• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for News

Celah Keamanan Microsoft: Password Pengguna Dalam Bahaya

March 5, 2020 by Winnie the Pooh

Keamanan Microsoft dalam bahaya setelah penelitian baru memperlihatkan risiko serius pembajakan akun dari subdomain yang dikompromikan. 

Sederhananya, pengguna yang mengunjungi domain web Microsoft asli mungkin sebenarnya berada di subdomain yang dikontrol oleh penyerang. Setiap informasi yang dibagikan oleh para pengguna akan berisiko — termasuk nama pengguna dan kata sandi. Pengguna disarankan untuk berhati-hati dengan tautan yang mereka klik. 

 

Menurut Ozdemir, ia dan rekan peneliti Ozan Agdepe memiliki alat otomatis untuk mengidentifikasi subdomain Microsoft yang terbuka. Setelah teridentifikasi, para peneliti mengklaim mereka dapat membajak subdomain tersebut, mencuri cookie dan kredensial dan melewati perlindungan open redirection: “login.live.com mengalihkan traffic ke semua office.com … dan semua subdomain Microsoft tampaknya masuk ke dalam whitelist.”

 

Meskipun belum diketahui adanya serangan yang menggunakan kerentanan ini, namun hanya masalah waktu sebelum pelaku jahat berupaya mengeksploitasi masalah ini dan membahayakan pengguna.

 

Laporan baru dari Numan Ozdemir dan Ozan Agdepe dari Vullnerability.com ini menyertakan bukti video yang menunjukkan betapa sederhananya hal ini dapat dilakukan.


Berita selengkapnya dapat dibaca pada tautan di bawah ini;

Source: Forbes

Tagged With: Microsoft, Security, subdomain, Vulnerability

Penjelasan Mengapa Wi-Fi Gratis tidak benar-benar Gratis

March 5, 2020 by Winnie the Pooh

Peneliti keamanan dari Inggris, Jeremiah Fowler, menemukan database yang tidak dilindungi oleh kata sandi yang berisi 146 juta dokumen, termasuk detail kontak pribadi dan tanggal lahir. Dia dengan cepat melacak sumbernya kembali melalui nama domain dalam data tersebut ke perusahaan yang ternyata mengoperasikan hotspot ‘Wi-Fi’ gratis, termasuk di sejumlah stasiun kereta api di Inggris.

Perusahaan bereaksi cepat terhadap laporan Fowler dengan menyegel data yang secara tidak sengaja terekspos di cloud – meskipun tidak memberi tahu Fowler.

 

Fowler mengatakan, “Setiap kali alamat email terekspos, itu meningkatkan risiko serangan phising yang ditargetkan. Hal pertama yang dipikirkan orang mungkin adalah spam yang lebih menyebalkan, tetapi itu bisa jauh lebih dalam.” 

“Setiap bagian kecil dari informasi pada dasarnya adalah bagian puzzle yang dapat digunakan untuk melukis gambar yang lebih besar dari pengguna. Saat ini, data sama berharganya dengan produk atau layanan apa pun dan perusahaan yang mengumpulkan dan menyimpan data pengguna harus berbuat lebih banyak untuk melindunginya,” tambahnya.

 

Masalah dengan Wi-Fi gratis adalah bahwa perusahaan yang memberi Anda layanan ‘gratis’ hanya benar-benar dapat menghasilkan uang, jika Anda membayar nya dengan cara memperbolehkan mereka melacak siapa Anda dan apa yang Anda lakukan saat terhubung dengan Wi-Fi gratis mereka.

Intinya, tidak ada yang gratis di dunia ini. Jika Anda ingin menggunakan Wi-Fi gratis, dan Anda diharuskan untuk mengisi data diri seperti alamat email, nama atau tanggal lahir, pikirkanlah lagi apakah servis yang anda dapat sebanding dengan informasi pribadi yang Anda berikan. Tidak ada jaminan bahwa mereka akan menyimpan data Anda dengan aman seperti bagaimana Anda menyimpannya. 

Lagipula, jika Anda tidak menyerahkan data di tempat pertama, tidak mungkin perusahaan di ujung lain akan kehilangan data dalam pelanggaran data (data breach).

 

Source: Sophos | Security Discovery 

Tagged With: Data Breach, Free service, Personal Information, Wi-Fi

APT34 (AKA OILRIG, AKA HELIX KITTEN) Menyerang Entitas Pemerintah Lebanon Dengan Implan MAILDROPPER

March 5, 2020 by Winnie the Pooh

Telsy TRT [Threat Recon Team], tim peneliti dari perusahaan keamanan siber yang berbasis di Italia, telah membahas tentang APT34 (aka OilRig) pada postingan blog terbarunya. Mereka menjelaskan bagaimana grup peretas itu menyerang entitas pemerintah lebanon dengan menggunakan implan MailDropper. 

 

“Pada kasus ini, kelompok APT34 mungkin mengkompromikan akun Microsoft Exchange dari entitas sensitif yang berhubungan dengan pemerintah Lebanon, dan menggunakan mail server sebagai perintah dan kendali implan,” ungkap tim peneliti Telsy.

 

Sejak 2014, tahun di mana FireEye menemukan kelompok peretas ini, APT34 dikenal sebagai grup yang melakukan operasi dunia maya terutama di Timur Tengah yang sebagian besar targetnya ada pada sektor keuangan, pemerintahan, energi, kimia, dan telekomunikasi. Seiring waktu, banyak keluarga malware juga telah dikaitkan dengan grup ini termasuk ISMAgent, ISMDoor, ISMInjector, TwoFace dan, yang paling terbaru ini MailDropper.

 

Blog selengkapnya dapat diakses melalui tautan di bawah ini;

Source: Telsy Blog

Tagged With: APT34, Cyber Group, HELIX KITTEN, MailDropper, OilRig

Akademisi menemukan 30 kerentanan unggahan file di 23 aplikasi web, CMSes, dan forum

March 5, 2020 by Winnie the Pooh

Melalui penggunaan perangkat pengujian otomatis, tim akademisi Korea Selatan telah menemukan 30 kerentanan dalam mekanisme pengunggahan file yang digunakan oleh 23 aplikasi web open-source, forum, store builders, dan sistem manajemen konten (CMSes).

 

Jenis kerentanan ini memungkinkan peretas untuk mengeksploitasi bentuk unggahan file dan menanamkan file berbahaya di server korban. File-file ini dapat digunakan untuk mengeksekusi kode pada situs web, melemahkan pengaturan keamanan yang ada, atau berfungsi sebagai backdoors, yang memberikan peretas kontrol sepenuhnya atas server korban.

 

Projek yang terkena dampak termasuk WordPress, Concrete5, Composr, SilverStripe, ZenCart, dan lainnya.

 

Pengujian berlangsung pada Februari 2019, dan beberapa aplikasi web mungkin telah menerima pembaruan selama setahun terakhir. Namun, peneliti Korea Advanced Institute of Science and Technology Constitution (KAIST) dan Electronics and Telecommunications Research Institute (ETRI) mengatakan bahwa tidak semua projek telah menambal kerentanan yang mereka temukan, dan beberapa projek yang ditandai dengan warna kuning mungkin masih mengandung satu atau lebih kerentanan pengunggahan file.

 

Tabel projek dan berita selengkapnya dapat diakses pada tautan di bawah ini;

Source: ZDNet

Tagged With: CMSes, ETRI, Exploitation, KAIST, Vulnerabilities, WordPress

Unit42: Molerats Menggunakan Backdoor Spark Untuk Menyerang Organisasi Pemerintahan dan Telekomunikasi

March 4, 2020 by Winnie the Pooh

Laporan yang berjudul “Molerats Delivers Spark Backdoor to Government and Telecommunications Organizations” yang diterbitkan oleh Unit42 Palo Alto menjelaskan secara detail bagaimana grup Molerats menginfeksi korbannya dengan menggunakan dokumen Word dan PDF yang berbahaya serta menggunakan backdoor yang bernama Spark. 

 

Molerats, juga dikenal sebagai Tim Peretas Gaza dan Gaza Cybergang , telah menargetkan delapan organisasi di enam negara berbeda di pemerintahan, telekomunikasi, asuransi dan industri ritel antara Oktober 2019 hingga awal Desember 2019. Grup ini menggunakan email spear-phishing untuk mengirimkan dokumen berbahaya, dan menggunakan teknik social engineering kepada korban agar terinfeksi daripada mencoba mengeksploitasi kerentanan perangkat lunak.

 

Laporan selengkapnya dapat dibaca pada tautan di bawah ini;

Source: Unit42 Palo Alto

Tagged With: Cyber Group, Gaza Cybergang, Malicious Documents, Molerats, Spark backdoor

3 Angka Ajaib Ini Bisa Menghentikan Serangan Cyber Cina, Iran, dan Rusia

March 4, 2020 by Winnie the Pooh

Kemarin tanggal 3 Maret 2020, Laporan Tahunan Ancaman Global diterbitkan oleh CrowdStrike. Pada laporan itu mengungkapkan bahwa penjahat siber akan mengikuti jalan yang paling kecil resistansi nya sementara aktor negara-bangsa lebih gigih dan canggih dalam metode mereka. Untuk memerangi ancaman yang sedang berlangsung dan canggih dari negara-bangsa dan organisasi cybercriminal, CrowdStrike merekomendasikan penggunaan aturan 1-10-60: satu menit untuk mendeteksi intrusi, sepuluh menit untuk menyelidiki dan satu jam untuk membunuh musuh, ketiga angka ajaib yang mungkin saja dapat menghentikan para aktor jahat siber.

 

Adam Meyers, wakil presiden intelijen di CrowdStrike menyampaikan “Tim keamanan modern harus menggunakan teknologi untuk mendeteksi, menyelidiki dan memulihkan insiden lebih cepat dengan tindakan preemptive countermeasure yang cepat, seperti ancaman intelijen, dan mengikuti aturan 1-10-60” 

 

Pada tautan di bawah ini, Forbes telah meringkas laporan yang diterbitkan oleh CrowdStrike;

Source: Forbes

Tagged With: Cyber Criminal, Cybersecurity, Espionage, Threat

Aplikasi Keamanan Android Dengan 1 Miliar Unduhan Merekam Penjelajahan Web Pengguna

March 4, 2020 by Winnie the Pooh

Pada bulan Februari kemarin, Google telah menghapus sekitar 600 aplikasi dari Google Play Store. Diantara 600 aplikasi tersebut ada aplikasi yang bernama Clean Master, alat keamanan yang menjanjikan perlindungan antivirus dan penelusuran pribadi yang dibuat oleh Cheetah Mobile dari Cina. Sebelum dihapus, tercatat bahwa aplikasi ini memiliki lebih dari 1 miliar unduhan, salah satu aplikasi Android yang paling banyak diunduh dan kemungkinan masih berjalan di jutaan ponsel.

 

Gabi Cirlig, seorang peneliti di perusahaan cyber security White Ops menerangkan bahwa alat itu mengumpulkan segala macam data penggunaan Web pribadi. Termasuk situs web mana yang dikunjungi pengguna dari browser “pribadi” dalam sebuah aplikasi, permintaan mesin pencari mereka dan nama titik akses Wi-Fi mereka, hingga ke informasi yang lebih terperinci seperti bagaimana mereka menggerakkan halaman (scrolling) pada halaman Web yang dikunjungi.

 

Bukan hanya Clean Master yang mengawasi aktivitas Web pengguna. Tiga produk Cheetah lainnya — CM Browser, CM Launcher dan Security Master — aplikasi dengan ratusan juta unduhan telah melakukan hal yang sama, menurut Cirlig. Dia mendapati Cheetah mengumpulkan informasi dari perangkat, mengenkripsi data dan mengirimkannya ke server Web— ksmobile [.] Com.

 

Cheetah mengakui bahwa mereka memang mengumpulkan lalu lintas Web pengguna dan data lainnya, tetapi sebagian besar dilakukan untuk alasan keamanan. Misalnya, mereka memantau penjelajahan internet untuk memastikan situs yang dikunjungi pengguna tidak berbahaya. Ini juga dilakukan untuk memberikan layanan tertentu seperti menyarankan penelusuran yang sedang trend saat ini.

 

Baca berita selengkapnya pada tautan di bawah ini;

Source: Forbes

Tagged With: Cheetah Mobile, Google Play Store, Malicious Applications

Serangan ‘bebas malware’ kini menjadi taktik paling populer di kalangan penjahat siber

March 4, 2020 by Winnie the Pooh

Laporan terbaru dari CrowdStrike mengungkapkan bahwa, teknik bebas malware (malware-free) atau fileless menyumbang 51% dari serangan tahun lalu, dibandingkan dengan tahun sebelumnya yaitu 40%, ketika peretas beralih untuk menggunakan kredensial yang telah mereka curi untuk merusak jaringan perusahaan. 

 

Meskipun angka ini secara signifikan didorong oleh peningkatan yang tajam atas serangan yang menargetkan Amerika Utara, sekitar 74% dari serangan di kawasan itu menggunakan teknik bebas malware. Sementara teknik yang sama menyumbang 25% dari serangan yang menargetkan Indo-Pasifik.

 

CrowdStrike juga menyampaikan bahwa, meningkatnya popularitas serangan bebas malware menggarisbawahi perlunya organisasi untuk tidak hanya bergantung pada alat antivirus mereka. Perusahaan keamanan ini mendefinisikan serangan bebas malware sebagai serangan di mana file atau fragmen file tidak ditulis di dalam disk. Ini bisa berupa serangan ketika kode dieksekusi dari memori atau di mana kredensial curian disadap untuk mengaktifkan login jarak jauh.

Ini menambahkan bahwa serangan bebas malware biasanya memerlukan berbagai teknik deteksi untuk mengidentifikasi dan menghadang, seperti deteksi perilaku dan perburuan ancaman manusia.

 

Berita selengkapnya dapat ditemukan pada tautan di bawah ini;

Source: ZDNet

Tagged With: Cybersecurity, Fileless, malware-free

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 503
  • Page 504
  • Page 505
  • Page 506
  • Page 507
  • Interim pages omitted …
  • Page 534
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo