• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for News

Ada Trojan Tersembunyi Di Dalam Aplikasi Pelacak COVID-19

April 3, 2020 by Winnie the Pooh

Perusahaan Keamanan Siber, Kaspersky, menemukan kampanye baru dari Trojan Ginp. Banking Trojan yang sempat menargetkan Android ini sekarang bersembunyi dibalik Aplikasi pendeteksi COVID-19 bernama Coronavirus Finder.

Aplikasi ini memiliki interface sederhana yang menunjukkan jumlah orang yang terinfeksi dengan virus corona di dekat Anda dan mendesak Anda untuk membayar sejumlah kecil untuk melihat lokasi orang-orang tersebut.

Bagi beberapa pengguna yang memilih untuk setuju dengan membayar sejumlah uang untuk melihat lokasi tersebut, mereka akan disuguhkan dengan form untuk mengisi detail kartu kredit mereka.

Memang, mereka tidak menyuruh untuk membayar dalam jumlah yang banyak, namun setelah pengguna memasukkan detail kartu kredit mereka, detail tersebut langsung masuk ke server penjahat dan selamat data kartu kredit Anda telah dicuri. Dan ya, setelah itu mereka tidak menampilkan lokasi orang yang telah terinfeksi Corona karena mereka memang tidak memiliki datanya.

 

Menurut Kaspersky, korban paling banyak dari Trojan ini berada di Spanyol. Namun, ini adalah versi baru dari Ginp yang ditandai dengan “flash-2”, sementara versi sebelumnya ditandai “flash-es12”. Mungkin kurangnya “es” dalam tag versi yang lebih baru berarti bahwa penjahat siber berencana untuk memperluas kampanye mereka di luar Spanyol.

 

Baca berita selanjutnya pada tautan di bawah ini;

Source: Kaspersky

Tagged With: Android, Banking Trojan, COVID-19, Ginp

Perbarui Chrome 80 Anda Sekarang, Beberapa Masalah Keamanan Telah Dikonfirmasi

April 3, 2020 by Winnie the Pooh

Badan Keamanan Cybersecurity dan Infrastruktur (CISA) telah menyarankan pengguna untuk memperbarui Google Chrome karena kerentanan keamanan berperingkat tinggi yang baru telah ditemukan. Inilah yang perlu Anda ketahui.

 

Dalam postingan yang dipublikasikan pada 1 April, CISA mengonfirmasi bahwa Google Chrome versi 80.0.3987.162 “membahas kerentanan yang dapat dieksploitasi oleh penyerang untuk mengendalikan sistem yang terpengaruh,” baik itu Windows, Mac atau Linux. Dan mereka menganjurkan pengguna dan administrator untuk menerapkan pembaruan tersebut.

Tidak hanya CISA namun Center for Internet Security (CIS) juga memberi peringatan yang sama mengenai kerentanan yang ada pada Google Chrome. Yang paling parah dari kasus ini dapat memungkinkan penyerang untuk memperoleh akses untuk mengeksekusi kode semau mereka dalam konteks browser.

Apa artinya itu? Jawabannya adalah itu tergantung pada hak istimewa yang telah diberikan kepada aplikasi. Namun, dalam skenario terburuk, penyerang akan dapat melihat data, mengubah data, atau menghapus data.

Yang diperlukan bagi penyerang untuk mengeksploitasi kerentanan ini adalah membuat pengguna mengunjungi halaman web yang dibuat dengan maksud jahat, dengan serangan phishing atau bahkan pengalihan dari situs yang disusupi,

Anda dapat memeriksa untuk melihat versi apa yang saat ini Anda miliki dengan masuk ke Bantuan | Tentang Google Chrome. Kabar baiknya adalah bahwa dengan memeriksa versi apa yang Anda miliki juga akan memulai pembaruan ke versi terbaru. Anda harus relaunch browser Anda setelah pembaruan telah diinstal dan kemudian akan terlindungi terhadap semua kerentanan seperti yang disebutkan sebelumnya.

 

Berita selengkapnya dapat dibaca pada tautan dibawah:

Source: Forbes

Tagged With: Chrome 80, Google, Goole Chrome, Linux, Mac, Updates, Vulnerability, Windows

Tetap Aman Saat Bekerja dari Rumah

April 3, 2020 by Winnie the Pooh

Beberapa laporan terkait penggunaan COVID-19 sebagai umpan potensial, baik berupa email phishing, domain, malware, dll. Para penjahat selalu berusaha memanfaatkan peristiwa besar untuk keuntungan mereka.

 

Saat ini banyak perusahaan yang memberikan kebijakan untuk berkerja dari rumah “Work From Home“. Kesempatan ini dimanfaatkan oleh para penjahat untuk menyerang perangkat para karyawan, karena tidak adanya perlindungan yang melindungi perangkat yang biasanya didapatkan ketika berada di dalam perusahaan.

Karyawan yang bekerja dari rumah akan membutuhkan panduan yang jelas tentang praktik keamanan berdasarkan dari perspektif perusahaan.

 

1. Pedoman Kebijakan Kerja Jarak Jauh

Sementara banyak organisasi mungkin menggunakan panduan yang lebih luas tentang keamanan dunia maya / pedoman privasi dalam perusahaan mereka, ada kemungkinan karyawan tidak menyadari harapan untuk bekerja jarak jauh.

Sama halnya, ini juga berlaku untuk harapan keamanan, oleh karena itu setiap kebijakan tersebut harus ditinjau dan dikomunikasikan secara efektif kepada para karyawan yang sekarang bekerja di luar perusahaan.

2. Menjaga Aset Perusahaan

Dengan banyaknya karyawan yang sekarang bekerja dari rumah, aset informasi yang sebelumnya tidak dapat diakses harus tersedia untuk penggunaan jarak jauh.

Selanjutnya, langkah-langkah keamanan akan diperlukan untuk memastikan bahwa informasi hanya tersedia bagi mereka yang perlu tahu.

 

3. Otentikasi Yang Kuat

Otentikasi yang kuat: Dengan kata sandi di mana-mana, dan otentikasi dua faktor kini menjadi hal biasa, memastikan tingkat otorisasi yang sesuai untuk aset-aset perusahaan sudah tersedia.

 

4. Kesadaran Akan Resiko

Semua proses, dan teknologi yang digunakan dalam suatu organisasi dapat dengan mudah diserang oleh penjahat siber karena kurangnya kesadaran.

Memastikan semua karyawan dibuat sadar akan risiko potensial dari koneksi jarak jauh sangat penting. Sangat penting untuk mengetahui layanan cloud yang diotorisasi untuk tujuan kerja dan ekstra waspada untuk email phising yang ditargetkan.

 

5. Akses VPN

Istilah jaringan tidak terpercaya jarang menjadi pertimbangan ketika bekerja di kantor, namun dengan begitu banyak karyawan yang terhubung dari lingkungan eksternal, ada potensi jaringan tidak dipercaya bisa masuk. Tidak ada jaminan bahwa koneksi setiap karyawan yang terhubung pasti aman.

Oleh karena itu, memakai VPN akan sangat penting, dan memang perusahaan mungkin ingin memberlakukan aset tertentu yang hanya dapat diakses melalui VPN.

 

Baca blog selengkapnya pada tautan di bawah ini;

Source: McAfee Blog

Tagged With: COVID-19, Malware, Phishing, Security, Work From Home

Malware LimeRAT sedang disebarkan melalui teknik enkripsi VelvetSweatshop Excel

April 2, 2020 by Winnie the Pooh

Kampanye baru sedang menyebarkan LimeRAT Remote Access Trojan dengan memanfaatkan teknik enkripsi lama dalam file Excel.

 

LimeRAT adalah Trojan sederhana yang dirancang untuk mesin Windows. Malware ini dapat menginstal backdoors pada mesin yang terinfeksi dan mengenkripsi file dengan cara yang sama seperti strain ransomware biasa, menambahkan PC ke botnet, dan menginstal cryptocurrency miner.

 

Selain itu, Trojan modular juga dapat menyebar melalui drive USB yang terhubung, menghapus instalannya sendiri jika mesin virtual (VM) terdeteksi – praktik umum bagi peneliti keamanan yang mencoba untuk merekayasa balik malware – mengunci layar, dan mencuri berbagai data yang kemudian dikirim ke server perintah-dan-kontrol (C2) melalui enkripsi AES.

 

Dalam kampanye baru yang diamati oleh Mimecast, Trojan disembunyikan sebagai muatan dalam dokumen Excel read-only yang menyebar melalui email phishing. Dokumen Excel tersebut adalah dokumen read-only yang mengenkripsi file tanpa membuat pengguna mengetik kata sandi.

Untuk mendekripsi file, saat terbuka, Excel akan berusaha menggunakan kata sandi bawaan yang disematkan, “VelvetSweatshop,” yang telah diterapkan bertahun-tahun yang lalu oleh programmer Microsoft. Jika berhasil, ini akan mendekripsi file dan memungkinkan makro onboard dan muatan berbahaya untuk diluncurkan, sementara juga menjaga dokumen tetap read-only.

 

Kampanye baru yang dirancang untuk menyebarkan LimeRAT ini memanfaatkan teknik yang pertama kali terlihat pada tahun 2013 dan dipresentasikan pada konferensi Buletin Virus. Untuk melakukan serangan yang berhasil, kata sandi hardcoded – CVE-2012-0158 – dieksploitasi.

 

Baca berita selanjutnya pada tautan di bawah ini;

Source: ZDNet

Tagged With: LimeRAT, macro, Microsoft, RAT, Trojan, VelvetSweatshop

Mantan peretas NSA mengungkapkan zero day baru pada Aplikasi Zoom

April 2, 2020 by Winnie the Pooh

Tahun bermasalah Zoom semakin memburuk.

 

Baru-baru ini dua peneliti keamanan menemukan bug Zoom yang dapat disalahgunakan untuk mencuri kata sandi Windows, peneliti keamanan lain menemukan dua bug baru yang dapat digunakan untuk mengambil alih Mac pengguna Zoom, termasuk mengetuk webcam dan mikrofon.

 

Patrick Wardle, mantan peretas NSA dan sekarang peneliti keamanan utama di Jamf, mengungkapan dua kelemahan yang sebelumnya tidak dipublikasi di blog-nya hari Rabu, yang ia bagikan dengan TechCrunch.

 

Kedua bug tersebut, kata Wardle, dapat diluncurkan oleh penyerang lokal – dimana seseorang memiliki kontrol atas komputer yang rentan secara fisik. Setelah dieksploitasi, penyerang dapat memperoleh dan mempertahankan akses terus-menerus sampai ke bagian-bagian yang ada di dalam komputer korban, memungkinkan mereka untuk menginstal malware atau spyware.

 

Karena Wardle mengungkapkan detail kerentanan di blognya, Zoom belum memberikan perbaikan. Zoom juga tidak menanggapi permintaan TechCrunch untuk memberikan komentar.

 

Sementara itu, Wardle berkata, “jika Anda peduli dengan keamanan dan privasi Anda, mungkin Anda harus berhenti menggunakan Zoom.”

 

Berita selengkapnya dapat dibaca pada tautan di bawah ini;

Source: Tech Crunch

Tagged With: Bug, Malware, Spyware, Vulnerability, Zero Day, Zoom

Menggunakan Zoom Menjadi Tanggung Jawab Anda Sendiri

April 1, 2020 by Winnie the Pooh

Popularitas Zoom baru-baru ini juga menyoroti tentang perlindungan keamanan dan janji privasi perusahaan. The Intercept melaporkan bahwa panggilan video Zoom tidak dienkripsi ujung-ke-ujung, meskipun ada klaim perusahaan.

 

Dan Motherboard melaporkan bahwa Zoom membocorkan alamat email “setidaknya beberapa ribu” orang karena alamat pribadi diperlakukan seolah-olah mereka milik perusahaan yang sama.

 

Ini adalah contoh terbaru dari perusahaan yang harus menghabiskan tahun-tahun belakangan ini untuk melakukan pembersihan setelah rentetan berita utama yang memeriksa praktik perusahaan dan pemasaran yang menyesatkan. Yakni:

 

  • Apple terpaksa harus turun tangan untuk mengamankan jutaan Mac setelah seorang peneliti keamanan menemukan Zoom gagal mengungkapkan bahwa ia menginstal server web rahasia pada Mac pengguna, yang gagal dihapus oleh Zoom ketika klien telah meng uninstall nya.
  • Zoom diam-diam mengirim data ke Facebook tentang kebiasaan pengguna Zoom – bahkan ketika pengguna tidak memiliki akun Facebook.
  • Zoom dikritik lagi karena fitur “pelacakan peserta”, yang, ketika diaktifkan, memungkinkan host memeriksa apakah jendela utama Zoom terbuka dan aktif pada perangkat peserta selama panggilan.
  • Seorang peneliti keamanan menemukan bahwa Zoom menggunakan teknik “shady” untuk menginstal aplikasi Mac nya tanpa interaksi pengguna. “Trik yang sama yang digunakan oleh malware macOS,” kata peneliti.

 

Di atas adalah hanyalah beberapa contoh kasus yang terjadi pada Zoom. Klaim Zoom yang menyesatkan memberi pengguna rasa aman dan privasi yang salah. Baik itu menyelenggarakan virtual happy hour atau kelas yoga, atau menggunakan Zoom untuk terapi atau rapat kabinet pemerintah, semua orang berhak mendapatkan privasi.

 

Itu pilihan Anda apakah Anda masih mau menggunakan Zoom atau tidak. Jika Anda masih ingin menggunakannya, Zoom at your own risk.

 

Berita selengkapnya dapat dibaca pada tautan di bawah;

Source: Tech Crunch

Tagged With: Application, Privacy, Privacy Violance, Security, Software, WFH, Zoom

Zoom Meeting Tidak Menggunakan Enkripsi End-to-end Untuk Melindungi Konten Audio dan Video Mereka

April 1, 2020 by Winnie the Pooh

Pada white paper Zoom, ada daftar “kemampuan keamanan pra-pertemuan” yang tersedia untuk tuan rumah yang dimulai dengan “Aktifkan pertemuan terenkripsi End-to-end (E2E).” Ketika tuan rumah memulai panggilan video dengan pengaturan “Memerlukan Enkripsi untuk Endpoint Pihak ke-3” diaktifkan, peserta melihat gembok hijau yang mengatakan, “Zoom menggunakan koneksi terenkripsi End-to-end” ketika mereka mengarahkan mouse nya.

 

Tetapi ketika dihubungi untuk memberikan komentar tentang apakah pertemuan video benar-benar dienkripsi menggunakan End-to-end enkripsi, juru bicara Zoom menulis, “Saat ini, tidak mungkin untuk mengaktifkan enkripsi E2E untuk panggilan video Zoom. Panggilan video zoom menggunakan kombinasi TCP dan UDP. Koneksi TCP dibuat menggunakan TLS dan koneksi UDP dienkripsi dengan AES menggunakan kunci yang dinegosiasikan melalui koneksi TLS.”

 

Zoom ternyata menggunakan enkripsi TLS untuk melindungi konten audio dan video mereka, teknologi yang sama yang digunakan server web untuk mengamankan situs web HTTPS, yang juga dikenal sebagai transport encryption. Artinya, tanpa enkripsi End-to-end, Zoom memiliki kemampuan teknis untuk memata-matai panggilan video pribadi dan dapat dipaksa untuk menyerahkan rekaman panggilan kepada pemerintah atau penegak hukum dalam menanggapi permintaan hukum.

 

Pada 18 Maret, kelompok hak asasi manusia Access Now menerbitkan surat terbuka yang menyerukan Zoom untuk merilis laporan transparansi untuk membantu pengguna memahami apa yang dilakukan perusahaan untuk melindungi data mereka.

 

Baca berita selengkapnya pada tautan di bawah ini:

Source: The Intercept

Tagged With: Encryption, End-to-end, Privacy, TLS, Zoom

Peretas Cina Menyerang Layanan Kesehatan, Militer, Jaringan Minyak Asing saat Coronavirus Mengahantam China

March 31, 2020 by Winnie the Pooh

FireEye, sebuah perusahaan keamanan siber AS, mengatakan bahwa pihaknya telah melihat lonjakan aktivitas yang tampaknya berasal dari kelompok peretasan Cina bernama APT41. Serangan sedang dikerahkan terhadap perusahaan-perusahaan di AS, Kanada, Inggris dan beberapa negara lain, yang tidak lazim dari strategi khas peretas Cina untuk berfokus pada beberapa target tertentu.

 

Menurut laporan FireEye, kelompok ini mengeksploitasi kelemahan perangkat lunak dalam aplikasi dan perangkat keras yang dikembangkan oleh Cisco, Citrix dan yang lainnya untuk mendapatkan akses ke jaringan perusahaan sasaran dan mengunduh file melalui FTP, di antara strategi lainnya.

 

Menurut perusahaan, serangan dimulai pada 20 Januari, menurun selama perayaan Tahun Baru Cina dan tindakan karantina COVID-19 dan sekarang kembali dalam skala penuh, mempengaruhi 75 pelanggan FireEye.

Cisco dan Citrix mengatakan kepada Reuters bahwa mereka telah menambal kerentanan yang dieksploitasi oleh APT41. Citrix juga berkoordinasi dengan FireEye untuk menemukan “potential compromises.” Reuters juga mendapat konfirmasi oleh Dell Technologies, yang menyatakan bahwa perusahaan itu juga melihat peningkatan aktivitas dari peretas China “selama beberapa minggu terakhir.”

 

Peningkatan remote working yang belum pernah terjadi sebelumnya selama pandemi coronavirus ini juga telah memperlihatkan peningkatan serangan siber, terutama serangan phishing yang menargetkan individu dengan tautan palsu dan email, menurut perusahaan cybersecurity CrowdStrike. Penyerang datang dari, tetapi tidak terbatas pada sumber di China.

 

Berita selengkapnya dapat dibaca pada tautan dibawah ini;

Source: End Gadget | Defenseone

Tagged With: APT41, China, Cyberattack, Hacker Group

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 496
  • Page 497
  • Page 498
  • Page 499
  • Page 500
  • Interim pages omitted …
  • Page 534
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo