• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for News

Untuk Pakar Keamanan, Musuh Tidak Lagi Berada Di Luar Gerbang

April 15, 2020 by Winnie the Pooh

Christopher R. Wilder dari perusahaan analis teknologi, Moor Insights and Strategy, membagikan pengetahuan mengenani keamanan cyber melalui Forbes.

Dalam kesempatan tersebut dia menjelaskan bahwa musuh tidak lagi berada di luar pertahanan perusahaan atau organisasi secara umum.

Contoh kasus pada artikel Forbes, tidak diamankannya sebuah printer dalam suatu perusahaan memungkinkan orang asing mengakses printer tersebut dan menggunakannya untuk masuk ke dalam jaringan perusahaan bahkan mendemonstrasikan bagaimana dia dapat mencetak dokumen di printer tersebut dari jarak yang jauh tanpa terdeteksi.

Perusahaan dapat menggunakan metode hybrid untuk mengatasi ancaman cyber dari dalam yaitu dengan pengawasan keamanan terpusat dan software tambahan untuk membantu mengatasi insiden dan mengurangi false positive pada jaringan perusahaan.

 

Berita selengkapanya dapat dibaca pada tautan di bawah ini;
Source: Forbes

Tagged With: Cyber Attack, Cybersecurity

Jangan biarkan fleeceware menyelinap ke iPhone Anda

April 15, 2020 by Winnie the Pooh

Investigasi SophosLabs mengungkapkan bahwa penerbit aplikasi fleeceware juga beroperasi di App Store Apple untuk iPhone dan iPad.

Banyak dari aplikasi tersebut mengenakan tarif berlangganan seperti $30 per bulan atau $9 per minggu setelah periode percobaan 3 atau 7 hari. Jika seseorang terus membayar langganan itu selama satu tahun, masing-masing biayanya $360 atau $468. Untuk satu aplikasi.

Sebagian besar aplikasi fleeceware ini adalah editor gambar, ramalan bintang/pembaca telapak tangan, pemindai kode QR/barcode, dan aplikasi filter wajah untuk menambahkan filter pada selfie.

Banyak aplikasi fleeceware yang kita lihat diiklankan di dalam App Store sebagai aplikasi “gratis”, yang membuat aplikasi berselisih dengan Pedoman Tinjauan App Store bagian 2.3.2, yang mengharuskan pengembang untuk memastikan “deskripsi aplikasi, tangkapan layar, dan pratinjau menunjukan dengan jelas apakah ada item, level, langganan, dll yang memerlukan pembelian tambahan.

Zodiac Master Plus, salah satu aplikasi dalam daftar fleeceware, terdaftar sebagai aplikasi penghasil pendapatan tertinggi ke-11. Aplikasi lain, bernama Lucky Life – Future Seer, menghasilkan lebih banyak pendapatan daripada Britbox yang sangat populer, salah satu layanan TV streaming langganan paling populer di Inggris.

Jika Anda memiliki salah satu aplikasi ini dan ingin mengubah atau membatalkan langganan Anda, silakan ikuti instruksi di bawah ini

IOS

  1. Buka Pengaturan.
  2. Tap pada Profil Anda, lalu pilih Langganan.*
  3. Pilih langganan yang ingin Anda kelola. Tidak melihat langganan yang Anda cari?
  4. Pilih opsi langganan yang berbeda, atau ketuk Batalkan Langganan. Jika Anda tidak melihat “Batalkan Langganan”, langganan sudah dibatalkan dan tidak akan diperbarui.

*Jika Anda tidak melihat “Langganan” di Pengaturan, ketuk iTunes & App Store sebagai gantinya. Ketuk ID Apple Anda (yang biasanya alamat email Anda), lalu ketuk Lihat ID Apple. Masuk, gulir ke bawah ke Langganan, lalu ketuk Langganan.

 

Android

Buka Play Store pada ponsel atau tablet Anda.

  1. Periksa apakah Anda masuk ke Akun Google yang benar.
  2. Tap menu ikon Menuand then kemudian pilih “Langganan”.
  3. Pilih langganan yang ingin Anda batalkan.
  4. Ketuk Batalkan langganan.
  5. Seterusnya ikuti petunjuk.

 

Berita selengkapnya dapat dibaca pada tautan di bawah ini;

Source: Sophos

 

Tagged With: Apple, Fleeceware, iPad, iPhone, Mobile, Security

Dell Merilis Alat Baru Untuk Mendeteksi Serangan Pada BIOS

April 15, 2020 by Winnie the Pooh

Raksasa manufaktur komputer Dell pada hari Jumat merilis alat keamanan baru untuk mendeteksi serangan yang mencoba untuk memodifikasi komponen BIOS Komputer.

Dinamakan Dell SafeBIOS Events & Indicators of Attack, alat ini bekerja dengan mendeteksi perubahan pada konfigurasi BIOS pada komputer Dell dan meningkatkan peringatan di konsol manajemen perusahaan.

Tujuan alat ini adalah memberi administrator sistem kemampuan untuk mengisolasi workstations yang mungkin telah dikompromikan, untuk disisihkan kemudian diremediasi.

Alat ini tidak dimaksudkan untuk menggantikan kemampuan penuh dari sistem endpoint security (antivirus). Sebaliknya, alat ini dimaksudkan untuk memberikan perlindungan terhadap serangkaian serangan (serangan BIOS) yang sebagian besar produk antivirus tidak dirancang untuk menangani atau mendeteksi serangan ini.

Dell mengatakan alat itu akan diberikan secara gratis kepada semua pelanggan perusahaannya. Alat ini telah tersedia untuk diunduh sebagai bagian dari Dell Trusted Device solution.

 

Berita selengkapnya dapat dibaca pada tautan di bawah ini;

Source: ZDNet

Tagged With: BIOS, Cybersecurity, Dell, Security, Security Tool

Penyerang Menargetkan Pemerintah dan Organisasi Medis Dengan Kampanye Phishing Bertema COVID-19

April 15, 2020 by Winnie the Pooh

Penelitian baru, yang diterbitkan oleh Palo Alto Networks, mengkonfirmasi bahwa “aktor ancaman yang mendapat untung dari kejahatan dunia maya akan bergerak terus, termasuk menargetkan organisasi yang berada di garis depan dan menanggapi pandemi setiap hari.”

Sementara perusahaan keamanan itu tidak menyebutkan nama korban terakhir, mereka melaporkan bahwa organisasi perawatan kesehatan pemerintah Kanada dan universitas riset medis Kanada keduanya mengalami serangan ransomware, ketika kelompok-kelompok kriminal berusaha mengeksploitasi krisis untuk keuntungan finansial.

Serangan terdeteksi antara 24 Maret dan 26 Maret dan dimulai sebagai bagian dari kampanye phishing bertema coronavirus yang telah menyebar luas dalam beberapa bulan terakhir.

Menurut para peneliti, kampanye dimulai dengan email jahat yang dikirim dari alamat palsu yang meniru Organisasi Kesehatan Dunia (noreply @ who [.] Int) yang dikirim ke sejumlah orang yang terkait dengan organisasi kesehatan yang terlibat aktif dalam upaya respons COVID-19.

Umpan email berisi dokumen rich text format (RTF) bernama “20200323-sitrep-63-covid-19.doc,” yang, ketika dibuka, berupaya untuk mengirimkan ransomware EDA2 dengan memanfaatkan kerentanan buffer overflow (CVE-2012-0158 ) di kontrol ListView / TreeView ActiveX Microsoft di library MSCOMCTL.OCX.

Setelah eksekusi, ransomware binary menghubungi server perintah-dan-kontrol (C2) untuk mengunduh gambar yang berfungsi sebagai pemberitahuan utama infeksi ransomware pada perangkat korban, dan kemudian mentransmisikan rincian host untuk membuat kunci khusus untuk mengenkripsi file pada desktop sistem dengan ekstensi “.locked20”.

Selain menerima kunci, host yang terinfeksi menggunakan permintaan HTTP Post untuk mengirim kunci dekripsi, dienkripsi menggunakan AES, ke server C2.

Palo Alto Networks memastikan bahwa jenis ransomware adalah EDA2 berdasarkan pada struktur kode biner dan perilaku berbasis-host & perilaku berbasis jaringan dari ransomware. EDA2 dan Hidden Tear dianggap sebagai salah satu ransomware open-source pertama yang dibuat untuk tujuan pendidikan tetapi sejak itu telah disalahgunakan oleh peretas untuk mengejar kepentingan mereka sendiri.

Berita selengkapnya dapat dibaca pada tautan di bawah:

Source: unit42 paloalto networks | thehackernews | Threat Post

Tagged With: Cyber Attack, Malware, Phishing, Ransomware, research, Security

Pentingnya Kolaborasi Langka Antara Apple dan Google Dalam Contact Tracking

April 15, 2020 by Winnie the Pooh

Kembali ke awal tahun 2020 dan gagasan setiap orang yang mengunduh aplikasi untuk melacak pertemuan kita dengan orang lain akan mengkhawatirkan jika tidak masuk akal. Hari ini, dengan kasus COVID-19 membengkak di AS, menjadi semakin mungkin bahwa pengawasan semacam ini akan menjadi komponen kunci dalam memulihkan masyarakat ke keadaan normal.

Kolaborasi yang belum pernah terjadi sebelumnya pada infrastruktur yang dapat dioperasikan antara Apple dan Google – yang datang bersama dalam dua minggu dan diumumkan Jumat lalu – kini telah menyiapkan panggung untuk sistem penelusuran kontak (contact tracking) yang kuat dan berpotensi global.

Gagasan pelacakan kontak sangat sederhana. Ketika seseorang terjangkit suatu penyakit, petugas kesehatan masyarakat perlu mengetahui dengan siapa orang itu melakukan kontak baru-baru ini untuk dapat menemukan, menguji dan mungkin mengisolasi kontak tersebut untuk menghentikan penyebaran penyakit.

Agar pelacakan kontak menjadi efektif, banyak orang perlu ikut serta dalam proyek ini. Bagaimana ini dapat dicapai? Tidak seperti startup, perusahaan Apple dan Google sudah memiliki banyak pengguna. Dengan pembaruan perangkat lunak, sekitar 3 miliar ponsel di seluruh dunia dapat memiliki fungsi pelacakan kontak tersebut.

Pertama, mereka akan memperkenalkan API interoperable pada Android dan iOS untuk pelacakan kontak berbasis Bluetooth pada aplikasi kesehatan masyarakat.  Diperkirakan siap pada pertengahan Mei. Kemudian, mereka akan menambahkan fungsionalitas penelusuran-kontak mereka sendiri ke dalam sistem operasi masing-masing. Namun ini masih beberapa bulan lagi dan masih membutuhkan aplikasi kesehatan masyarakat untuk memiliki beragam fungsi.

Ada beberapa kelemahan pada Bluetooth – bluetooth tidak melacak transmisi virus melalui permukaan (alasan kita semua mensterilkan pengiriman) dan dapat membuat hasil false positive, tergantung pada jangkauan sinyal Bluetooth telepon dan jumlah waktu aplikasi menentukan Anda harus dekat dengan seseorang untuk mendaftarkan pertemuan.

Namun dari sudut pandang privasi, ide utamanya adalah tidak akan ada catatan di mana Anda berada atau kapan. Satu-satunya hal yang Anda ketahui adalah apakah Anda pernah bertemu seseorang yang dites positif dalam 14 hari terakhir, dan tidak akan ada pemeberitahuan tentang siapa orang itu.

Pengumuman dari Apple dan Google terlihat untuk mengatasi dua tantangan penting: membuat penelusuran kontak tersedia untuk sebanyak mungkin orang di dunia dan melembagakan praktik privasi yang kuat. Tantangannya adalah membuat teknologi menghormati privasi, lalu membuktikannya kepada banyak orang.

Berita selengkapnya dapat dibaca pada tautan di bawah:
Source: Engadget

Tagged With: Apple, Contact Tracking, COVID-19, Google, Privacy, Security

Bagaimana Anda Akan Mendapatkan Pembaruan ”Contact Tracking” dari Apple dan Google Untuk Ponsel Anda

April 15, 2020 by Winnie the Pooh

Apple dan Google bekerja sama dalam upaya besar untuk menghentikan penyebaran COVID-19 yang menggunakan sinyal dari ponsel orang untuk memperingatkan mereka jika mereka telah melakukan kontak dengan seseorang yang dites positif terkena penyakit tersebut.

Proyek gabungan ini mengambil keuntungan dari dua sistem operasi paling populer di dunia – Apple iOS dan Google Android – untuk berpotensi menjangkau miliaran orang.  Alat tersebut akan menggunakan teknologi radio Bluetooth untuk mendukung aplikasi yang akan dikembangkan oleh otoritas kesehatan masyarakat. Google dan Apple akan mulai merilis pembaruan pada bulan Mei, kata raksasa teknologi itu saat briefing bersama pada hari Senin.

Untuk Google, pembaruan untuk mengaktifkan alat pelacakan tidak akan seperti upgrade sistem operasi normal. Alih-alih itu akan datang melalui seperangkat alat yang disebut Google Play Services, yang memungkinkan Android menghindari beberapa masalah fragmentasi dengan mendorong pembaruan secara langsung, tanpa persetujuan perangkat dan mitra nirkabel. Alat pelacak kontak akan tersedia untuk ponsel yang menjalankan perangkat lunak setua Android Marshmallow, versi sistem operasi yang dirilis pada 2015.

Sepertinya akan lebih mudah bagi Apple untuk meluncurkan pembaruan iOS untuk semua penggunanya sekaligus daripada Google. Karena Apple mengontrol perangkat keras, perangkat lunak, dan layanan pada iPhone, Apple dapat memastikan pembaruan berfungsi di perangkat yang lebih baru dan meluncurkannya ke semua perangkat sekaligus.

Bertia selengkapnya dapat dibaca pada tautan di bawah;

Source: CNET

Tagged With: Android, Apple, Contact tracking tools, COVID-19, Google, iOS

Lebih Dari 500.000 Akun Zoom Dijual di Forum Hacker dan Dark Web

April 14, 2020 by Winnie the Pooh

Lebih dari 500.000 akun Zoom dijual di Dark Web dan Forum Hacker seharga kurang dari 1 penny untuk tiap akun, bahkan pada beberapa kasus khusus diberikan secara gratis.

Kredensial ini dikumpulkan melalui serangan credential stuffing dimana pelaku ancaman mencoba masuk ke aplikasi Zoom menggunakan akun yang telah bocor dalam pelanggaran data sebelumnya. Login yang berhasil kemudian disusun ke dalam daftar dan dijual ke peretas lain.

BleepingComputer telah menghubungi alamat email yang tercantum dalam daftar secara acak dan telah mengkonfirmasi bahwa beberapa kredensial cocok.

Salah seorang pengguna yang terekspos mengatakan kepada BleepingComputer bahwa kata sandi yang tercantum adalah kata sandi lama, yang menunjukkan bahwa beberapa kredensial ini kemungkinan berasal dari serangan yang lebih lama.

Karena semua perusahaan dapat terkena dampak oleh serangan credential stuffing ini, Anda harus menggunakan kata sandi unik untuk setiap situs yang Anda daftarkan.

Dengan serangan ini yang memanfaatkan akun yang terekspos dalam pelanggaran data sebelumnya dan kemudian dijual online, menggunakan kata sandi unik di setiap situs akan mencegah pelanggaran data pada situs lain yang anda daftarkan.

 

Berita selengkapnya dapat dibaca pada tautan di bawah ini;

Source: Bleeping Computer

Botnet Baru Ini Bisa Membuktikan Hampir Tidak Mungkin Untuk Dihentikan

April 13, 2020 by Winnie the Pooh

Peneliti keamanan telah menemukan ancaman yang mereka khawatirkan bisa hampir tak terbendung. Botnet yang berkembang ini telah berhasil mengambil alih hampir 20.000 komputer.

Botnet ini dikenal sebagai DDG, dan telah bersembunyi setidaknya selama dua tahun.  DDG pertama kali ditemukan pada awal 2018 oleh para pakar keamanan jaringan di Netlab 360 yang berbasis di Cina.

Saat itu botnet yang baru lahir memiliki kendali atas lebih dari 4.000 komouter dan menggunakannya untuk menambang cryptocurrency Monero. Banyak yang telah berubah sejak saat itu. Inkarnasi DDG hari ini tidak hanya lima kali lebih besar. Namun juga jauh lebih canggih.

Salah satu fitur yang membedakan adalah sistem komando dan kontrolnya.  Sebagian besar botnet dirancang berdasarkan model klien/server. Mesin yang terinfeksi mendengarkan instruksi dari server dan kemudian melaksanakan pesanan mereka.

DDG memiliki Plan B bawaan, namun: jaringan peer-to-peer yang eksklusif.

Jika komputer yang telah diambil alih tidak dapat menghubungi server, mereka secara otomatis beralih ke saluran P2P untuk menjaga operasi berjalan – bertukar muatan dan instruksi seolah-olah tidak ada yang terjadi. Mereka bahkan menggunakan sistem proxy bawaan untuk mengaburkan kegiatan mereka.

Itu adalah langkah yang pengecut, dan yang menurut Netlab 360 juga membuat DDG “tampaknya tak terhentikan”. Para profesional keamanan sering mengganggu botnet dengan merebut kendali atas nama domain atau server penting dari operator kriminal. Itu tidak akan bekerja melawan DDG.

Berita selengkapnya dapat dibaca pada tautan di bawah:

Source: Forbes

Tagged With: Botnet, Bots, DDG, Malware, Security, Zombie

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 493
  • Page 494
  • Page 495
  • Page 496
  • Page 497
  • Interim pages omitted …
  • Page 534
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo