• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for News

Clipboard pada perangkat Apple terbuka untuk dieksploitasi

February 27, 2020 by Winnie the Pooh

Beberapa hari yang lalu, Forbes telah melaporkan bahwa ada celah keamanan pada produk Apple, yaitu pada clipboard iPhone dan iPad yang dapat dieksploitasi oleh aplikasi “jahat” pada perangkat itu untuk “mencuri” data apa pun yang disalin ke clipboard. Menanggapi hal ini, Apple berpandangan bahwa ini hanyalah fungsi salin dan tempel yang berfungsi seperti biasa.

 

Risiko muncul karena, seperti yang dijelaskan Apple, pengguna dapat menggunakan Universal Clipboard “untuk menyalin dan menempel di antara perangkat Apple pengguna dan dapat menyalin konten seperti teks, gambar, foto, dan video di satu perangkat Apple, lalu menempel konten di perangkat lain” yang secara teoritis membuat masalah menjadi lebih buruk.

 

Peneliti Talal Haj Bakry dan Tommy Mysk memperlihatkan bagaimana kerentanan ini dapat disalahgunakan pada video dibawah ini.

 

Friends!

It is not only photos that KlipboardSpy can steal.

Thanks to remarks from @MayaErgas, we added a video showing how KlipboardSpy on iPad or iPhone can steal text from Mac by spying on Universal Clipboard

Read the full article at https://t.co/IzHClZxFw1 pic.twitter.com/IXEmuSnzAn

— Mysk (@mysk_co) February 26, 2020

Seperti banyak “kerentanan” lainnya, para peneliti telah mengidentifikasi lubang keamanan yang berpotensi, bukan lubang keamanan yang telah dieksploitasi secara aktif. Tetapi, dengan kelompok-kelompok ancaman yang disponsori negara dan jaringan-jaringan kriminal terorganisir yang menyerang sistem operasi sebagai suatu rutinitas, setiap cacat potensial memberikan titik awal untuk suatu eksploitasi.

 

Source: Forbes

Tagged With: Apple, Clipboard, iOS, KlipboardSpy

Kerentanan baru bernama Kr00k memungkinkan penyerang mendekripsi paket WiFi

February 27, 2020 by Winnie the Pooh

Tanggal Februari 26 kemarin, pada konferensi keamanan RSA 2020 di San Francisco, peneliti keamanan dari perusahaan antivirus Slovakia ESET memberikan rincian tentang kerentanan baru yang berdampak pada komunikasi WiFi. 

 

Dinamakan Kr00k, bug ini dapat dimanfaatkan oleh penyerang untuk memotong dan mendekripsi beberapa jenis lalu lintas jaringan WiFi (mengandalkan koneksi WPA2). Menurut ESET, Kr00k mempengaruhi semua perangkat yang memiliki fitur WiFi yang berjalan pada chip Broadcom dan Cypress Wi-Fi.

 

Peneliti ESET mengatakan bahwa mereka secara pribadi telah menguji dan mengkonfirmasi bahwa Kr00k memengaruhi perangkat dari Amazon (Echo, Kindle), Apple (iPhone, iPad, MacBook), Google (Nexus), Samsung (Galaxy), Raspberry (Pi 3) dan Xiaomi (Redmi), tetapi juga jalur akses dari Asus dan Huawei. 

 

Berita baiknya adalah bahwa bug Kr00k hanya berdampak pada koneksi WiFi yang menggunakan protokol keamanan WPA2-Personal atau WPA2-Enterprise WiFi, dengan enkripsi AES-CCMP. Jadi jika Anda menggunakan perangkat dengan chipset Broadcom atau Cypress WiFi, disarankan untuk menggunakan protokol WiFi WPA3 yang lebih baru.

 

Klik link dibawah ini untuk membaca berita selengkapnya;

Source: ZDNet

Tagged With: Broadcom, Cypress, Kr00k, RSA 2020, Vulnerability, Wi-Fi

Pembaruan Chrome 80 melumpuhkan pasar cybercrime teratas

February 27, 2020 by Winnie the Pooh

Perubahan kecil pada browser Google Chrome versi 80 memiliki efek yang sangat efektif pada salah satu pasar cybercrime top saat ini.

 

Perusahaan Intelijen ancaman, KELA, mengatakan kepada ZDNet bahwa Genesis Store saat ini sedang melalui masa sulit, terlihat penurunan 35% dalam jumlah curian kredensial yang dijual di situs mereka. 

 

Diluncurkan pada November 2018, Genesis Store menjual kredensial browser curian. Mereka menjual “Sidik jari”, yaitu gambar virtual dari identitas pengguna di situs web online termasuk username, password, IP address yang pernah digunakan, cookie browser dan detail teknikal OS lainnya.

 

Product Manager di KELA, Raveed Laeb, mengatakan bahwa AZORult (info-stealing malware) adalah titik kelemahan utama pada Genesis. Mereka menggunakan malware tersebut untuk mendapatkan sebagian besar data curian yang selama ini mereka jual. 

 

Ketika Google Chrome merilis pembaruan versi 80 pada awal Februari kemarin, Google beralih menggunakan algoritma AES-256 untuk hash kata sandi yang disimpan secara lokal di dalam basis data SQLite internal Chrome. Itu mengakibatkan kata sandi yang disimpan Chrome memiliki format berbeda dari sebelumnya dan membuat AZORult yang sudah tidak mendapatkan update sejak akhir tahun 2018 tidak dapat mengambil kredensial dari Chrome 80.

 

Jika Anda belum memperbarui versi Google Chrome Anda ke versi 80, lakukan update sesegera mungkin.

 

Source: ZDNet

Tagged With: Azorult, Chrome80, Cyber Crime, Genesis Store, Google Chrome

Malware “Cloud Snooper” yang menyelinap ke server Linux

February 26, 2020 by Winnie the Pooh

SophosLabs baru saja menerbitkan laporan tentang serangan malware yang dijuluki Cloud Snooper. Alasan untuk nama ini bukan karena serangan ini hanya terjadi pada cloud (teknik ini dapat digunakan terhadap hampir semua server, dimanapun ia di-host) namun nama itu diberikan karena dengan cara ini siber kriminal dapat membuka server Anda ke cloud, dengan cara yang pasti tidak Anda inginkan, “dari dalam ke luar”.

 

Pada Artikel kali ini, Tim Keamanan Sophos hanya akan membahas salah satu komponen di Cloud Snooper, komponen itu bernama snd_floppy. Itu adalah driver kernel Linux yang digunakan oleh penjahat Cloud Snooper sehingga mereka dapat mengirim instruksi perintah dan kontrol (C2) langsung ke jaringan Anda, namun tersembunyi di depan mata.

 

Driver snd_floppy menggunakan nilai numerik port TCP yang biasanya tidak penting untuk mengenali “sinyal rahasia” yang masuk dari luar firewall. Sumber port adalah apa yang menyisipkan pesan rahasia melalui firewall, dimana snd_floppy akan melakukan salah satu fungsi rahasianya berdasarkan nomor port, termasuk:

 

  • Mengekstrak dan meluncurkan program malware (Sumber port=6060)
  • Mengalihkan paket ini ke malware (Sumber port=7070)
  • Menghentikan dan menghapus malware yang sedang berjalan (Sumber port=9999)
  • Alihkan paket ini ke server SSH internal (Sumber port=1010)

 

Baca berita selengkapnya dan cara menangani malware ini pada tautan dibawah ini;

Source: Naked Security by Sophos | SophosLabs

Tagged With: Cloud Snooper, Linux, Malware, Port Source, Server

Malware Mozart Baru Mendapat Perintah dan Menyembunyikan Lalu Lintas Menggunakan DNS

February 26, 2020 by Winnie the Pooh

Malware backdoor baru bernama Mozart, yang ditemukan oleh MalwareHunterTeam, menggunakan protokol DNS untuk berkomunikasi jarak jauh dengan operatornya untuk menghindari deteksi antivirus dan sistem deteksi intrusi.

 

DNS adalah nama protokol resolusi yang digunakan untuk mengonversi nama host, seperti www.example.com, ke alamat IP-nya, 93.184.216.34, sehingga perangkat lunak dapat terhubung ke komputer jarak jauh. Selain mengonversi nama host ke alamat IP, protokol DNS juga memungkinkan Anda untuk meminta data TXT yang berisi data dalam bentuk teks.

 

Operator Mozart menggunakan dokumen TXT DNS ini untuk menyimpan perintah yang akan diambil oleh malware dan dieksekusi di komputer yang terinfeksi.

 

Malware Mozart diyakini didistribusikan melalui email phishing yang berisi PDF yang tertaut ke file ZIP yang berlokasi di https://masikini[.]Com/CarlitoRegular[.]Zip. File zip ini berisi file JScript yang ketika dieksekusi akan mengekstrak executable yang disandikan menggunakan base64 yang disimpan ke komputer sebagai %Temp%\calc.exe dan dieksekusi.

 

Untuk mengetahui bagaimana cara mengatasinya, baca berita selengkapnya pada link dibawah ini;

Source: Bleeping Computer 

Tagged With: DNS, Malware, Mozart, phising, TXT

Serangan Siber di Handphone dan Perangkat IoT semakin meningkat; apakah 5G akan memperbaiki kondisi ini?

February 26, 2020 by Winnie the Pooh

Menurut laporan keamanan seluler yang dikeluarkan oleh Verizon pada tahun 2019, terjadi peningkatan serangan yang sangat signifikan pada perangkat seluler. Data yang dihimpun dari 1.100 praktisi kemanan siber dan pelaku bisnis profesional menggambarkan kondisi berikut;

  1. 43% perusahaan mengatakan kurang memberikan perhatian pada faktor keamanan.
  2. 39% perusahaan mengatakan bahwa mereka telah mengkompromikan keamanan perangkat telepon mereka, naik 33% dari tahun yang lalu.
  3. 62% perusahaan mengatakan mereka mengabaikan keamanan ponsel demi kenyamanan.
  4. 55% perusahaan mengatakan bahwa dampak dari kompromi keamanan seluler sudah berlangsung lama.
  5. 29% mengatakan mereka menderita penalti regulasi karena mengabaikan keamanan seluler.
  6. 43% dari perusahaan yang telah dikompromikan mengatakan mereka berencana untuk meningkatkan pengeluaran keamanan dalam 12 bulan ke depan.

Seiring dengan berkembangnya penggunaan 5G dan perangkat IoT, keamanan ponsel akan menjadi masalah yang lebih kompleks. Dalam laporan Verizon, 59% perusahaan mengatakan mereka terkena downtime dengan 58% kehilangan data.

Untuk informasi lebih lanjut; 

Source: ZDNet

Tagged With: Company, Mobile, research

Malware Racoon Mencuri Data Anda Dari Hampir 60 Aplikasi

February 25, 2020 by Winnie the Pooh

Malware yang dapat mengekstraksi data lebih dari 60 aplikasi di komputer yang ditargetkan, relatif baru dalam forum keamanan siber. 

Cara kerja malware terus mengalami perubahan dan pembaharuan dari beberapa tahun sebelumnya, menjadi lebih variatif dengan berbagai fitur dan harga. 

Malware Racoon pertama kali ditemukan satu tahun lalu, malware ini dengan cepat menjadi populer karena memiliki banyak fitur dan harganya yang murah.

Seperti semua malware yang sedang populer, Raccon secara aktif dilakukan perbaikan berbagai fungsi dan kemampuan.  

Malware Racoon tidak menggunakan teknik spesial untuk mengekstrak data pada program yang ditargetkan, namun malware ini populer di forum keamanan siber, bahkan dalam laporan bulan juli tahun 2019, Raccon mencatatkan penjualan tertinggi di pasar gelap.

Untuk Informasi lebih lanjut;

Source: BLEEPING COMPUTER

Tagged With: Malware

Aplikasi Android Raksasa Dengan Ratusan Jutaan Pengguna Baru Telah Dihapus Dari Play Store

February 25, 2020 by Winnie the Pooh

Pada hari Kamis (Feb.20) Google mengkonfirmasi telah menghapus sekitar 600 aplikasi Android dari Google Play Store dan melarang mereka untuk menggunakan layanan iklannya; Google AdMob and Google Ad Manager.

 

Cheetah mobile menjadi salah satu perusahaan yang terkena dampak tersebut. Setelah tindakan keras baru-baru ini, seluruh rangkaian aplikasi Cheetah Mobile dengan lebih dari 40 aplikasi telah dihapus dari Play Store dan telah dilarang dari jaringan iklan Google.

 

Iklan yang mengganggu, Google menjelaskan, “ditampilkan kepada pengguna dengan cara yang tidak terduga, termasuk merusak atau mengganggu kegunaan fungsi perangkat — kami mengambil tindakan terhadap mereka yang membuat aplikasi yang tampaknya tidak berbahaya, tetapi sebenarnya melanggar kebijakan iklan kami.”

 

Menanggapi hal itu, Cheetah mengatakan bahwa “terus berkomunikasi dengan Google untuk mengajukan banding atas keputusan tersebut, mengklarifikasi kesalahpahaman, dan mengadopsi tindakan perbaikan yang diperlukan untuk memulihkan akun yang dinonaktifkan.”

 

Aplikasi dari Cheetah Mobile tidak lagi tersedia di Play Store. jika Anda memasang salah satu aplikasinya, Anda mungkin ingin mempertimbangkan untuk menghapusnya sekarang.

 

Klik tautan dibawah ini untuk membaca berita selengkapnya!

Source: Forbes

Tagged With: Adware, Android, Applications, Cheetah Mobile, Google, Privacy

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 505
  • Page 506
  • Page 507
  • Page 508
  • Page 509
  • Interim pages omitted …
  • Page 534
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo