• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for News

Peretas T-Mobile Terhukum 10 Tahun Atas Skema Buka Kunci Telepon $25 Juta

December 19, 2022 by Flamango

Argishti Khudaverdyan, mantan pemilik toko ritel T-Mobile, dijatuhi hukuman 10 tahun penjara atas skema $25 juta di mana dia membuka kunci dan membuka blokir ponsel dengan meretas sistem internal T-Mobile.

Antara Agustus 2014 dan Juni 2019, pria berusia 44 tahun dibalik skema tersebut, yang juga diperintahkan untuk membayar $28.473.535 sebagai ganti rugi, “membersihkan” ratusan ribu ponsel untuk “pelanggan” -nya.

Kontrak Khudaverdyan sebagai pemilik toko ritel T-Mobile Solusi Tingkat Atas di California diakhiri oleh operator nirkabel pada Juni 2017 karena perilaku komputernya yang mencurigakan dan hubungannya dengan pembukaan kunci ponsel yang tidak sah.

Khudaverdyan memperoleh akses ke sistem komputer internal T-Mobile menggunakan kredensial yang dicuri dalam serangan phishing dari lebih dari 50 karyawan T-Mobile yang berbeda dengan rekannya, Alen Gharehbagloo, mantan mitra bisnisnya dan salah satu pemilik toko seluler.

Gharehbagloo, juga mengaku bersalah pada 5 Juli atas persekongkolan untuk melakukan penipuan kawat, mengakses komputer yang dilindungi dengan maksud untuk menipu, dan persekongkolan untuk melakukan pencucian uang.

Terdakwa melancarkan aksinya dengan berkedok sebagai layanan membuka kunci premium langsung untuk semua operator telepon kepada pelanggan potensial melalui berbagai cara, termasuk email dan situs web khusus seperti unlocks247.com dan unlockedlocked.com.

Pada sebuah kesempatan, terdakwa menggunakan kredensial T-Mobile miliknya sendiri untuk masuk ke titik akses Wi-Fi T-Mobile dari Texas dan mengakses situs web unlockitall.com, langsung menghubungkan dirinya ke skema buka kunci ponsel ilegal.

Menggunakan kredensial yang dicuri dan nomor IMEI yang dikirim oleh pelanggan melalui situs web yang mereka kendalikan, kedua pria itu membuka kunci ratusan ribu perangkat Android dan iOS menggunakan alat Mobile Device Unlock (MDU) dan MCare Unlock (MCare) khusus T-Mobile.

Selengkapnya: BLEEPINGCOMPUTER

Tagged With: hack, phising, T-Mobile

Platform CRM Restoran ‘SevenRooms’ Mengonfirmasi Pelanggaran Setelah Data Dijual

December 19, 2022 by Flamango

Platform manajemen pelanggan Restoran SevenRooms telah mengonfirmasi mengalami pelanggaran data setelah pelaku ancaman mulai menjual data curian di forum peretasan.

Platform Customer Relationship Management (CRM) restoran ini digunakan oleh rantai restoran internasional dan penyedia layanan perhotelan.

Pelanggaran berasal dari postingan seorang pelaku ancaman tentang sampel data di forum peretasan yang dilanggar, mengklaim telah mencuri basis data cadangan 427 GB dengan ribuan file berisi informasi pelanggan SevenRooms.

Sampel tersebut mencakup folder yang diberi nama sesuai jaringan restoran besar, klien SevenRooms, kunci API, kode promo, laporan pembayaran, daftar reservasi, dan banyak lagi.

Beruntungnya, informasi kartu kredit tamu, data rekening bank, nomor jaminan sosial, atau informasi sensitif serupa lainnya tidak disimpan di server yang disusupi, sehingga tidak terungkap dalam serangan itu.

Perusahaan mengonfirmasi bahwa pelanggaran ini disebabkan oleh akses tidak sah ke sistem salah satu vendornya. Meskipun pelanggaran yang terjadi tidak secara langsung menyerang sistem, perusahaan segera melakukan tindakan lanjutan terkait hal ini seperti meluncurkan penyelidikan internal dan menonaktifkan akses ke antarmuka.

Belum diketahui secara jelas restoran dan pelanggaran mana yang terdampak oleh pelanggaran ini, perusahaan akan melihat pemberitahuan pelanggaran data lebih lanjut yang dirilis oleh restoran yang data pelanggannya terungkap.

Selengkapnya: BLEEPINGCOMPUTER

Tagged With: Data Breach, Data Leak, hack

Bug LEGO BrickLink memungkinkan peretas membajak akun, merusak server

December 18, 2022 by Søren

Analis keamanan telah menemukan dua kerentanan keamanan API di BrickLink.com, pasar barang bekas dan vintage resmi LEGO Group untuk batu bata LEGO.

BrickLink adalah komunitas online penggemar LEGO terbesar di dunia, dengan lebih dari satu juta anggota terdaftar.

Dua masalah keamanan API yang ditemukan oleh Salt Security dapat memungkinkan penyerang mengambil alih akun anggota, mengakses dan mencuri informasi identitas pribadi (PII) yang disimpan di platform, atau bahkan mendapatkan akses ke data produksi internal dan membahayakan server internal.

Analis Salt Security menemukan kerentanan saat bereksperimen dengan bidang masukan pengguna di situs web BrickLink.

Yang pertama adalah cacat cross-site scripting (XSS) di kotak dialog “Temukan Nama Pengguna” di bagian pencarian kupon, yang memungkinkan penyerang menyuntikkan dan mengeksekusi kode pada mesin target menggunakan tautan yang dibuat khusus.

Menggunakan ID Sesi target yang diekspos di halaman berbeda, penyerang dapat memanfaatkan kelemahan XSS untuk membajak sesi dan mengambil alih akun target.

Mengakses akun berarti membuka semua data yang disimpan di platform, termasuk detail pribadi, alamat email, alamat pengiriman, riwayat pesanan, kupon, umpan balik yang diterima, item yang diinginkan, dan riwayat pesan.

Cacat kedua terletak pada halaman “Unggah ke Daftar Dicari”, di mana pengguna dapat mengunggah daftar XML yang berisi bagian LEGO yang ingin mereka temukan dan beli.

Dengan mengeksploitasi kelemahan dalam mekanisme penguraian titik akhir, analis Salt Security meluncurkan serangan injeksi Entitas Eksternal XML (XXE) yang berhasil, menambahkan referensi ke entitas eksternal pada file mereka.

Serangan XXE memungkinkan mereka untuk membaca file di server web dan mengeksekusi serangan pemalsuan permintaan sisi server (SSRF), yang dapat menyebabkan pengusiran token AWS EC2 untuk server.

Selengkapnya: Bleeping Computer

Tagged With: API, Vulnerability, Web

Peretas membocorkan info pribadi yang diduga dicuri dari 5,7 juta pengguna Gemini

December 18, 2022 by Søren

Pertukaran crypto Gemini mengumumkan minggu ini bahwa pelanggan menjadi sasaran dalam kampanye phishing setelah aktor ancaman mengumpulkan informasi pribadi mereka dari vendor pihak ketiga.

Pemberitahuan tersebut muncul setelah beberapa postingan di forum peretas yang dilihat oleh BleepingComputer menawarkan untuk menjual database yang diduga dari Gemini yang berisi nomor telepon dan alamat email dari 5,7 juta pengguna.

Tim keamanan produk Gemini menerbitkan pemberitahuan singkat bahwa vendor pihak ketiga yang tidak disebutkan namanya mengalami “insiden” yang memungkinkan pelaku tidak sah mengumpulkan alamat email dan nomor telepon tidak lengkap milik beberapa pelanggan Gemini.

Akibat pelanggaran tersebut, pelanggan pertukaran crypto menerima email phishing. Tujuan penyerang belum diungkapkan tetapi akses ke akun dan informasi keuangan seperti itu biasanya yang diincar oleh pelaku ancaman.

Dalam laporan singkatnya, Gemini menggarisbawahi bahwa informasi akun dan sistemnya tidak terpengaruh dan dana serta akun pelanggan “tetap aman”.

Pemberitahuan tersebut muncul setelah beberapa postingan di forum peretas menawarkan untuk menjual database yang diduga dari Gemini yang berisi nomor telepon dan alamat email dari 5,7 juta pengguna.

Upaya awal untuk memonetisasi database dilakukan pada bulan September. Penulis tidak menyebutkan seberapa segar info tersebut tetapi meminta 30 bitcoin (sekitar $520.000 dengan nilai tukar saat ini).

Selengkapnya: Bleeping Computer

Tagged With: Credential, cryptocurrency exchange, Data Breach

Google memperkenalkan enkripsi end-to-end untuk Gmail di web

December 18, 2022 by Søren

Google mengumumkan pada hari Jumat bahwa mereka menambahkan enkripsi end-to-end (E2EE) ke Gmail di web, memungkinkan pengguna Google Workspace yang terdaftar untuk mengirim dan menerima email terenkripsi di dalam dan di luar domain mereka.

Enkripsi sisi klien (sebagaimana Google menyebutnya E2EE) sudah tersedia untuk pengguna Google Drive, Google Dokumen, Spreadsheet, Slide, Google Meet, dan Google Kalender (beta).

Setelah diaktifkan, enkripsi sisi klien Gmail akan memastikan bahwa setiap data sensitif yang dikirimkan sebagai bagian dari badan email dan lampiran tidak dapat didekripsi oleh server Google.

“Dengan enkripsi sisi klien (CSE) Google Workspace, enkripsi konten ditangani di browser klien sebelum data apa pun dikirim atau disimpan di penyimpanan berbasis cloud Drive,” jelas Google di situs web dukungannya.

“Dengan begitu, server Google tidak dapat mengakses kunci enkripsi dan mendekripsi data Anda. Setelah menyiapkan CSE, Anda dapat memilih pengguna mana yang dapat membuat konten terenkripsi sisi klien dan membagikannya secara internal atau eksternal.”

Mereka dapat mengajukan permohonan untuk versi beta hingga 20 Januari 2023, dengan mengirimkan Aplikasi Uji Coba CSE Beta Gmail yang harus menyertakan alamat email, ID Proyek, dan domain grup uji.

Gmail E2EE beta saat ini tersedia untuk pelanggan Google Workspace Enterprise Plus, Education Plus, dan Education Standard.

Perusahaan mengatakan fitur tersebut belum tersedia untuk pengguna dengan Akun Google pribadi atau Google Workspace Essentials, Business Starter, Business Standard, Business Plus, Enterprise Essentials, Education Fundamentals, Frontline, dan Nonprofits, serta pelanggan lama G Suite Basic dan Business .

Selengkapnya: Bleeping Computer

Tagged With: Encryption, Gmail, Google

Bocoran baru mengungkapkan smartphone Lenovo ThinkPad

December 17, 2022 by Søren

Pernahkah Anda bertanya-tanya apa yang akan terjadi jika Lenovo mengambil laptop ThinkPad dan mengubahnya menjadi ponsel? Kami juga belum tahu, tapi sekarang kami tahu berkat bocoran yang mengungkap Motorola ThinkPhone dan spesifikasinya.

Seperti yang Anda ketahui, Motorola adalah bagian dari Lenovo. Perusahaan yang terkenal dengan laptopnya mengakuisisi Motorola pada tahun 2014, tetapi kedua merek tersebut sebagian besar tetap terpisah satu sama lain. Tapi sepertinya status quo itu akan berubah dalam waktu dekat.

Menurut bocoran yang diperoleh The Tech Outlook, Motorola mungkin sedang bersiap untuk meluncurkan smartphone yang bermerek serupa dengan ThinkPad bernama ThinkPhone. Berdasarkan gambar tersebut, ThinkPhone tidak hanya berbagi merek yang serupa, tetapi logonya juga menggunakan font yang sama dengan ThinkPad.

Kembali pada bulan Oktober, kami melaporkan rumor tentang handset yang memiliki lencana ThinkPhone di bagian belakang. Kebocoran ini tampaknya adalah ponsel yang dimaksud.

Ponsel yang tampaknya berorientasi bisnis ini dapat berukuran 158,7 x 74,4 x 8,3mm, memiliki baterai 5.000 mAh dengan pengisian cepat 68W, memiliki layar 6,6 inci pOLED 144Hz, dan memiliki bodi serat karbon palsu. Bocoran itu juga menunjukkan ponsel bisa memiliki pengaturan tiga kamera dengan kamera utama 50MP, ultrawide 13MP, dan sensor kedalaman 2MP. Bagian depan dilaporkan memiliki penembak depan 32MP dengan fokus otomatis.

Sayangnya, salah satu detail yang kurang dari bocoran itu adalah penyebutan ketersediaan. Tidak diketahui di mana atau kapan seseorang bisa mendapatkan ponsel ini. Namun, bocoran tersebut menunjukkan bahwa ponsel tersebut dapat diluncurkan pada tahun 2023.

Selengkapnya: Android Authority

Tagged With: Android, Smartphone

MCCrash: Botnet DDoS lintas platform menargetkan server pribadi Minecraft

December 17, 2022 by Søren

Tim peneliti Pertahanan Microsoft untuk IoT baru-baru ini menganalisis botnet lintas platform yang berasal dari unduhan perangkat lunak berbahaya di perangkat Windows dan berhasil menyebar ke berbagai perangkat berbasis Linux.

Botnet menyebar dengan menyebutkan kredensial default pada perangkat yang mendukung Secure Shell (SSH) yang terpapar internet. Karena perangkat IoT biasanya diaktifkan untuk konfigurasi jarak jauh dengan pengaturan yang berpotensi tidak aman, perangkat ini dapat berisiko terkena serangan seperti botnet ini.

Mekanisme penyebaran botnet menjadikannya ancaman yang unik, karena meskipun malware dapat dihapus dari PC sumber yang terinfeksi, ia dapat bertahan di perangkat IoT yang tidak dikelola di jaringan dan terus beroperasi sebagai bagian dari botnet.

Microsoft melacak klaster aktivitas ini sebagai DEV-1028, botnet lintas platform yang menginfeksi perangkat Windows, perangkat Linux, dan perangkat IoT. Botnet DEV-1028 diketahui meluncurkan serangan denial of service (DDoS) terdistribusi terhadap server pribadi Minecraft.

Analisis peneliti terhadap botnet DDoS mengungkapkan fungsionalitas yang dirancang khusus untuk menargetkan server pribadi Minecraft Java menggunakan paket yang dibuat, kemungkinan besar sebagai layanan yang dijual di forum atau situs darknet.

Jenis ancaman ini menekankan pentingnya memastikan bahwa organisasi mengelola, tetap up to date, dan memantau tidak hanya titik akhir tradisional tetapi juga perangkat IoT yang seringkali kurang aman.

Dalam postingan blog ini, kami membagikan detail tentang bagaimana botnet ini memengaruhi banyak platform, kemampuan DDoS-nya, dan rekomendasi bagi organisasi untuk mencegah perangkat mereka menjadi bagian dari botnet. Kami juga membagikan informasi versi server Minecraft kepada pemilik server pribadi untuk memperbarui dan memastikan mereka terlindungi dari ancaman ini.

Selengkapnya: Microsoft

Tagged With: Botnet, DDoS, Minecraft

Microsoft menemukan botnet Windows/Linux yang digunakan dalam serangan DDoS

December 17, 2022 by Søren

Peneliti Microsoft telah menemukan botnet Windows-Linux hybrid yang menggunakan teknik yang sangat efisien untuk menghentikan server Minecraft dan melakukan serangan denial-of-service terdistribusi pada platform lain.

Dijuluki MCCrash, botnet menginfeksi mesin dan perangkat Windows yang menjalankan berbagai distribusi Linux untuk digunakan dalam serangan DDoS. Di antara perintah yang diterima perangkat lunak botnet adalah yang disebut ATTACK_MCCRASH. Perintah ini mengisi nama pengguna di halaman login server Minecraft dengan ${env:random payload dengan ukuran tertentu:-a}. String menghabiskan sumber daya server dan membuatnya macet.

“Penggunaan variabel env memicu penggunaan pustaka Log4j 2, yang menyebabkan konsumsi sumber daya sistem yang tidak normal (tidak terkait dengan kerentanan Log4Shell), menunjukkan metode DDoS yang spesifik dan sangat efisien,” tulis peneliti Microsoft. “Berbagai versi server Minecraft dapat terpengaruh.”

Saat ini, MCCrash di-hardcode untuk hanya menargetkan perangkat lunak server Minecraft versi 1.12.2. Teknik serangan, bagaimanapun, akan menurunkan server yang menjalankan versi 1.7.2 hingga 1.18.2, yang menjalankan sekitar setengah dari server Minecraft dunia. Jika malware diperbarui untuk menargetkan semua versi yang rentan, jangkauannya bisa lebih luas. Modifikasi di server Minecraft versi 1.19 mencegah serangan bekerja.

“Berbagai server Minecraft yang berisiko menyoroti dampak malware ini jika dikodekan secara khusus untuk memengaruhi versi di atas 1.12.2,” tulis peneliti Microsoft. “Kemampuan unik dari ancaman ini untuk memanfaatkan perangkat IoT yang seringkali tidak dipantau sebagai bagian dari botnet secara substansial meningkatkan dampaknya dan mengurangi peluang untuk terdeteksi.”

Selengkapnya: ars TECHNICA

Tagged With: Botnet, DDoS

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 82
  • Page 83
  • Page 84
  • Page 85
  • Page 86
  • Interim pages omitted …
  • Page 534
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo