• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for News

Proof-of-concept exploits published for the Microsoft-NSA crypto bug. Patch Your Windows NOW!

January 17, 2020 by Mally

Hari kamis kemarin, Peneliti keamanan dari Kudelski Security dan Peneliti keamanan dari Denmark telah menerbitkan kode proof-of-concept (PoC) untuk mengeksploitasi kerentanan yang baru-baru ini diperbaiki dalam sistem operasi Windows, kerentanan yang telah dilaporkan ke Microsoft oleh Badan Keamanan Nasional AS (NSA).

 

Menurut NSA, DHS, dan Microsoft, ketika dieksploitasi, bug ini (dilacak sebagai CVE-2020-0601) dapat memungkinkan peretas untuk:

 

  • Meluncurkan serangan MitM (man-in-the-middle), memotong dan memalsukan koneksi HTTPS
  • Memalsukan tanda tangan untuk file dan email
  • Memalsukan kode executable yang sudah ditandatangani yang berjalan di dalam Windows

 

Ahli keamanan dan ahli kriptografi yang berpengalaman seperti Thomas Ptacek dan Kenneth White telah mengkonfirmasi keparahan kerentanan dan dampak luas pada kerentanan tersebut.

 

Belum 24 jam setelah kerentanan itu diperbaiki, Saleem Rashid, seorang peneliti keamanan, telah menunjukkan bagaimana penyerang dapat mengeksploitasi kerentanan tersebut untuk menyamar sebagai situs web atau server menggunakan kriptografi di Internet. Dia tidak memperlihatkan kode yang ia pakai, tetapi beberapa jam setelahnya, beberapa peneliti membocorkan kode tersebut.

 

Karena adanya bocoran kode eksploitasi, ini menjadi “sangat mungkin” untuk peretas mengeksploitasi bug tersebut.

 

Sangat disarankan kepada seluruh pengguna Windows untuk memasang patch terbaru dari Windows yang baru saja rilis hari selasa kemarin.

 

Source: ARS Technica | ZDNet | Forbes

Tagged With: Patch Tuesday, PoC, Urgent Warning, Vulnerability, Windows

Many “Fleeceware” Found in Official Google Play Store

January 16, 2020 by Mally

Peneliti keamanan di Sophos menemukan satu set aplikasi “Fleeceware” baru yang tampaknya telah diunduh dan diinstal oleh lebih dari 600 juta pengguna Android.

 

Apa itu Fleeceware?

 

Fleeceware adalah aplikasi berbayar yang menawarkan free trial dan akan mengirim tagihan setelah masa free trial berakhir. User harus membatalkan langganan secara manual untuk menghentikan tagihannya. Bahkan jika user sudah menguninstall aplikasi tersebut, mereka tetap akan terkena tagihan.

 

Sophos mengatakan awalnya menemukan 24 aplikasi Android yang mengenakan biaya antara $ 100 dan $ 240 per tahun untuk aplikasi yang paling dasar dan sederhana, seperti pembaca QR / barcode dan kalkulator.

 

Dalam sebuah laporan baru yang diterbitkan kemarin, Sophos mengatakan mereka menemukan satu set aplikasi “fleeceware” Android lainnya yang terus menyalahgunakan mekanisme aplikasi free trial untuk membebankan biaya kepada pengguna setelah mereka meng uninstall aplikasi tersebut.

 

Klik link dibawah ini untuk mengetahui aplikasi aplikasi tersebut!

Source: ZDNet

Tagged With: Andorid Aplications, APKs, Fleeceware

Bug bounty program for Securing Kubernetes

January 16, 2020 by Mally

Komite Keamanan Produk Kubernetes, yang didanai oleh Cloud Native Computing Foundation (CNCF) meluncurkan program bug bounty baru. Hampir dua tahun sejak proposal awal, program ini sekarang siap untuk semua peneliti keamanan. 

 

Penghargaan untuk celah keamanan yang ditemukan dalam program inti Kubernetes akan berkisar dari $ 200 untuk masalah prioritas rendah hingga $ 10.000 untuk masalah kritis yang tidak terungkap. Untuk lebih detailnya dapat dilihat di halaman hackerone pada menu Kubernetes bug bounty.

 

Source: ZDNet

Tagged With: Bug Bounty, Kubernetes

Your carrier will let basically any competent criminal hijack your phone number

January 15, 2020 by Mally

Anda mungkin menggunakan nomor telepon dalam login otentikasi dua faktor, yang seharusnya anda tidak gunakan. Masalahnya, seperti yang telah ditunjukkan beberapa kali, nomor telepon dapat dengan mudah dibajak dengan beberapa langkah mudah oleh pelaku kejahatan yang menghubungi operator layanan pelanggan.

 

Kevin Lee, Ben Kaiser, Jonathan Mayer, dan Arvind Narayanan dengan Sekolah Pusat Teknologi Informasi, tahun lalu melakukan serangkaian serangan simulasi menggunakan akun prabayar pada AT&T, T-Mobile, Verizon, Tracfone, dan US Mobile untuk meminta operator menukar akun korban dengan SIM yang mereka beli.

 

Setiap operator menggunakan berbagai cara untuk mengotentikasi penyerang. Banyak dari mereka, seperti alamat jalan atau email, tanggal lahir, empat digit terakhir kartu kredit, IMEI, atau ICCID, dianggap mudah diatasi jika ada yang tahu file catatan publik atau agregator data yang akan dilihat.

 

Klik link di bawah ini untuk membaca berita selengkapnya!

Source: Android Police

Tagged With: 2FA, Carriers, Hijacking, Phone Number, Security, SIM

Shopper.a, an Android Trojan, Can Disable Google Play Protect In Infected Device

January 15, 2020 by Mally

Peneliti keamanan Kaspersky, Igor Golovin, mengungkapkan bagaimana satu ancaman malware Android dapat menonaktifkan Google Play Protect bawaan yang mengamankan pengguna Android dari aplikasi berbahaya. Malware ini adalah Trojan yang dinamai Trojan-Dropper.AndroidOS.Shopper.a, atau singkatnya Shopper.a. Bagian terbesar dari perangkat yang terinfeksi telah terlihat di Rusia, diikuti oleh Brasil dan India.

 

Setelah diinstal ke perangkat Android, Shopper.a dapat bersembunyi dari menu aplikasi setelah sejumlah layar terbuka untuk tetap tersembunyi. Malware Ini dapat menonaktifkan layanan Google Play Protect pada perangkat yang terinfeksi, membuka tautan berbahaya di “jendela yang tak terlihat”, mengunduh dan menginstal aplikasi dari toko aplikasi pihak ketiga, membuat pintasan ke situs dalam menu aplikasi dan menampilkan iklan pada perangkat ketika layar tidak dikunci. Shopper.a juga mampu mendaftarkan pengguna, tanpa diketahui oleh mereka, ke seluruh katalog aplikasi belanja dan situs sosial.

 

Shopper.a juga dapat membuka aplikasi di Google Play dan mengkliknya untuk menginstal, tanpa sepengetahuan pengguna. Malware Itu juga dapat memposting ulasan palsu, yang berasal dari korban, untuk meningkatkan reputasi dan peringkat aplikasi yang dipilih.

 

Klik link di bawah ini untuk membaca berita selengkapnya!

Source: Forbes

Tagged With: Android Trojan, Google Play Protect, Shopper.a, Trojan-Dropper.AndroidOS.Shopper.a

This Android Trojan Can Send Offensive Messages From Your Device

January 15, 2020 by Mally

Di dunia seluler, Trojan dapat diinstal melalui aplikasi berbahaya, dibundel ke dalam perangkat lunak yang tampak sah, atau melalui unduhan drive-by dalam bentuk APKs. 

Faketoken, misalnya, adalah Trojan perbankan Android. Malware ini telah ada selama bertahun-tahun dan kembali pada tahun 2014 membuat daftar Top 20 Trojan perbankan paling berbahaya yang ada. Faketoken dulu digunakan sebagai bentuk ‘bolt-on’ untuk mencegah kata sandi satu kali yang dikirim untuk mengkonfirmasi transaksi penipuan.

 

Selain itu, malware ini juga ditingkatkan fungsinya dengan menambah fungsi ransomware. Jika Faketoken mendarat di perangkat Android yang rentan, ia dapat mengunci layar perangkat, mengenkripsi file, dan meminta pembayaran.

 

Pemindaian terbaru yang dilakukan oleh perusahaan cybersecurity telah menemukan bahwa lebih dari 5.000 perangkat yang terinfeksi Faketoken mengirimkan pesan teks ofensif secara massal. Untuk kasus ini, tim tidak yakin apakah pesan-pesan ofensif itu berupa percobaan, ujian, atau indikasi tren yang akan datang.

 

Klik link di bawah ini untuk membaca berita selengkapnya!

Source: ZDNet

Tagged With: Android, Faketoken, Trojan

NSA found a dangerous Microsoft software flaw and alerted the firm — rather than weaponizing it

January 15, 2020 by Mally

Badan Keamanan Nasional AS (NSA) baru-baru ini menemukan kelemahan besar dalam sistem operasi Microsoft Windows – yang dapat membuat pengguna komputer mengalami pelanggaran, pengawasan, atau gangguan yang signifikan – dan memperingatkan perusahaan tentang masalah itu daripada mengubahnya menjadi senjata peretasan. 

 

Microsoft mengeluarkan patch untuk kerentanan tersebut pada hari Selasa. Rencana perusahaan untuk mengeluarkan perbaikan untuk kerentanan tersebut pertama kali dilaporkan pada hari Senin di blog KrebsOnSecurity.

 

Tindakan NSA ini dapat membantu memulihkan citra agensi yang ternoda setelah kehilangan kendali atas alat peretas mereka yang kuat yang disebut EternalBlue. Seorang mantan peretas agen mengatakan menggunakan EternalBlue seperti “memancing dengan dinamit” karena hasil intelijen yang sangat berlimpah. NSA membuat senjata itu dengan mengeksploitasi kelemahan perangkat lunak di beberapa sistem operasi Microsoft Windows, dan menggunakannya selama setidaknya lima tahun tanpa memberitahu perusahaan Microsoft mengenai kerentanan tersebut.

 

Klik link di bawah ini untuk membaca berita selengkapnya!

Source: Washington Post

Tagged With: EternalBlue, Microsoft, NSA, Vulnerability, Windows

Microsoft spots malicious npm package stealing data from UNIX systems

January 15, 2020 by Mally

Tim keamanan di npm (Node Package Manager), manajer paket de-facto untuk ekosistem JavaScript, hari Senin kemarin menghapus paket berbahaya yang tertangkap mencuri informasi sensitif dari sistem UNIX. Paket berbahaya itu bernama 1337qq-js dan diunggah di repositori npm pada 30 Desember 2019. 

Menurut analisis oleh tim keamanan npm, paket meng eksfiltrasi informasi sensitif melalui skrip instalasi dan hanya menargetkan sistem UNIX.

 

Jenis data yang dikumpulkannya meliputi:

 

  • Variabel lingkungan
  • Menjalankan proses
  • /etc/ hosts
  • uname -a
  • file npmrc

 

Tim npm merekomendasikan bahwa semua developers yang mengunduh atau menggunakan paket JavaScript ini dalam proyek mereka untuk menghapus paket dari sistem mereka dan memutar setiap kredensial yang dikompromikan.

 

Klik link di bawah ini untuk membaca berita selengkapnya!

Source: ZDNet

Tagged With: Data Stealer, Microsoft, NPM, Unix, Vulnerability

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 459
  • Page 460
  • Page 461
  • Page 462
  • Page 463
  • Interim pages omitted …
  • Page 475
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo