• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for News

Rekor Kecepatan Internet Dipecahkan Pada 178 Terabit Per Detik

August 23, 2020 by Winnie the Pooh

Kecepatan internet tercepat di dunia telah tercatat pada 178 terabit per detik (Tb/s) – cukup cepat untuk mengunduh seluruh library Netflix dalam waktu kurang dari satu detik.

Insinyur di Inggris dan Jepang telah mengembangkan cara baru untuk memodulasi cahaya sebelum disinari serat optik, memungkinkan bandwidth yang jauh lebih lebar dari biasanya.

Kecepatan tertinggi baru itu adalah prestasi yang mengagumkan. Ini 17.800 kali lebih cepat daripada koneksi internet tercepat saat ini yang tersedia untuk konsumen – 10 Gb/detik di beberapa bagian seperti Jepang, AS, dan Selandia Baru. Bahkan NASA tidak dapat bersaing, dengan ESnet nya 400 Gb/detik.

Baca berita selengkapnya pada tautan di bawah ini;
Source: New Atlas

Tagged With: InfoSec, Internet, Internet Speed, Technology

Penulis Ransomware WannaRen Menghubungi Perusahaan Keamanan Untuk Membagikan Kunci Dekripsi

August 23, 2020 by Winnie the Pooh

Kampanye ransomware besar melanda pengguna internet China pada awal tahun ini di bulan April. Selama sekitar satu minggu, ransomware yang dikenal sebagai WannaRen membuat puluhan ribu korban di antara konsumen rumahan dan perusahaan lokal China dan Taiwan.

Viralitas WannaRen dapat dijelaskan karena fakta bahwa kodenya dibuat secara longgar setelah WannaCry, jenis ransomware yang menyebar luas pada Mei 2017.

Sama seperti WannaCry, penulis ransomware WannaRen memasukkan eksploitasi EternalBlue ke dalam rantai infeksi mereka, memungkinkan WannaRen menyebar tanpa batasan di dalam jaringan perusahaan sebelum mengenkripsi dan menebus file.

Dan seperti WannaCry, WannaRen menyebar seperti api, jauh melampaui apa yang dibayangkan oleh pembuat ransomware. Dan ini adalah alasan mengapa, pada akhirnya, pembuat malware menyerahkan kunci dekripsi master secara gratis, sehingga semua korban pada akhirnya dapat memulihkan file mereka.

Mungkin takut atau mengantisipasi tindakan keras dari otoritas China, kurang dari seminggu setelah mereka mulai mendistribusikan WannaRen, grup Hidden Shadow menghubungi perusahaan keamanan siber lokal China bernama Huorong Security (火 绒, atau Tinder Security).

Baca berita selengkapnya pada tautan di bawah ini;
Source: ZDNet

Tagged With: Cybersecurity, EternalBlue, InfoSec, Malware, Ransomware, WannaCry, WannaRen

Google Mengeluarkan Program Sertifikasi Professional, Program 6 Bulan Setara 4 Tahun Perkuliahan

August 21, 2020 by Winnie the Pooh

Google baru-baru ini membuat pengumuman besar yang dapat mengubah masa depan pekerjaan dan pendidikan tinggi: Google meluncurkan kursus Program Sertifikasi Professional, Program ini bertujuan untuk mendidik tenaga ahli dengan bidang yang sedang trend di masa kini.

Dinamakan Google Career Certificates, mengajarkan keterampilan dasar yang dapat membantu pencari kerja segera mendapatkan pekerjaan. Namun, alih-alih membutuhkan waktu bertahun-tahun untuk menyelesaikannya seperti gelar universitas tradisional, kursus ini dirancang untuk diselesaikan hanya dalam waktu sekitar enam bulan.

Kent Walker, Senior vice president of global affairs di Google, mengatakan bahwa “Dalam perekrutan kami sendiri, kami akan memperlakukan sertifikat karier baru ini setara dengan gelar empat tahun.”

Salah satu kritik utama pendidikan tinggi selama bertahun-tahun adalah bahwa universitas tidak membekali mahasiswanya dengan keterampilan dunia nyata yang mereka butuhkan di duniaa kerja, dan membiarkan mereka berhutang selama bertahun-tahun karena mereka berjuang untuk membayar kembali pinjaman mahasiswa.

Sebaliknya, Google mengklaim kursus mereka, yang biayanya lebih murah dari pendidikan universitas tradisional, mempersiapkan siswa untuk segera mendapatkan pekerjaan di bidang karier yang bergaji tinggi dan berkembang pesat.

Tiga program baru yang ditawarkan Google, bersama dengan gaji tahunan rata-rata untuk setiap posisi (seperti dikutip oleh Google), adalah:

Project manager ($93,000)
Data analyst ($66,000)
UX designer ($75,000)

Google belum mengeluarkan harga pasti untuk Program ini, namun jika dilihat dari program Google IT Support Professional Certificate, dibanderol dengan harga 49$ setiap bulannya, dengan program yang berjalan selama 6 bulan, maka biaya keseluruhan hanya kurang dari 300$ saja, sangat murah jika dibandingkan dengan biaya perkuliahan tradisional.

Meskipun gelar tradisional masih dianggap perlu di bidang-bidang seperti hukum atau kedokteran, semakin banyak pengusaha telah memberi isyarat bahwa mereka tidak lagi memandangnya sebagai syarat mutlak, seperti pada Apple, IBM, dan Google.

Bagaimana, apakah anda tertarik untuk mengikutinya ?

Source : Inc.

Tagged With: beasiswa, beasiswa luar negeri, bidang it, certification, Cyber Security, Google, Information Security, kursus ahli, pekerjaan it, serrtifikasi

Threat Assessment: Aktivitas Ransomware WastedLocker

August 19, 2020 by Winnie the Pooh

WastedLocker adalah keluarga ransomware yang relatif baru yang telah dilacak sejak April / Mei 2020. Namanya berasal dari string ‘wasted’ yang ditambahkan ke file terenkripsi saat infeksi. Mirip dengan keluarga seperti Maze dan NetWalker, WastedLocker telah menyerang target bernilai tinggi di berbagai industri. Kampanye mereka telah menargetkan beberapa perusahaan Fortune 500 yang berbasis di Amerika Serikat juga.

Pada tanggal 23 Juni 2020, NCC Group menerbitkan laporan yang memberikan gambaran umum tentang ransomware WastedLocker, termasuk informasi tentang grup yang diyakini berada di belakangnya, Evil Corp. Sebelumnya, grup ini bertanggung jawab atas Trojan perbankan Dridex dan ancaman serta kampanye terkait lainnya.

WastedLocker juga adalah alasan mengapa Garmin harus menghentikan operasinya selama beberapa hari pada bulan Juli lalu, dirancang untuk menghindari alat keamanan dalam perangkat yang terinfeksi, menurut analisis dari para peneliti keamanan.

Unit 42 Paloalto telah mengamati peningkatan baru-baru ini dalam aktivitas ransomware WastedLocker, yang telah meningkat sejak sampel awal dianalisis oleh WildFire pada Mei 2020.

Rincian laporan ransomware WastedLocker dapat dibaca pada tautan berikut;
Source: Unit 42 Paloalto

Tagged With: Cybersecurity, Ransomware, Security, WastedLocker

Kampanye Duri Menyelundupkan Malware Melalui HTML dan JavaScript

August 19, 2020 by Winnie the Pooh

Sebuah kampanye aktif telah terlihat memanfaatkan penyelundupan HTML untuk mengirimkan malware, secara efektif melewati berbagai solusi keamanan jaringan, termasuk sandbox, proxy lama, dan firewall.

Krishnan Subramanian, peneliti keamanan di Menlo Security, mengatakan kepada Threatpost bahwa kampanye yang ditemukan pada hari Selasa yang dijuluki “Duri,” telah berlangsung sejak bulan Juli.

Cara kerjanya seperti ini: Penyerang mengirim tautan berbahaya kepada korban. Setelah mereka mengklik link tersebut, teknik blob JavaScript digunakan untuk menyelundupkan file berbahaya melalui browser ke pengguna endpoint (yaitu, penyelundupan HTML). Blob, yang berarti “Binary Large Objects” dan bertanggung jawab untuk menyimpan data, diimplementasikan oleh browser web.

Karena penyelundupan HTML bukan merupakan teknik baru – teknik ini telah digunakan oleh penyerang sejak lama, kata Subramanian – kampanye ini menunjukkan bahwa pelaku kejahatan terus mengandalkan metode serangan lama yang berhasil.

Pelajari lebih lanjut tentang serangan terbaru ini dan bagaimana perusahaan dapat melindungi diri dari serangan penyelundupan HTML, pada podcast Threatpost disini.

Baca laporan lengkapnya pada tautan di bawah ini;
Source: Menlo Security

Tagged With: Cybersecurity, Duri, HTML Smuggling, InfoSec, Javasc, Malware

Trojan IcedID Diperbarui dengan Dengan Taktik Baru Untuk Menghindari Deteksi Software Keamanan

August 19, 2020 by Winnie the Pooh

Aktor siber telah meningkatkan trojan perbankan yang telah banyak digunakan selama pandemi COVID-19 dengan fitur baru untuk membantunya menghindari deteksi dari perlindungan keamanan standar.

Menurut laporan baru oleh peneliti keamanan Juniper Networks, Paul Kimayong, penyerang telah menerapkan beberapa fitur baru – termasuk lampiran yang dilindungi katasandi, kebingungan kata kunci, dan kode makro minimalis – dalam kampanye phishing baru-baru ini menggunakan dokumen yang di-trojankan oleh trojan perbankan IcedID yang banyak digunakan.

Kampanye ini, yang ditemukan para peneliti pada bulan Juli, juga menggunakan dynamic link library (DLL) – library Microsoft yang berisi kode dan data yang dapat digunakan oleh lebih dari satu program pada waktu yang bersamaan – sebagai pengunduh tahap kedua. Ini “menunjukkan” tingkat kedewasaan baru dari pelaku ancaman ini.

Versi terbaru IcedID yang diidentifikasi oleh tim Juniper sedang didistribusikan menggunakan akun bisnis yang disusupi dengan si penerimanya adalah pelanggan dari bisnis yang sama. Ini meningkatkan kemungkinan keberhasilan kampanye, karena pengirim dan penerima sudah memiliki hubungan bisnis yang mapan, kata Kimayong.

Berita selengkpanya dapat dibaca pada tautan di bawah ini;
Source: The Threat Post

Tagged With: Cyber Attack, Cybersecurity, IcedID, InfoSec, Phishing, Trojan

Organisasi Besar Terganggu Oleh Bug, Mereka Menghadapi Patch Raksasa yang Menumpuk

August 19, 2020 by Winnie the Pooh

Organisasi besar menemukan rata-rata 779.935 bug keamanan individu saat menjalankan pemindaian kerentanan rutin; dan selama enam bulan, rata-rata 28 persen dari kerentanan tersebut akan tetap ada. Hal ini membuat banyak dari organisasi ini berada dalam posisi tidak berdaya bagi penjahat siber, kata peneliti.

Itu menurut studi dari Ponemon Institute, The State of Vulnerability Management, yang mensurvei 1.800+ profesional TI di organisasi dengan lebih dari 1.000 karyawan. Survei tersebut menemukan bahwa rata-rata simpanan bug yang menumpuk untuk perusahaan-perusahaan ini berjumlah 57.555 kerentanan yang teridentifikasi.

Sudah jelas, aksi prioritas menjadi penting untuk manajemen kerentanan dalam skenario ini; namun, survei juga menemukan bahwa organisasi mengalami kesulitan dalam mencapainya. 57 persen responden penuh mengatakan organisasi mereka tidak tahu kerentanan mana yang menimbulkan risiko tertinggi bagi bisnis mereka. Dan hanya seperempat (25 persen) yang mengatakan bahwa mereka dapat memprioritaskan penambalan berdasarkan aset mana yang paling penting bagi bisnis.

Selain itu, survei tersebut menemukan bahwa sebagian besar organisasi tidak memiliki satu penglihatan pun dari siklus hidup manajemen kerentanan, termasuk penanganan pengecualian.

Baca berita selengkapnya pada tautan di bawah ini;
Source: The Threat Post

Tagged With: bugs, Business, Cybersecurity, Organizations, Security, Vulnerability management

Worm Cryptojacking Menyebar Melalui Cloud AWS

August 19, 2020 by Winnie the Pooh

Worm cryptomining dari grup yang dikenal sebagai TeamTNT menyebar melalui cloud Amazon Web Services (AWS) dan mencuri kredensial. Setelah kredensial login diambil, malware masuk dan menyebarkan alat penambangan XMRig untuk menambang cryptocurrency Monero.

Menurut peneliti di Cado Security, worm juga menyebarkan sejumlah malware yang tersedia secara terbuka dan alat keamanan ofensif, termasuk “punk.py,” alat pasca eksploitasi SSH; alat pembersih log; rootkit Diamorphine; dan backdoor IRC Tsunami.

Mereka mengatakan, ini adalah ancaman pertama yang diamati di alam liar yang secara khusus menargetkan AWS untuk tujuan cryptojacking.

Karena semakin banyak bisnis yang menggunakan cloud dan kontainer, hal itu telah membuka lanskap serangan baru bagi penjahat siber melalui kesalahan konfigurasi. Meskipun demikian, ancaman cryptomining yang menargetkan Docker dan Kubernetes bukanlah hal baru. Namun, serangan yang berfokus pada AWS dalam rangkaian kampanye terbaru ini unik, kata peneliti Cado.

TeamTNT sangat produktif, dan terlihat pertama kali di awal tahun. Pada bulan April, Trend Micro mengamati grup yang menyerang kontainer Docker.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: The Threat Post

Tagged With: AWS, Cloud, cryptocurrency Monero, Cybersecurity, InfoSec, Malware, punk.py, Security, Worm Cryptojacking

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 467
  • Page 468
  • Page 469
  • Page 470
  • Page 471
  • Interim pages omitted …
  • Page 534
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo