• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for News

Kerentanan keamanan MediaTek memungkinkan akses root pada perangkat dari Nokia, Amazon, BLU, Sony, ZTE, dan lainnya

March 3, 2020 by Winnie the Pooh

Google telah merilis patch keamanan bulanan selama bertahun-tahun, dan patch yang rilis bulan Maret 2020 ini memperbaiki kesalahan kritis pada banyak perangkat MediaTek. Salah satu kerentanan yang diperbaiki adalah kelemahan keamanan yang mempengaruhi driver Command Queue pada perangkat dengan prosesor MediaTek tertentu (CVE-2020-0069). Ini adalah kerentanan yang sama yang muncul di forum XDA dan dijuluki MediaTek-SU.

 

Sebuah laporan keamanan dari TrendMicro pada bulan Januari mengklaim bahwa beberapa aplikasi Play Store yang sekarang sudah dihapus menggunakan salah satu dari dua eksploit – MediaTek-su atau CVE-2019-2215 (yang telah diperbaiki pada patch Oktober) – untuk mendapatkan akses root jika mendeteksi perangkat pengguna yang rentan. Laporan ini kemungkinan besar adalah bagaimana Google menemukan kelemahannya.

 

Sangat disarankan kepada Anda yang memiliki ponsel atau tablet dengan prosesor MediaTek, untuk memasang pembaruan sistem berikutnya sesegera mungkin.

 

Daftar perangkat dan berita selengkapnya dapat dibaca pada tautan di bawah;

Source: Android Police | Forbes

Tagged With: MediaTek, MediaTek-SU, Vulnerability

Seorang Mantan Hacker memperlihatkan cara Mencuri malware Mac dari negara-negara maju

March 3, 2020 by Winnie the Pooh

Pada konferensi Keamanan RSA minggu lalu, Patrick Wardle, yang sekarang menjadi peneliti keamanan di perusahaan manajemen macOS dan iOS, Jamf, menunjukkan bagaimana menggunakan kembali malware Mac lama bisa menjadi pendekatan yang lebih cerdas untuk menyebarkan ransomware, alat mata-mata akses jarak jauh, dan jenis kode berbahaya lainnya.

 

Wardle mengatakan, “Ada kelompok peretas yang didanai dengan sangat baik dengan sumber daya yang baik, dan sangat termotivasi di lembaga tiga huruf yang menciptakan malware luar biasa yang memiliki banyak fitur dan juga sepenuhnya diuji. Idenya adalah: mengapa tidak membiarkan grup-grup di agensi-agensi ini menciptakan malware mereka dan jika Anda seorang hacker pergunakanlah kembali hanya untuk misi Anda sendiri.”

 

Untuk membuktikan maksudnya, Wardle menggambarkan bagaimana ia mengubah empat bagian malware Mac yang telah digunakan dalam sebuah serangan selama beberapa tahun terakhir. Repurposing menyebabkan malware melaporkan ke server perintah milik Wardle daripada server yang ditunjuk oleh pengembang. Dari sana, Wardle memiliki kendali penuh atas malware yang telah ia didaur ulang.

 

Wardle menggunakan teknik yang sama untuk ketiga malware lainnya. Malware tersebut termasuk Fruitfly, alat akses jarak jauh yang mencuri jutaan gambar pengguna, banyak di antaranya gambar telanjang, lebih dari 13 tahun sebelum akhirnya ditutup, sebuah aplikasi ransomware yang ditemukan pada tahun 2016, dan Windtail, yang menargetkan sebagian besar lembaga pemerintah dan perusahaan di Timur Tengah.

 

Baca berita selengkapnya pada link di bawah ini;

Source: Ars Technica

Tagged With: iOS, MacOS, Malware, Repurposing

Keamanan WhatsApp: Apakah Kelemahan Tersembunyi Ini Alasan Baru Untuk Berhenti?

March 3, 2020 by Winnie the Pooh

Aplikasi Whatsapp sangat populer di semua kalangan, lebih dari 1.5 miliar pengguna aktif terhitung menggunakan Aplikasi ini. Namun, ternyata aplikasi perpesanan ini tidak seaman yang Anda kira.

 

Minggu lalu, Forbes merinci bagaimana obrolan grup WhatsApp sangat mudah ditemukan melalui pencarian Google, karena percakapan yang seharusnya bersifat pribadi tersebut ternyata dapat diindeks oleh Google. 

 

Update pada Feb.23 kemarin, tautan grup chat tersebut hilang pada mesin pencarian Google. Whatsapp tampaknya telah memperbaiki masalahnya secara diam-diam di Google. Namun, tautan ke obrolan WhatsApp masih tersedia di mesin pencari lainnya. Lebih buruk lagi, Facebook mengatakan kepada peneliti keamanan yang menemukan masalah ini, @HackrzVijay bahwa masalahnya adalah “keputusan produk yang disengaja”, dan admin grup “dapat membatalkan tautan jika diinginkan.”

 

Jurnalis dari Deutsche Welle, Jordan Wildon, yang pertama kali menemukan masalah ini, minggu ini mengungkapkan bahwa lebih dari 60.000 grup masih dapat diakses online.

 

Jika Anda peduli dengan keamanan Anda, setidaknya dalam obrolan grup, cobalah mencari alternatif lain untuk WhatsApp, seperti Signal dan Wickr. Organisasi besar sudah mulai menjauh dari WhatsApp. UE sudah melakukan ini, mereka melarang stafnya menggunakan WhatsApp dan menginstruksikan untuk menggunakan Signal, dan aplikasi misterius lainnya untuk komunikasi yang aman. 

 

Baca berita lebih lanjut di tautan di bawah ini;

Source: Forbes

Tagged With: Cybersecurity, Security Hole, Vulnerability, WhatsApp

Grup White Hat yang memerangi Emotet, malware paling berbahaya di dunia

March 3, 2020 by Winnie the Pooh

Dengan bekerja bersama, kelompok Cryptolaemus telah secara serius menghambat operasi Emotet. Setiap hari, grup ini menerbitkan update di situs web dan akun Twitter-nya. Mereka berbagi apa yang disebut indicators of compromise (IOC), termasuk alamat IP server perintah Emotet, baris subjek yang digunakan dalam kampanye spam Emotet, dan hash file untuk file yang terinfeksi Emotet.

 

Anggota Cryptolaemus membagikan rincian ini sehingga administrator sistem dan jaringan di seluruh dunia dapat memasukkan IOC ke dalam produk keamanan cyber mereka dan melindungi jaringan mereka dari infeksi serangan Emotet, atau membantu dengan deteksi dini sebelum malware dapat melakukan kerusakan yang parah.

 

Mereka melakukannya karena mereka ingin melihat Emotet ditutup dan dalangnya, seorang individu yang hanya dikenal sebagai Ivan, ditangkap.

 

Baca berita selengkapnya di tautan di bawah ini;

Source: ZDNet

Tagged With: Cryptolaemus, Emotet, White Hat

Bug Ghostcat mempengaruhi semua versi Apache Tomcat yang dirilis dalam 13 tahun terakhir

March 3, 2020 by Winnie the Pooh

Server Apache Tomcat yang dirilis dalam 13 tahun terakhir rentan terhadap bug bernama Ghostcat yang dapat memungkinkan peretas mengambil alih sistem yang belum terpasang patch. Ghostcat adalah celah keamanan dalam protokol Tomcat AJP yang ditemukan oleh perusahaan cybersecurity Cina Chaitin Tech.

 

Peneliti Chaitin mengatakan mereka menemukan bug di AJP yang dapat dimanfaatkan untuk membaca atau menulis file ke server Tomcat. Misalnya, peretas dapat membaca file konfigurasi aplikasi dan mencuri kata sandi atau token API, atau mereka dapat menulis file ke server, seperti backdoor atau web shell (serangan “menulis” Ghostcat hanya mungkin terjadi jika aplikasi yang dihosting di server Tomcat memungkinkan pengguna untuk mengunggah file).

 

Perbaikan dirilis untuk versi Tomcat 7.x, Tomcat 8.x, dan Tomcat 9.x, tetapi tidak untuk versi 6.x, yang masa dukungannya berakhir pada tahun 2016. Tim keamanan Chaitin juga merilis pembaruan untuk alat XRAY mereka sehingga dapat memindai jaringan atas keberadaan server Tomcat yang rentan.

 

Berita selengkapnya dapat dibaca pada tautan di bawah;

Source: ZDNet

Tagged With: AJP, Bug, Ghostcat, Server Apache Tomcat, Vulnerability

FBI diperingatkan atas Surga nya para Penipu: Lebih dari 130.000 router Asus diretas dan dijual dengan harga murah

March 3, 2020 by Winnie the Pooh

FBI telah diberi tahu tentang operasi cybercriminal baru di mana seorang hacker berhasil tidak hanya melanggar sebanyak 130.000 router Asus, tetapi juga menilai mereka seberapa berguna nya mereka untuk para penipu. 

 

Peretas ini menjual akses ke masing-masing perangkat Asus — sebagian besar berada di AS — hanya dengan beberapa dolar, sehingga penipu dapat menjalankan lalu lintas mereka melalui router tersebut. Peretas tersebut juga diduga “memperkaya” penawarannya dengan database terpisah, yang berisi informasi pribadi 500.000 orang Amerika, yang lainnya penuh dengan rincian kartu kredit curian, menurut peneliti keamanan yang memberi tahu Forbes mengenai tip-off yang mereka berikan kepada FBI.

 

Data dijual di situs web avatools[.]Ru, yang mulai beroperasi dengan sungguh-sungguh pada Agustus tahun lalu dan saat ini memiliki sekitar 100 pengguna aktif, kata Dina Haines dan Cory Kujawski, yang mengungkap operasi gelap tersebut.

 

Baca berita selengkapnya pada tautan di bawah ini;

Source: Forbes

Tagged With: Asus Routers, cybercriminal, Data Breach, scams

Email masih digunakan hacker sebagai alat utama untuk mencuri data anda

February 27, 2020 by Winnie the Pooh

Terlepas dari semua perhatian yang diberikan pada phising, dan hacking tingkat tinggi, email masih tetap menjadi tempat utama para hacker untuk menipu korban.

Email bisnis yang dipalsukan adalah salah satu trik yang sudah lama beredar dan sangat efektif kata Sam Small, Chief Security Officer dari ZeroFox, sebuah perusahaan yang membantu perusahaan dengan proteksi keamanan. 

“Anda mendapat email, itu terlihat dan terasa asli, dari seseorang yang anda percaya dan mereka meminta anda untuk melakukan sesuatu”, ia menambahkan. “Hal berikutnya yang anda tahu, anda mengirim transfer dana palsu dan semua perusahaan.”

 

Nasihatnya untuk pelanggan: Cek semua link sebelum anda meng-kliknya. Bertanya pada perusahaan asli yang anda ketahui untuk mengkonfirmasi mereka yang mengirim email itu, atau telepon call center mereka.

 

Baca berita selengkapnya pada tautan dibawah ini;

Source: USAToday

Tagged With: Cybersecurity, Email Phishing, phising

Malware Raccoon menargetkan sejumlah besar browser untuk mencuri data dan cryptocurrency korbannya

February 27, 2020 by Winnie the Pooh

Raccoon mungkin bukan pilihan termurah di pasaran tetapi malware ini telah mendapatkan popularitas di kalangan penjahat siber karena kemampuannya menargetkan setidaknya 60 aplikasi dan banyak di antaranya adalah browser yang kita gunakan saat ini, termasuk Mozilla dan Chrome.

 

Infostealer Raccoon, juga dikenal sebagai Racealer, ditawarkan dengan harga $ 200 sebulan dan pertama kali ditemukan oleh para peneliti dari perusahaan cybersecurity Cybereason pada tahun 2019. Raccoon dapat mencuri informasi keuangan, kredensial online, data PC – seperti jenis dan versi sistem operasi, bahasa yang digunakan, dan daftar aplikasi yang terinstal – dompet cryptocurrency, dan informasi browser termasuk cookie, log riwayat, dan konten pengisian otomatis. Setelah Raccoon mencuri data yang diperlukannya, informasi ini dikompilasi ke dalam file arsip .zip dan dikirim ke server command and control (C2). Malware ini juga dapat bertindak sebagai dropper untuk muatan malware tambahan.

 

Raccoon terus didukung oleh tim dan pengembangannya sedang berlangsung. Baru-baru ini, Raccoon juga diberi kemampuan untuk mencuri kredensial server FTP dari FileZilla, kesalahan UI sudah diselesaikan, dan penulis juga membuat opsi untuk mengenkripsi pembuatan malware kustom dari UI untuk diunduh sebagai DLL.

 

Untuk berita selengkapnya dapat dibaca pada tautan dibawah ini;

Source: ZDNet

Tagged With: Dropper, info-stealer, Malware, Raccoon

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 504
  • Page 505
  • Page 506
  • Page 507
  • Page 508
  • Interim pages omitted …
  • Page 534
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo