk mana yang telah menerima pembaharuan.
  • Produk mana yang terdampak namun tidak dapat menerima pembaruan sama sekali.

Para peneliti juga menyampaikan bahwa mereka menemukan 480 produk yang menggunakan chip yang terdampak diantaranya; fitnes tracker, digital clock, remot kontrol jarak jauh dan masih banyak lagi produk lainya. 

For more Information: Shopos.com

Tagged With: bugs, chipset

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 449
  • Page 450
  • Page 451
  • Page 452
  • Page 453
  • Interim pages omitted …
  • Page 475
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo