• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for News

Pencuri W4SP Ditemukan di Beberapa Paket PyPI dengan Berbagai Nama

December 26, 2022 by Flamango

Pelaku ancaman telah menerbitkan putaran paket berbahaya lainnya ke Python Package Index (PyPI) dengan tujuan mengirimkan malware pencuri informasi pada mesin pengembang yang disusupi.

Perusahaan cybersecurity, Phylum, menemukan bahwa sejumlah malware yang menggunakan nama seperti ANGEL Stealer, Celestial Stealer, Fade Stealer, Leaf $tealer, PURE Stealer, Satan Stealer, dan @skid Stealer, adalah salinan dari W4SP Stealer.

Fungsi utama W4SP Stealer adalah menyedot data pengguna, termasuk kredensial, dompet cryptocurrency, token Discord, dan file menarik lainnya. Dibuat dan diterbitkan oleh seorang aktor yang menggunakan alias BillyV3, BillyTheGoat, dan billythegoat356.

Sekitar Oktober 2022, kampanye pendistribusian W4SP Stelaer sudah memiliki daya tarik. Meskipun terdapat indikasi sudah dimulai sejak pertengahan Agustus 2022. Sejak ini, lusinan paket palsu tambahan yang berisi W4SP Stealer telah diterbitkan di PyPI oleh para pelaku ancaman.

Perusahaan keamanan rantai pasokan perangkat lunak yang mengawasi saluran Discord aktor ancaman, mencatat bahwa paket yang sebelumnya ditandai dengan nama pystyle telah di-trojan oleh BillyTheGoat untuk mendistribusikan si pencuri.

Selain mengumpulkan ribuan unduhan setiap bulan, modul ini juga dimulai sebagai utilitas yang tidak berbahaya pada bulan September 2021 untuk membantu pengguna mendesain keluaran konsol. Modifikasi berbahaya diperkenalkan di versi 2.1 dan 2.2 yang dirilis pada 28 Oktober 2022.

Para peneliti memperingatkan adanya paket yang jinak selama bertahun-tahun bukan berarti dia akan jinak selamanya. Aktor ancaman telah menunjukkan kesabaran dalam membangun paket yang sah, untuk meracuni mereka dengan malware setelah mereka cukup populer.

Selengkapnya: The Hacker News

Tagged With: Cybersecurity, Malware, Python

Seorang Ukraina Mencuri $25.000 Bitcoin dari Pasar Obat Web Gelap Rusia, Memberikannya ke Badan Amal Kyiv

December 26, 2022 by Flamango

Seorang Ukraina mengatakan bahwa dia membobol dompet utama pasar obat Solaris dan mengalihkan dananya ke badan amal kemanusiaan Ukraina.

Alex Holden, Pakar Intelijen Dunia Maya, mengatakan bahwa dia dapat mengendalikan sebagian besar infrastruktur internet Solaris, sejumlah akun administrator yang menjalankan pasar gelap, kode sumber situs web, database pengguna, dan lokasi pengantaran untuk pengiriman obat. Timnya juga memiliki kendali atas dompet utama Solaris. Dompet ini digunakan oleh pembeli dan dealer untuk menyetor dan menarik dana, sebagai situs pertukaran cryptocurrency.

Timnya di Hold Security telah meretas salah satu pasar obat online terbesar Rusia, Solaris, dan mengalihkan crypto dealer dan pemilik situs ke badan amal, Enjoying Life, yang menyediakan bantuan kemanusiaan di seluruh Ukraina.

Salah satu pendiri Enjoying Life, Tina Mikhailovskaya, mengonfirmasi bahwa donasi tersebut telah diterima dan semua kontribusi langsung diberikan kepada orang tua, keluarga, dan orang-orang terlantar yang menderita karena perang Rusia.

Penawaran dealer Solaris. Alex Holden, pendiri Hold Security, yakin situs tersebut melakukan ribuan transaksi setiap hari. Alex Holden

Holden juga mengendalikan berbagai bagian pasar tanpa terdeteksi. Menurutnya, hal ini dapat digunakan untuk mengidentifikasi keberadaan penjahat dunia maya Rusia yang menggunakan situs tersebut untuk mendorong operasi mereka.


Koneksi Killnet

Kru peretasan rekan Solaris, Killnet, pada awal tahun muncul menawarkan penghapusan situs web dengan denial of service (DDoS) terdistribusi. Namun Killnet menjadi kru peretas tentara bayaran patriotik setelah Rusia menginvasi Ukraina. Menargetkan Ukraina dan pendukung mereka, situs web bandara AS, Badan Intelijen Geospasial Nasional, dan berbagai situs web pemerintah negara bagian dengan serangan DDoS. D

Dampak serangan tersebut termasuk kecil dibandingkan dengan IT Army Ukraina, yang telah menargetkan berbagai nama besar organisasi Rusia, termasuk Sberbank dan bursa saham Moskow, dengan serangannya sendiri. serangan DDoS.

Sebuah kios obat bertema Natal di Solaris. Alex Holden

Holden ingin sekali menghalangi Killnet, dan infiltrasinya ke Solaris menawarkan satu jalan karena pertukaran tersebut memiliki banyak hubungan dengan grup peretas Rusia.

Kepemimpinan Killnet cukup vokal tentang dukungannya dari Solaris. Dalam wawancara Oktober dengan publikasi Rusia RT, seorang pendiri Killnet, KillMilk, mengatakan gengnya mendapat dukungan besar dari tim Solaris.

Andras Toth-Czifra, seorang analis di perusahaan intelijen siber Flashpoint, melacak operasi Killnet setahun terakhir. Dia mencatat bahwa tak lama setelah wawancara RT, para peretas mengatakan bahwa mereka telah menerima kontribusi keuangan dari Solaris.

Selengkapnya: Forbes

Tagged With: Cybersecurity, Dark Web, Ukraine

Korea Utara Meretas Hampir 900 Pakar Kebijakan Luar Negeri Korea Selatan, Mencari Uang Tebusan

December 26, 2022 by Flamango

Otoritas Korea Selatan mengatakan serangan itu mungkin telah menipu beberapa korban untuk masuk ke situs web palsu, memperlihatkan detail login mereka kepada penyerang. Badan Intelijen Nasional Korea Selatan yakin Pyongyang telah mencuri sekitar US$1,72 miliar mata uang kripto di seluruh dunia sejak 2017.

Badan Kepolisian Nasional Korea Selatan mengatakan bahwa Korea Utara melakukan serangan siber terhadap setidaknya 892 ahli kebijakan luar negeri dari Korea Selatan untuk mencuri data pribadi dan daftar email mereka serta melakukan serangan ransomware terhadap mal online.

Peretas melakukan penyerangan dimulai pada awal bulan April, menargetkan pakar dan profesor think tank, dengan mengirimkan email phishing tombak dari beberapa akun yang menyamar sebagai tokoh di Korea Selatan. Email berisi tautan situs web palsu atau lampiran yang membawa virus yang dipicu saat dibuka.

Untuk pertama kalinya, polisi mendeteksi peretas Korea Utara menggunakan ransomware, yang mengenkripsi file perangkat target dan meminta uang tebusan untuk membukanya. Peretas juga menyerang pusat perbelanjaan dengan kerentanan keamanan siber.

Polisi dan Badan Intelijen Nasional (NIS) memperkirakan bahwa aktivitas peretas Pyongyang akan berlanjut dan mendesak orang-orang untuk meningkatkan keamanan akun email dan basis data pribadi lainnya.

Pada 30 November lalu, NIS memperkenalkan pusat kerja sama keamanan siber baru agar penyedia keamanan siber pemerintah dan swasta dapat bekerja sama untuk melindungi dari serangan siber sepanjang waktu.

Paik Jong-wook, salah satu wakil presiden NIS, mengatakan bahwa peretas yang didukung negara seperti Korea Utara ini, akan melanjutkan serangan mereka ke Seoul untuk mencuri teknologi Korea Selatan terkait dengan industri nuklir, luar angkasa, semikonduktor, pertahanan nasional, dan strategi bersama dengan AS melawan Pyongyang.

Selengkapnya: South China Morning Post

Tagged With: Cybersecurity, North Korean hackers, Sought Ransom

Malware Pencuri Info Baru Menginfeksi Pembajak Perangkat Lunak Melalui Situs Crack Palsu

December 25, 2022 by Coffee Bean

Malware pencuri informasi baru bernama ‘RisePro’ sedang didistribusikan melalui situs crack palsu yang dioperasikan oleh layanan distribusi malware PrivateLoader pay-per-install (PPI).

RisePro dirancang untuk membantu penyerang mencuri kartu kredit, kata sandi, dan dompet kripto korban dari perangkat yang terinfeksi.

Flashpoint melaporkan bahwa pelaku ancaman telah mulai menjual ribuan log RisePro (paket data yang dicuri dari perangkat yang terinfeksi) di pasar web gelap Rusia.

Detail dan kemampuan RisePro

RisePro adalah malware C++ yang, menurut Flashpoint, mungkin didasarkan pada malware pencuri kata sandi Vidar, karena menggunakan sistem dependensi DLL tertanam yang sama.

DLL dijatuhkan di direktori kerja malware (Flashpoint)

RisePro berupaya mencuri berbagai macam data dari aplikasi, browser, dompet crypto, dan ekstensi browser, seperti yang tercantum di bawah ini:

  • Web browsers: Google Chrome, Firefox, Maxthon3, K-Melon, Sputnik, Nichrome, Uran, Chromodo, Netbox, Comodo, Torch, Orbitum, QIP Surf, Coowon, CatalinaGroup Citrio, Chromium, Elements, Vivaldi, Chedot, CentBrowser, 7start, ChomePlus, Iridium, Amigo, Opera, Brave, CryptoTab, Yandex, IceDragon, BlackHaw, Pale Moon, Atom.
  • Browser extensions: Authenticator, MetaMask, Jaxx Liberty Extension, iWallet, BitAppWallet, SaturnWallet, GuildWallet, MewCx, Wombat, CloverWallet, NeoLine, RoninWallet, LiqualityWallet, EQUALWallet, Guarda, Coinbase, MathWallet, NiftyWallet, Yoroi, BinanceChainWallet, TronLink, Phantom, Oxygen, PaliWallet, PaliWallet, Bolt X, ForboleX, XDEFI Wallet, Maiar DeFi Wallet.
  • Software: Discord, battle.net, Authy Desktop
  • Cryptocurrency assets: Bitcoin, Dogecoin, Anoncoin, BBQCoin, BBQCoin, DashCore, Florincoin, Franko, Freicoin, GoldCoin (GLD), IOCoin, Infinitecoin, Ixcoin, Megacoin, Mincoin, Namecoin, Primecoin, Terracoin, YACoin, Zcash, devcoin, digitalcoin, Litecoin, Reddcoin.

Link to PrivateLoader
PrivateLoader adalah layanan distribusi malware bayar per pemasangan yang disamarkan sebagai crack perangkat lunak, pembuat kunci, dan modifikasi game.

Pelaku ancaman memberikan sampel malware yang ingin mereka distribusikan, kriteria penargetan, dan pembayaran kepada tim PrivateLoader, yang kemudian menggunakan jaringan situs web palsu dan yang diretas untuk mendistribusikan malware.

Dengan tambahan RisePro, Sekoia sekarang melaporkan menemukan kemampuan loader di malware baru, juga menyoroti bahwa bagian kodenya ini memiliki banyak tumpang tindih dengan PrivateLoader.

Kesamaannya termasuk teknik kebingungan string, kebingungan pesan HTTP, dan pengaturan HTTP dan port.

Code similarity of 30% in HTTP port setup (Sekoia)

Salah satu skenario yang mungkin terjadi adalah orang yang sama di belakang PrivateLoader mengembangkan RisePro.

sumber : bleeping computer

Tagged With: info-stealer, Information Stealer, Malware, pror

OSV-Scanner: Pemindai kerentanan gratis untuk perangkat lunak sumber terbuka

December 24, 2022 by Søren

“OSV.dev memungkinkan semua ekosistem sumber terbuka dan basis data kerentanan yang berbeda untuk menerbitkan dan menggunakan informasi dalam satu format yang sederhana, tepat, dan dapat dibaca mesin,” jelas Rex Pan, seorang insinyur perangkat lunak di Tim Keamanan Sumber Terbuka Google.

“Secara keseluruhan OSV.dev sekarang mendukung 16 ekosistem, termasuk semua ekosistem bahasa utama, distribusi Linux (Debian dan Alpine), serta Android, Kernel Linux, dan OSS-Fuzz. Ini berarti database OSV.dev sekarang menjadi database kerentanan sumber terbuka terbesar dari jenisnya, dengan total lebih dari 38.000 penasihat dari 15.000 penasihat setahun yang lalu.”

OSV-Scanner berfungsi sebagai frontend ke database OSV.dev.

Pertama melalui file kunci proyek (file yang menyimpan informasi grafik dependensi), SBOM, dan direktori git untuk hash komit terbaru, kemudian mencantumkan dependensi transitif dan versi yang digunakan dalam proyek pengembang, dan terakhir membandingkan daftar tersebut dengan OSV basis data (melalui API OSV.dev).

OSV-Scanner dapat diinstal di Linux, macOS atau Windows. Itu juga telah terintegrasi dalam pemeriksaan Kerentanan OpenSSF Scorecard.

“Untuk membuat daftar dependensi, Anda dapat mengarahkan OSV-Scanner ke direktori proyek Anda, atau secara manual meneruskan jalur ke file manifes individual,” kata Google. Alat ini dapat dikonfigurasi untuk mengabaikan kerentanan tertentu.

Google berencana untuk mengubah OSV-Scanner menjadi alat manajemen kerentanan lengkap dengan mengintegrasikan lebih jauh dengan alur kerja pengembang (melalui tindakan CI mandiri), menambahkan fitur seperti remediasi otomatis kerentanan dengan membuat peningkatan versi minimal, dan dengan meningkatkan dukungan kerentanan C/C++ .

Tagged With: Open Source, Vulnerability

Google membuat alat privasi pengaburan video internalnya menjadi sumber terbuka

December 24, 2022 by Søren

Google telah mengumumkan bahwa dua dari teknologi peningkatan privasi (PET) terbarunya, termasuk yang mengaburkan objek dalam video, akan diberikan kepada siapa saja secara gratis melalui sumber terbuka. Alat baru tersebut merupakan bagian dari inisiatif Protected Computing Google yang dirancang untuk mengubah “bagaimana, kapan dan di mana data diproses untuk memastikan privasi dan keamanannya secara teknis,” kata perusahaan itu.

Yang pertama adalah proyek internal yang disebut Magritte, sekarang keluar di Github, yang menggunakan pembelajaran mesin untuk mendeteksi objek dan menerapkan kekaburan segera setelah muncul di layar. Itu dapat menyamarkan objek sewenang-wenang seperti plat nomor, tato, dan lainnya.

“Kode ini sangat berguna bagi jurnalis video yang ingin memberikan jaminan privasi yang lebih tinggi,” tulis Google dalam blognya. “Dengan menggunakan kode sumber terbuka ini, videografer dapat menghemat waktu dalam memburamkan objek dari video, sembari mengetahui bahwa algoritme ML yang mendasarinya dapat melakukan deteksi di seluruh video dengan akurasi tinggi.”

Yang lainnya dengan nama berat “Fully Homomorphic Encryption (FHE) Transpiler, memungkinkan pengembang untuk melakukan perhitungan pada data terenkripsi tanpa dapat mengakses informasi identitas pribadi. Google mengatakan itu dapat membantu industri seperti layanan keuangan, perawatan kesehatan, dan pemerintah, “di mana kekuatan jaminan keamanan seputar pemrosesan data sensitif adalah yang paling penting.”

Google mencatat bahwa PET mulai memasuki arus utama setelah sebagian besar merupakan latihan akademis. Gedung Putih baru-baru ini menggembar-gemborkan teknologi tersebut, dengan mengatakan “itu akan memungkinkan para peneliti, dokter, dan akses yang diizinkan lainnya untuk mendapatkan wawasan dari data sensitif tanpa pernah memiliki akses ke data itu sendiri.”

Google mencatat bahwa pemerintah AS dan Inggris mengadakan kontes tahun ini untuk mengembangkan solusi PET seputar kejahatan keuangan dan keadaan darurat kesehatan masyarakat.

Selengkapnya: engadget

Tagged With: Google, Open Source, Tool

DuckDuckGo Saat Ini Memblokir Pop-up Google Sign-in di Semua Situs

December 23, 2022 by Flamango

Aplikasi dan ekstensi DuckDuckGo saat ini memblokir pop-up Google Sign-in di semua aplikasi dan ekstensi browsernya, menghapus semua yang dianggap sebagai gangguan dan risiko privasi bagi penggunanya.

DuckDuckGo menawarkan mesin pencari yang berfokus pada privasi, layanan email, aplikasi seluler, dan ekstensi browser yang melindungi data. Perusahaan ini mengumumkan bahwa semua aplikasi dan ekstensi peramban Chrome, Firefox, Brave, dan Microsoft Edge sekarang akan secara aktif memblokir permintaan masuk Google yang ditampilkan di situs.

Google menawarkan opsi masuk tunggal di situs web untuk memungkinkan pengguna masuk dengan cepat ke platform baru menggunakan akun Google mereka untuk kenyamanan. Pengguna cukup masuk dengan Google saat opsi tersedia dan tidak perlu membuat akun baru lagi. Kelemahannya adalah situs web dan aplikasi yang digunakan pengguna untuk masuk dapat dilacak oleh Google.

Hasil pengawasan DuckDuckGo menunjukkan bahwa Google masih mengumpulkan data di situs yang masuk dengan Google. Misalnya, diinvestasi.com, banyak permintaan dibuat ke https://securepubads.g.doubleclick.net/gampad/ads.

Cookie menyedot data pengguna (kiri) dan diblokir (kanan) (DuckDuckGo)

Karena dirasa ini adalah risiko privasi, DuckDuckGo terpaksa mengambil pendekatan agresif dengan memblokir permintaan masuk Google, tidak pernah memberi pengguna opsi untuk menerima tawaran raksasa teknologi itu.

Hal yang sama juga berlaku untuk browser DuckDuckGo di macOS. Fitur pemblokiran Google dibangun ke dalam “Perlindungan”, dan tidak ada opsi untuk menonaktifkannya kecuali Anda menonaktifkan semua perlindungan privasi.

Browser DuckDuckGo di macOS, perlindungan diatur ke aktif (kiri) dan nonaktif (kanan) (BleepingComputer)

Perubahan DuckDuckGo untuk memblokir dugaan ancaman privasi kemungkinan akan menyebabkan masalah yang menggunakan masuk Google di situs web karena mereka tidak lagi dapat masuk.

Selengkapnya: BLEEPINGCOMPUTER

Tagged With: DuckDuckGo, Google, Privacy

Kilang Minyak Besar di Negara NATO, Target Peretas yang Didukung Kremlin

December 23, 2022 by Flamango

Saat invasi Rusia ke Ukraina berlanjut, peretas negara itu memperluas target mereka.

Salah satu kelompok peretas paling aktif di Kremlin yang menargetkan Ukraina, baru-baru ini mencoba meretas perusahaan penyulingan minyak besar yang berlokasi di negara NATO.

Meskipun gagal, serangan pada 30 Agustus ini menandakan bahwa kelompok tersebut berusaha memperluas pengumpulan intelijennya seiring dengan berlanjutnya invasi Rusia ke negara tetangganya. Grup peretasan telah dikaitkan oleh Dinas Keamanan Ukraina dengan Dinas Keamanan Federal Rusia.


Menatap Industri Energi

Dalam 10 bulan terakhir, Unit 42 memetakan lebih dari 500 domain baru dan 200 sampel serta remah roti lain yang ditinggalkan Trident Ursa dalam kampanye phishing tombak yang mencoba menginfeksi target dengan malware pencuri informasi.
Peneliti perusahaan menilai bahwa sampel menunjukkan Trident Ursa sedang berusaha meningkatkan pengumpulan intelijen dan akses jaringan mereka terhadap sekutu Ukraina dan NATO.

Beberapa nama file yang digunakan dalam serangan yang gagal adalah MilitaryassistanceofUkraine.htm, Necessary_military_assistance.rar, dan daftar hal-hal yang diperlukan untuk penyediaan bantuan kemanusiaan militer ke Ukraina.lnk.

Direktur Siber Badan Keamanan Nasional, Rob Joyce, mengatakan prihatin dengan serangan siber yang signifikan dari Rusia, khususnya pada sektor energi global, menurut CyberScoop.

Tinjauan tahunan NSA mencatat bahwa Rusia telah mengeluarkan setidaknya tujuh malware penghapus berbeda yang dirancang untuk menghancurkan data secara permanen.

Perdana Menteri Norwegia, Jonas Gahr Støre, memperingatkan bahwa Rusia merupakan ancaman yang nyata dan serius terhadap industri minyak dan gas di Eropa Barat karena negara tersebut berusaha untuk mematahkan keinginan sekutu Ukraina.

Meski sederhana, teknik peretasan yang Trident Ursa cukup efektif. Berbagai cara digunakan untuk menyembunyikan alamat IP dan tanda tangan lain dari infrastrukturnya, dokumen phishing dengan tingkat deteksi rendah di antara layanan anti-phishing, dan dokumen HTML dan Word yang berbahaya.

Salah satu pernyataan peneliti Unit 42 yaitu untuk semua alasan yang ada, Rusia tetap menjadi ancaman signifikan bagi Ukraina, yang harus dilawan secara aktif oleh Ukraina dan sekutunya.

Selengkapnya: arsTECHNICA

Tagged With: Hacker, NATO, phising

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 78
  • Page 79
  • Page 80
  • Page 81
  • Page 82
  • Interim pages omitted …
  • Page 534
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo