• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for News

Ransomware ini menggunakan driver Gigabyte untuk membunuh antivirus

February 10, 2020 by Winnie the Pooh

Sebuah Geng ransomware menggunakan driver GIGABYTE yang rentan pada komputer yang ingin diinfeksi. Tujuannya adalah untuk memungkinkan peretas untuk menonaktifkan produk keamanan sehingga ransomware mereka dapat mengenkripsi file tanpa terdeteksi atau dihentikan.

 

Menurut Perusahaan keamanan siber Sophos,  sejauh ini teknik baru tersebut telah terlihat dalam dua kasus ransomware, dan kedua kasus tersebut memiliki jenis ransomware yang sama yaitu ransomware RobbinHood. 

 

Pada sebuah laporan, mereka menyebutkan bahwa:

  1. Geng Ransomware mendapat pijakan di jaringan korban.
  2. Peretas memasang driver kernel GDRV.SYS Gigabyte yang sah
  3. Peretas mengeksploitasi kerentanan pada driver tersebut untuk mendapatkan akses kernel.
  4. Penyerang menggunakan akses kernel untuk menonaktifkan sementara Windows OS driver signature enforcement.
  5. Peretas memasang driver kernel jahat bernama RBNL.SYS.
  6. Penyerang menggunakan driver ini untuk menonaktifkan atau menghentikan antivirus dan produk keamanan lainnya yang berjalan pada host yang terinfeksi.
  7. Peretas menjalankan ransomware RobbinHood dan mengenkripsi file korban.

 

Ketika tekanan publik diberikan pada perusahaan untuk memperbaiki driver tersebut, Gigabyte malah memilih untuk menghentikannya daripada merilis patch.

 

RobinHood bukan satu-satunya geng ransomware yang menggunakan berbagai trik untuk menonaktifkan produk keamanan. Ransomware lain yang terlibat dalam perilaku serupa adalah Snatch (yang me-reboot PC dalam Safe Mode untuk menonaktifkan perangkat lunak AV) dan Nemty (yang mematikan proses antivirus menggunakan utilitas taskkill).

 

Klik link dibawah untuk membaca berita selengkapnya

Source: ZDNet

Tagged With: AV, GDRV.SYS, Gigabyte, Ransomware, RobbinHood

Ransomware mencuri data sebelum dienkripsi, membuat cadangan saja tidak akan cukup.

February 10, 2020 by Winnie the Pooh

Asosiasi Nasional Serikat Kredit (CUNA) telah mengalami “masalah gangguan bisnis” yang disebabkan oleh ransomware, menurut sumber yang berbicara dengan Zack Whittaker dari TechCrunch. Dan pada 4 Februari, situs tersebut telah dipulihkan sepenuhnya. 

 

CUNA mengatakan bahwa mereka tidak menyimpan nomor Jaminan Sosial atau nomor kartu kredit anggota nya dan mereka yakin bahwa tidak ada data pribadi di sistem mereka yang dicuri pada serangan ransomware tersebut, sesuatu yang wajar terjadi pada korban ransomware. Dan itu sebagian disebabkan karena operator ransomware sebelumnya menghindari klaim bahwa mereka memiliki akses ke data korban untuk menjaga “kepercayaan” yang diperlukan untuk mendapatkan bayarannya.

 

Sayangnya, teknik seperti itu sudah dipatahkan oleh ransomware Maze dan Sodinokibi (REvil). Mereka telah mengadopsi model teknik yang menggunakan data curian sebagai alat untuk memastikan pelanggan akan melakukan pembayaran. Bahkan jika korban mampu memulihkan sistem mereka dari serangan ransomware, mereka harus tetap membayar untuk menghindari publikasi atau penjualan data yang telah dicuri oleh pelaku sebelum ransomware dijalankan. Ars telah melacak aktivitas di portal “pelanggan” Maze, di mana kelompok itu memposting bukti pelanggaran data dari para korban yang tidak membayar uang tebusan tepat waktu.

 

Hal-hal tersebut menunjukkan bahwa memiliki cadangan yang baik tidak lagi cukup untuk mencegah kerusakan yang ditimbulkan oleh ransomware.

 

Klik link dibawah untuk membaca berita selengkapnya

Source: Ars Technica

Tagged With: CUNA, Maze, Ransomware, REvil, Sodinokibi

Berikut adalah cara menjaga router anda lebih aman

February 7, 2020 by Winnie the Pooh

5 Konfigurasi Router untuk membuatnya lebih aman:

 

1. Pembaruan reguler atau otomatis

Konfigurasi router anda untuk selalu mengunduh update secara otomatis. Pilihan tersebut biasanya berada di menu “Advanced” atau “Management” pada halam admin router, untuk mengakses ini anda memerlukan IP router anda dan passwordnya. Biasanya informasi tersebut tertulis pada panduan pengguna untuk merek router Anda.

 

2. Enkripsi yang lebih kuat

Sebagian besar router menyertakan enkripsi secara default. Jika Anda diminta memasukkan kata sandi untuk terhubung, berarti enkripsi sudah hidup. Ada beberapa macam enkripsi WIFI, yang paling terkenal adalah enkripsi Wi-Fi Protected Access 3 (WPA3). Standar ini sudah ada lebih dari satu dekade, tetapi jika Anda membeli router baru, pastikan beli yang mendukung WPA3.

 

Untuk melihat konfigurasi enkripsi, Anda dapat pergi ke “Wireless” atau “Security” menu pada halaman admin. Jika router Anda tidak mendukung WPA3, Anda dapat memilih “WPA2-PSK AES” sebagai gantinya. 

 

Yang terpenting, jangan pernah memilih “Buka,” yang berarti tidak ada keamanan sama sekali. Hal yang sama berlaku untuk WEP, yang merupakan standar yang sangat usang yang mudah diretas.

 

3. Firewall yang tertanam pada router

Hampir setiap router memiliki firewall di dalamnya. Anda biasanya dapat menemukan fitur ini di bawah pengaturan lanjutan router Anda seperti “NAT filtering,” “port forwarding,” “port filtering” atau “services blocking”. Pengaturan ini memungkinkan Anda mengubah port data jaringan yang masuk dan keluar dan melindunginya dari orang luar. Hati-hati dengan pengaturan ini, pengaturan firewall default Anda biasanya sudah cukup, dan salah konfigurasi port dapat membuatnya lebih mudah dimasuki peretas.

 

4. Pengaturan DNS Quad9 yang dioptimalkan

Lihatlah layanan Quad9 Domain Name System, yang dikelola oleh Tim Keamanan siber di IBM dan The Global Cyber Alliance. Setelah ditetapkan sebagai layanan DNS Anda, setiap kali Anda mengklik tautan web, Quad9 akan memeriksa situs tersebut dan membandingkannya dengan basis data intelijen ancaman IBM X-Force yang jumlahnya lebih dari 40 miliar laman web dan gambar yang dianalisis.

 

5. Matikan akses jarak jauh

Ketika menyangkut router Anda, lebih baik untuk mematikan fitur akses jarak jauh. Biasanya konfigurasi ini terdapat pada menu “Remote Administration”. 

 

Source: USA Today

Tagged With: Encryption, Router Configuration, Security

Trojan Banking ini dapat membuat anda mengetik ulang kata sandi anda

February 7, 2020 by Winnie the Pooh

Kampanye trojan malware sedang menargetkan pengguna online banking di seluruh dunia dengan tujuan untuk mencuri informasi kartu kredit, keuangan dan detail pribadi lainnya.

 

Peneliti keamanan Fortinet mengatakan bahwa Metamorfo banking trojan telah menargetkan pengguna di lebih dari 20 online bank di seluruh dunia termasuk AS, Kanada, Peru, Chili, Spanyol, Brazil, Ekuador dan Meksiko. Ini menandai adanya peningkatan serangan karena bulan lalu serangan ini hanya terjadi pada bank-bank di Brazil. 

 

Seperti kebanyakan kampanye peretasan, Metamorfo diawali dengan email phishing yang mengandung informasi tentang faktur dan mengundang pengguna untuk mengunduh file .ZIP. Dengan mengunduh dan memasang file .ZIP tersebut, pengguna telah mengizinkan Metamorfo untuk berjalan dan dieksekusi pada mesin Windows.

 

Setelah berjalan pada mesin Windows, Metamorfo menghentikan semua browser yang sedang berjalan dan kemudian mencegah jendela browser untuk menggunakan auto-complete dan auto-suggest pada bagian entri data. Ini mencegah pengguna untuk menggunakan fungsi auto-complete untuk memasukkan nama pengguna, kata sandi, dan informasi lainnya, memungkinkan malware menggunakan fungsi keylogger untuk mengumpulkan data yang wajib diketik ulang oleh pengguna.

 

Untuk membantu melindungi terhadap korban yang jatuh pada serangan yang menggunakan malware ini, pengguna harus waspada terhadap email dan lampiran yang tidak terduga, dan menggunakan produk antivirus juga dapat membantu mendeteksi malware.

 

Klik link dibawah ini untuk membaca berita selengkapnya!

Source: ZDNet

Tagged With: Metamorfo, Online Bank, Security, Torjan banking malware, Windows

Microsoft mengatakan, mereka mendeteksi 77.000 Web Shell aktif setiap hari

February 7, 2020 by Winnie the Pooh

Pada sebuah blog, Microsoft mengatakan bahwa setiap harinya mereka mendeteksi dan melacak sekitar 77.000 web shells aktif yang tersebar pada 46,000 server yang terinfeksi. Dua angka tersebut sangat mengejutkan, 77.000 adalah angka yang jauh lebih besar dari laporan-laporan web shell lainnya. Contohnya GoDaddy’s Sucuri melaporkan bahwa mereka telah membersihkan sekitar 3,600 web shells dari situs yang telah diretas sepanjang tahun 2019 saja. 

 

Web shell mengacu pada program atau skrip jahat yang diinstal pada server yang telah diretas. Web shell menyediakan visual antarmuka yang dapat digunakan peretas untuk berinteraksi dengan server yang diretas dan sistem berkasnya. Itu juga dapat digunakan untuk mengubah izin file dan direktori, atau mengarsipkan dan mengunduh (mencuri) data dari server.

 

Dalam postingan blog nya kemarin, Microsoft memperingatkan administrator untuk menganggap serius web shell ini. Pada investigasi Microsoft sebelumnya, peretas sering memakai web shell untuk mengunggah alat peretas lainnya pada sistem korban dan menggunakannya untuk operasi pengintaian dan bergerak ke jaringan internal korban.

 

Klik link dibawah ini untuk membaca berita selengkapnya!

Source: ZDNet

Tagged With: Hacked Site, Malicious Script, Microsoft, Web Shell

Peneliti di Check Point menggunakan celah pada perangkat IoT untuk masuk ke jaringan pemilik

February 6, 2020 by Winnie the Pooh

Para peneliti di check point telah memberi bukti nyata adanya “Drive-by” hacking. Mereka menemukan kerentanan pada teknologi sehari-hari disekitar kita yang dapat membuat celah untuk hacker untuk mengambil alih perangkat korban dan masuk ke jaringan mereka. Dan perangkat yang mereka test telah terjual puluhan juta di seluruh dunia, yaitu bola lampu pintar.

 

Dalam laporannya, Check Point mengatakan mereka menggunakan bola lampu sebagai platform untuk mengambil alih jembatan kontrol pada bola lampu sepenuhnya. 

 

Cek bagaimana pengambilalihan itu terjadi pada video di bawah

Ini peringatannya. Lonjakan perangkat IoT yang murah seperti bohlam, colokan, lemari es, tempat sampah, pemanggang roti. Semakin murah mereka, semakin besar resikonya.

 

Buka link dibawah ini untuk membaca berita selengkapnya!

Source: Forbes

Tagged With: IoT, lightbulb, Vulnerability

Backdoor yang ditemukan sejak 2013 pada chip HiSilicon masih aktif sampai sekarang

February 6, 2020 by Winnie the Pooh

Peneliti keamanan dari Rusia, Vladislav Yarmak, telah menerbitkan rincian mengenai mekanisme backdoor yang ia temukan dalam chip HiSilicon (chip yang digunakan oleh jutaan perangkat pintar di seluruh dunia, seperti kamera keamanan, DVR, NVR, dan lainnya). Dan sebagai catatan, HiSilicon adalah anak perusahaan Huawei.

 

Perbaikan firmware saat ini tidak tersedia karena Yarmak tidak melaporkan masalah ini ke HiSilicon dengan alasan kurangnya kepercayaan kepada vendor untuk memperbaiki masalah dengan benar.

 

Dalam laporan yang diterbitkan Yarmak di Habr, dia mengatakan mekanisme backdoor yang ia temukan sebenarnya merupakan gabungan dari empat bug / backdoor keamanan lama yang awalnya ditemukan dan dipublikasikan pada Maret 2013, Maret 2017, Juli 2017, dan September 2017.

 

Backdoor tersebut dapat dieksploitasi dengan cara mengirimkan serangkaian perintah melalui TCP port 9530, perintah tersebut akan mengaktifkan layanan Telnet pada perangkat yang rentan. Begitu layanan Telnet aktif dan berjalan, penyerang dapat masuk dengan salah satu dari enam kredensial Telnet yang tercantum di bawah ini, dan mendapatkan akses ke akun root yang memberi mereka kendali penuh atas perangkat yang rentan.

 

 

Buka link dibawah untuk membaca berita selengkapnya!

Source: ZDNet | Extreme Tech

Tagged With: Backdoor, Chip HiSilicon, unpatched, Vulnerability

Pengguna akan membayar lebih kepada VMWare jika menggunakan CPU lebih dari 32 Core

February 5, 2020 by Winnie the Pooh

VMWare telah mengumumkan pada Senin tanggal Feb.03, akan melipat gandakan harga lisensi bagi perusahaan yang menggunakan CPU lebih dari 32 Cores.

 

Dengan harga lisensi baru VMWare ini dampaknya akan langsung terasa pada data center processor dengan core yang tinggi seperti AMD EPYC ROME yang memiliki 64-core. INTEL juga akan terkena dampak ini jika INTEL mengeluarkan processor yang memiliki 56-core Cooper Lake models (mulai produksi pada Kuartal 1 2020).

 

Di dalam dunia enterprise, software sering diberi lisensi per-core atau per-socket, artinya pelanggan harus membayar biaya yang ditetapkan berdasarkan jumlah CPU core yang mereka inginkan untuk menjalankan software tersebut atau dengan jumlah CPU socket.

 

Dengan adanya perubahan lisensi VMware yang menjadi pemimpin pasar, Tom’s Hardware menduga penyedia perangkat lunak lain akan mengikuti dan mengubah struktur biaya mereka dalam beberapa bulan mendatang.

 

Buka link dibawah untuk membaca berita selengkapnya!

Source: Tom’s Hardware

Tagged With: AMD, CPU, Intel, License, VMWare

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 510
  • Page 511
  • Page 512
  • Page 513
  • Page 514
  • Interim pages omitted …
  • Page 534
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo