• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for News

Operator Ransomware Sodinokibi Meminta USD 7,5 juta dari ISP Argentina

July 22, 2020 by Winnie the Pooh

Penyedia layanan internet Jaringan internal Telecom Argentina mendapat serangan dari Sodinokibi (REvil) ransomware pada hari Sabtu, 18 Juli.

Operator Ransomware menuntut pembayaran USD 7,5 juta. Serangan Ransomware ini memengaruhi lebih dari 18.000 workstation.

Serangan itu tidak memengaruhi konektivitas internet, telepon, atau kabel, tetapi beberapa situs web perusahaan tidak tersedia sejak Sabtu.

Telecom Argentina belum mengeluarkan pernyataan; namun karyawan telah berbagi informasi tentang kejadian tersebut di media sosial.

Baca berita selengkapnya pada tautan di bawah ini;
Source: ZDNet

Tagged With: Cyber Attack, Cybersecurity, InfoSec, Ransomware, Security, Sodinokibi

Netwalker Ransomware Menyerang Organisasi Layanan Kesehatan Maryland

July 22, 2020 by Winnie the Pooh

Sistem / jaringan komputer di Lorien Health Services, sebuah organisasi layanan perawatan dan perawatan orang tua di Maryland, diserang oleh Netwalker ransomware pada bulan Juni.

Para penyerang mencuri dan mengenkripsi data Lorien Health Services. Pihak Lorien memutuskan untuk tidak membayar uang tebusan, namun operator malware mulai memposting data yang dicuri secara online.

Informasi yang dikompromikan termasuk nama, nomor Jaminan Sosial, dan diagnosa dan perawatan medis. Insiden itu mempengaruhi hampir 50.000 orang.

Baca berita selengkapnya pada tautan di bawah ini;
Source: Bleeping Computer

Tagged With: Cyber Attack, Cybersecurity, Health Industry, Healthcare, InfoSec, Netwalker, Ransomware, Security

Karyawan Adalah Celah Cyber Security Yang Paling Rentan

July 22, 2020 by Winnie the Pooh

Seperti yang telah diberitakan sebelumnya, pada hari Rabu minggu lalu Twitter mengalami insiden peretasan besar yang berdampak pada beberapa akun bercentang biru-nya.

Peretasan ini diduga karena adanya seorang karyawan Twitter yang jatuh kedalam serangan social engineering yang dilakukan oleh seorang peretas. Kejadian ini berujung dengan para penipu yang mendapatkan sejumlah uang dalam bentuk Bitcoin dan rusaknya reputasi brand Twitter sendiri.

Ini bukan pertama kalinya Twitter menjadi korban serangan social engineering. Pada tahun 2019, CEO Twitter Jack Dorsey menjadi target dari berbagai jenis serangan social engineering yang dikenal sebagai SIM swapping. Dalam insiden itu, Dorsey kehilangan kendali atas nomor ponsel pribadinya dan Twitter handle setelah peretas menggunakan informasi pribadinya, termasuk informasi tentang operator seluler yang ia gunakan, untuk mentransfer kendali atas nomornya kepada para peretas.

Masalah Yang Sulit Dipecahkan

Tidak ada organisasi yang kebal dalam serangan siber, penyerang terus menemukan cara untuk memanfaatkan kelemahan manusia untuk dapat masuk ke sebuah sistem perusahaan.

Ini adalah masalah yang terkenal di dunia TI, dan ini adalah masalah yang sulit untuk dipecahkan. Ada lebih dari selusin jenis serangan social engineering. Yang paling umum adalah email “phising”, di mana pesan yang diduga dari kolega atau manajer meminta untuk mengatur ulang kata sandi atau membantu mengakses sebuah sistem.

Masalahnya adalah, semakin banyak orang menggunakan Internet, semakin banyak pula informasi yang dapat diperoleh peretas untuk melakukan serangannya. Dalam kasus Twitter, pelanggaran awal telah ditelusuri sampai ke akses peretas dari sebuah obrolan internal di Slack. Pengetahuan tentang struktur perusahaan Twitter dan peran serta gaya komunikasi karyawannya mungkin membuat serangan itu lebih canggih dan membantu rencana serta memengaruhi dampak pelanggaran.

Praktik ini, umumnya dikenal oleh para ahli sebagai pengintaian siber, menguatkan lebih dari 90 persen serangan siber yang sukses saat ini, menurut laporan dari Verizon.

The New York Times telah melaporkan bahwa sosok bayangan yang dikenal sebagai “Kirk” adalah biang keladi di balik serangan Twitter baru-baru ini. Meskipun belum diketahui taktik social engineering mana yang dimanfaatkan untuk mendapatkan akses itu, kampanye Kirk pasti melibatkan salah satu teknik soceng (Social Engineering).

Perangkat cybersecurity generasi berikutnya perlu berfokus pada kebersihan dunia maya, secara aktif menyediakan pengelihatan tentang informasi apa saja yang berkaitan dengan perusahaan dan karyawannya yang tersedia di publik, dan menemukan cara untuk mengurangi atau menghilangkan jejak itu, melindungi tidak hanya perusahaan tetapi juga privasi dan integritas masing-masing individu.

 

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: Slate

Tagged With: Cyber Attack, Cybersecurity, InfoSec, Security, Social Engineering, Social Media, Twitter, Vulnerability, Worldwide

Perusahaan Teknologi Mulai Meninggalkan Hong Kong Dengan Adanya Hukum Keamanan Baru

July 22, 2020 by Winnie the Pooh

Undang-undang keamanan nasional China yang meluas telah memaksa perusahaan teknologi untuk mempertimbangkan kembali kehadiran mereka di Hong Kong.

Undang-undang polarisasi Beijing, yang mulai berlaku bulan ini, menjungkirbalikkan bidang teknologi Hong Kong. Pengusaha sekarang menghadapi gelombang kekhawatiran dari klien dan pemasok di luar negeri tentang implikasi menjalankan data dan layanan internet di bawah rezim baru hukum dari kekuatan kepolisian online yang berkembang pesat.

Tindakan mereka dapat menunjukkan keputusan serupa dari raksasa internet seperti Facebook, Google dan Twitter Alphabet, yang semuanya menghadapi serangkaian ketidakpastian yang sama.

Pada hari Selasa, Naver Corp – pemilik layanan media sosial terbesar di Jepang dan Korea – mengatakan dalam sebuah blognya bahwa mereka memindahkan pusat cadangan data dari Hong Kong ke Singapura untuk “keamanan data dan masalah operasional” tanpa menyebut undang-undang Beijing.

Perusahaan teknologi yang menangani data sangat rentan berdasarkan undang-undang baru.

Polisi kini dapat meminta mereka untuk menghapus atau membatasi akses ke konten yang dianggap membahayakan keamanan nasional, jika melanggar dapat dihukum dengan denda HK $100.000 (sekitar $13.000) dan enam bulan penjara untuk perwakilan penerbit yang melanggar.

Ketentuan semacam itu menempatkan perusahaan teknologi di bawah “risiko dan kewajiban luar biasa,” kata Charles Mok, seorang anggota parlemen Hong Kong. “Ini adalah sinyal bagi perusahaan-perusahaan teknologi untuk sangat berhati-hati.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: Bloomberg

Tagged With: China, Hong Kong, InfoSec, New Law, Security, Tech, Tech Company

Fitur Keamanan Baru Di Gmail, Google Meet & Chat

July 22, 2020 by Winnie the Pooh

Google BIMI

Google telah mengumumkan proyek percobaannya yang disebut Indikator Merek untuk Identifikasi Pesan atau BIMI (Brand Indicators for Message Identification) untuk organisasi yang ingin email mereka menampilkan logo perusahaan di slot avatar Gmail.

Proyek percobaan BIMI akan membutuhkan sebuah organisasi yang berpartisipasi untuk mengautentikasi email mereka menggunakan Otentikasi, Pelaporan, dan Kesesuaian Pesan berbasis Domain atau DMARC.

Organisasi yang menggunakan DMARC dapat mengirimkan logo perusahaan mereka ke Certificate Authorities Entrust Datacard dan DigiCert untuk memvalidasi kepemilikan logo. Setelah email yang dikonfirmasi telah dipindai oleh anti-penyalahgunaan dari Google, Gmail akan menampilkan logo di kotak avatar.

Proyek percobaan ini dimulai dalam beberapa minggu dengan jumlah pengirim yang terbatas menjelang peluncuran penuh yang direncanakan dalam beberapa bulan mendatang. Dari sana, organisasi dapat memilih apakah mereka ingin mengadopsi standar BIMI.

Google Meet & Chat Semakin Aman Dengan Fitur Baru

Google juga meningkatkan kontrol keamanan untuk Google Meet. Host di Google Meet akan mendapatkan kontrol lebih besar atas siapa saja yang dapat ‘mengetuk’ untuk bergabung dalam sebuah rapat virtual. Jika host menendang seorang peserta, peserta itu tidak bisa lagi bergabung dengan rapat virtual yang sama dan hanya akan diizinkan kembali jika tuan rumah mengundang mereka kembali.

Meet juga akan secara otomatis memblokir peserta dari mengirimkan permintaan untuk bergabung dengan rapat virtual jika permintaan mereka telah ditolak beberapa kali.

Dan host Meet mendapatkan ‘advanced safety locks’ yang memungkinkan mereka untuk memutuskan bagaimana orang lain dapat bergabung dalam rapat virtual, misalnya, melalui undangan kalender atau telepon. Ini juga mengharuskan pengguna untuk mendapatkan persetujuan eksplisit untuk bergabung dalam rapat virtual.

Semua ini dibangun berdasarkan fitur yang Google umumkan pada bulan April lalu untuk menggagalkan pranksters yang terlibat dalam ‘zoombombing’ atau gatecrashing.

Sementara itu, Google Chat juga mendapatkan perlindungan phishing dari Gmail. Sekarang tautan yang dikirim ke pengguna dalam Google Chat akan dipindai oleh Google dan ditandai jika itu berbahaya. Dalam beberapa minggu ke depan, pengguna Chat juga akan dapat melaporkan dan memblokir Ruang Obrolan yang mencurigakan.

Peningkatan Fitur Sampai ke Admin G Suite

Terakhir, Google memperkenalkan perubahan untuk admin G Suite yang bertujuan membantu mereka menjaga keamanan perangkat selama masa teleworking yang meningkat karena pandemi ini.

Sebagai bagian dari upaya ini, Google menggabungkan dengan sistem manajemen perangkat seluler Apple Business Manager untuk meningkatkan kemampuan admin dalam mengelola iPhone dan iPad.

Google juga meningkatkan fitur Data Loss Prevention sehingga admin dapat memblokir pengguna dari mengunduh, mencetak, atau menyalin dokumen sensitif dari Google Drive. Admin juga dapat menjalankan pemindaian penuh pada semua file dalam Google Drive dan secara otomatis mengatur kontrol untuk semua pengguna.

Fitur ini tersedia dalam versi beta untuk pelanggan G Suite Enterprise, G Suite Enterprise, dan G Suite Enterprise untuk Pendidikan.

Baca berita selengkapnya pada tautan di bawah ini;
Source: ZDNet

Tagged With: Cybersecurity, Feature, Gmail, Google, Google Chat, Google Meet, InfoSec, Security, Tech

Pesan Palsu Ke Ponsel Android Ini Mengarah Ke Malware Pencuri Data

July 20, 2020 by Winnie the Pooh

Suatu bentuk malware Android yang kuat yang dapat mencuri detail bank, informasi pribadi, komunikasi pribadi dan banyak lagi telah kembali dengan kampanye baru yang menyebar dengan sendirinya melalui serangan phishing SMS.

Para peneliti cybersecurity di Cybereason mengatakan bahwa ini adalah sebuah malware yang menggunakan teks “missed delivery” untuk mengecoh penerima yang tidak curiga.

Setelah melakukan penyelidikan, tim Cybereason menyimpulkan bahwa kampanye malware yang disebut FakeSpy ini berkaitan dengan ‘Roaming Mantis’, operasi aktor siber berbahasa Cina yang telah mengoperasikan kampanye serupa.

Malware FakeSpy telah aktif sejak 2017, awalnya menargetkan pengguna di Jepang dan Korea Selatan, namun sekarang ini menargetkan pengguna Android di seluruh dunia – dengan serangan yang dirancang khusus untuk memikat pengguna di Asia, Eropa dan Amerika Utara.

Menurut penelitian yang dilakukan oleh tim Cybereason, FakeSpy dapat mengeksfiltrasi dan mengirim pesan SMS, mencuri data keuangan, membaca informasi akun, dan daftar kontak. Pengguna diperdaya untuk mengklik pesan teks yang memberitahukan mereka tentang pengiriman yang terlewat, yang mengarahkan mereka pada sebuah website untuk mengunduh aplikasi Android berbahaya.

FakeSpy juga mengeksploitasi infeksi untuk menyebarkan dirinya, mengirim pesan phishing bertema pos ke semua kontak korban, menunjukkan ini bukan kampanye yang ditargetkan. Ini adalah operasi siber kriminal yang digerakkan secara finansial yang ingin menyebar sejauh dan seluas mungkin dengan tujuan menghasilkan uang sebanyak mungkin dari informasi bank curian dan kredensial pribadi lainnya.

Direktur senior Cybereason dan kepala riset ancaman Assaf Dahan mengatakan kepada ZDNet bahwa orang-orang harus curiga terhadap pesan SMS yang berisi tautan. “Jika mereka mengklik tautan,” kata Dahan, “mereka perlu memeriksa keaslian halaman web, mencari kesalahan ketik atau nama situs web yang salah, dan yang terpenting – hindari mengunduh aplikasi dari toko tidak resmi.”

Praktik-praktik ini dapat melindungi Anda dari mengunduh aplikasi jahat secara tidak sengaja, jatuh dalam serangan phishing, dan banyak lagi.

 

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: BGR | ZDNet

Tagged With: Android, Android Security, FakeSpy, Malicious Applications, Malware, Mobile Security

Penyedia Jasa Cloud Yang Sukses Menghentikan Serangan Ransomware, Tetap Harus Membayar Tebusan

July 18, 2020 by Winnie the Pooh

Blackbaud, penyedia solusi perangkat lunak dan cloud hosting, mengatakan telah menghentikan serangan ransomware dari mengenkripsi file mereka pada awal tahun ini, namun tetap membayar permintaan tebusan setelah peretas mencuri data pelanggan dan mengancam akan mempublikasikannya secara online.

Mei 2020, Blackbaud, Perusahaan penyedia jasa cloud hosting mengatakan para peretaas merusak jaringan dan berusaha menginstal ransomware untuk mengunic pelanggan dari data dan server mereka.

Blackbaud berkata, Setelah serangan terjadi, tim Keamanan Cyber mereka dengan dibantu oleh Penegakl hukum dan tim Forensik berhasil mencegah peretas memblokir serta mengekripsi seluruh file. usaha mereka juga sukses mengusir para peretas dari sistem perusahaan.

Namun para peretas berhasil mencuri sebagian internal dimana para pelanggan mereka menyimpan data dan file lainnya. Para peretas bahkan mengancam akan merilis data yang dicuri kecuali pihak Blackbaud membayar permintaaan tebusan (ransom), walaupun serangan diawal sudah berhasil dihentikan.

Untuk menjaga nama dan melindungi pelanggan mereka, pada akhirnya Blackbaud tetap membayarkan sejumlah uang kepada peretas dengan jaminan bahwa salinan data pelanggan mereka  dihapus.

“Berdasarkan hasil insiden, penelitian, dan investigasi pihak ketiga (termasuk penegakan hukum), kami tidak memiliki alasan untuk percaya bahwa data apa pun yang akibat kejahatan cyber, telah atau akan disalahgunakan, atau akan disebarluaskan secara publik, “tambah Blackbaud.

Penyedia cloud, yang terutama bekerja dengan nirlaba, yayasan, pendidikan, dan perawatan kesehatan, mengatakan insiden itu hanya memengaruhi data hanya sebagian kecil dari pelanggannya, mereka juga telah memberi notifikasi pada pelanggan.

Source : ZDnet

Tagged With: Cloud, cloud security, Cybercrime, Cybersecurity, hack, Hacker, InfoSec, ransom, Ransomware, Security

Mata-Mata Siber Iran Meninggalkan Video Pelatihan Terekspos Secara Online

July 17, 2020 by Winnie the Pooh

Salah satu kelompok peretasan top Iran telah membiarkan server mereka terekspos online di mana para peneliti keamanan dari IBM X-Force mengatakan mereka menemukan segudang rekaman layar yang menunjukkan ketika para peretas beraksi dan diduga video adalah tutorial yang digunakan kelompok Iran untuk melatih anggota baru.

Video-video tersebut menunjukkan para peretas Iran melakukan berbagai tugas dan memasukkan langkah-langkah tentang cara membajak akun korban menggunakan daftar kredensial yang dikompromikan.

Akun email adalah target utama, tetapi akun media sosial juga diakses jika kredensial akun yang dikompromikan tersedia untuk target tersebut.

Peretas mengakses setiap bagian dari pengaturan akun dan mencari informasi pribadi yang mungkin tidak dimasukkan kedalam akun online lain sebagai bagian dari upaya mereka untuk membangun profil selengkap mungkin tentang setiap target.

IBM tidak merinci bagaimana para peretas memperoleh kredensial untuk setiap korban. Tidak jelas apakah operator telah menginfeksi target dengan malware yang dapat mencuri kata sandi dari browser mereka, atau apakah operator telah membeli kredensial dari pasar dark web.

Di video lain, operator juga melakukan langkah-langkah untuk mengekstrak data dari setiap akun. Ini termasuk mengekspor semua kontak akun, foto, dan dokumen dari situs penyimpanan cloud terkait, seperti Google Drive.

Salah satu Video tersebut juga menunjukkan upaya peretasan yang gagal untuk mengakses akun target, seperti akun pejabat Departemen Luar Negeri AS.

Video di mana serangan kompromi akun yang gagal biasanya untuk akun yang menggunakan otentikasi dua faktor (2FA), kata para peneliti dalam laporan yang dibagikan dengan ZDNet minggu ini.

Peneliti X-Force mengatakan server tempat mereka menemukan semua video ini adalah bagian dari infrastruktur serangan kelompok Iran yang mereka lacak sebagai ITG18, tetapi lebih dikenal sebagai Charming Kitten, Phosphorous, dan APT35.

Baca berita selengkapnya pada tautan di bawah ini;
Source: ZDNet

Tagged With: APT35, Charming Kitten, Cybersecurity, InfoSec, Iranian Hackers, ITG18, Phosphorous, Security

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 476
  • Page 477
  • Page 478
  • Page 479
  • Page 480
  • Interim pages omitted …
  • Page 534
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo