• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cyber Attack

Cyber Attack

RIPE NCC Internet Registry mengungkapkan serangan SSO credential stuffing

February 19, 2021 by Winnie the Pooh

RIPE NCC memperingatkan anggota bahwa mereka mengalami serangan credential stuffing yang mencoba mendapatkan akses ke akun masuk tunggal (SSO).

RIPE NCC adalah registri Internet regional nirlaba untuk Eropa, Timur Tengah, dan sebagian Asia Tengah. Ini bertanggung jawab untuk mengalokasikan blok alamat IP ke penyedia Internet, penyedia hosting, dan organisasi di wilayah EMEA.

Keanggotaan mencakup lebih dari 20.000 organisasi dari lebih dari 75 negara yang bertindak sebagai Local Internet Registries (LIR) untuk menetapkan ruang alamat IP ke organisasi lain di negara mereka sendiri.

RIPE mengungkapkan bahwa mereka mengalami serangan credential stuffing selama akhir pekan yang menargetkan layanan sistem masuk tunggal (SSO) mereka. Layanan SSO ini digunakan untuk login ke semua situs RIPE, termasuk My LIR, Resources, RIPE Database, RIPE Labs, RIPEstat, RIPE Atlas, dan situs RIPE Meeting.

RIPE menyatakan bahwa penyelidikan mereka tidak menunjukkan bahwa akun mereka telah disusupi, tetapi mereka akan segera menghubungi pemegang akun jika ada yang ditemukan.

Layanan RIPE NCC SSO menawarkan autentikasi dua faktor, yang dapat diaktifkan oleh anggota di halaman profil mereka. RIPE mendesak semua pengguna untuk mengaktifkan autentikasi dua faktor pada akun Access mereka untuk mencegah kompromi dalam serangan credential stuffing di masa mendatang.

Sumber: Bleeping Computer

Tagged With: credential stuffing, Cyber Attack, Cybersecurity, EMEA, RIPE NCC, SSO

FBI: Serangan denial-of-service melalui telepon dapat menyebabkan hilangnya nyawa

February 19, 2021 by Winnie the Pooh

Biro Investigasi Federal (FBI) telah memperingatkan konsekuensi keras dari serangan denial-of-service telepon (TDoS) dan juga telah memberikan langkah-langkah yang diperlukan untuk mengurangi dampaknya.

FBI menerbitkan peringatan ini pada hari Rabu sebagai pengumuman layanan publik IC3 dan sebagai Pemberitahuan Industri Swasta yang dikeluarkan untuk organisasi sektor swasta dalam koordinasi dengan DHS-CISA.

Serangan TDoS adalah upaya jahat manual atau otomatis untuk membuat sistem telepon tidak tersedia dengan memblokir panggilan masuk dan keluar, yang dapat menimbulkan konsekuensi mengerikan ketika diarahkan ke 911 atau operasi pusat panggilan darurat serupa.

Aktor ancaman dapat mengoordinasikan serangan semacam itu karena berbagai alasan termasuk hacktivisme, keuntungan finansial, atau pelecehan.

Sementara peretas dapat menyalahgunakan mereka untuk mempromosikan keyakinan sosial atau politik mereka, aktor jahat dapat dan telah meluncurkan serangan TDoS untuk memeras organisasi pemerintah dan swasta.

Mereka juga telah digunakan di masa lalu untuk mengganggu layanan darurat dari menjawab panggilan darurat untuk permintaan bantuan yang asli.

Serangan TDoS juga sulit untuk dideteksi, mengingat penyerang memalsukan ID penelepon pada setiap panggilan (dalam beberapa kasus, memilih untuk memalsukan nomor telepon departemen kepolisian).

Hal ini membuat hampir tidak mungkin untuk membedakan antara panggilan yang berbahaya dan yang asli.

Daftar rekomendasi FBI mencakup tindakan yang harus diambil sebelum serangan TDoS, selama serangan tersebut, dan informasi tentang cara melaporkan serangan tersebut ke pihak berwenang.

Sumber: Bleeping Computer

Tagged With: Cyber Attack, Cybersecurity, TDoS

Prancis Terkena Serangan Mirip SolarWinds

February 17, 2021 by Winnie the Pooh

Menurut ANSSI, sekelompok hacker telah berhasil menembus produk Centreon Systems, sebuah firma IT Perancis yang mengkhususkan diri pada network dan system monitoring yang digunakan oleh banyak instansi pemerintah Perancis, serta beberapa perusahaan terbesar bangsa (Air France, antara lain ). Halaman klien Centreon menunjukkan bahwa ia bermitra dengan Departemen Kehakiman Prancis, Politeknik Ecole, dan badan publik regional, serta beberapa perusahaan produksi agribisnis terbesar di negara itu.

Meskipun ANSSI tidak secara resmi mengaitkan peretasan tersebut ke organisasi mana pun, badan tersebut mengatakan teknik yang digunakan memiliki kemiripan dengan teknik yang digunakan oleh kelompok peretas militer Rusia “Sandworm” (juga dikenal sebagai Unit 74455). Kampanye intrusi, yang dimulai setidaknya pada tahun 2017, memungkinkan para peretas untuk melanggar sistem sejumlah organisasi Prancis, meskipun ANSSI telah menolak menyebutkan nama para korban atau mengatakan berapa banyak yang terpengaruh.

Meskipun tidak jelas dari laporan tentang bagaimana para peretas awalnya menyusupi Centreon, laporan tersebut menunjukkan bahwa, begitu masuk, mereka menggunakan webshell untuk melanjutkan kampanye penyusupan mereka. Webshell adalah skrip berbahaya yang memungkinkan aktor jahat untuk membajak situs atau sistem dari jarak jauh dan mengontrolnya.

Dalam kasus Centreon, peretas menggunakan dua skrip berbeda, P.A.S. dan Exaramel. Keduanya bertindak sebagai pintu belakang yang memungkinkan peretas untuk mendapatkan kendali atas situs web atau sistem dan mengontrolnya dari jarak jauh: “Pada sistem yang disusupi, ANSSI menemukan adanya pintu belakang dalam bentuk webshell yang dijatuhkan di beberapa server Centreon yang terpapar ke internet , ”Tulis agensi. Saat digunakan bersama, skrip memungkinkan peretas memiliki kendali penuh atas sistem yang disusupi.

Source : Gizmodo

Tagged With: Cyber Attack, Cyber Security, France, nation, SolarWinds

Serangan DDoS menjatuhkan server pertukaran cryptocurrency EXMO

February 16, 2021 by Winnie the Pooh

Server pertukaran mata uang kripto Inggris, EXMO, dinonaktifkan sementara setelah ditargetkan dalam serangan distributed denial-of-service (DDoS).

“Kami saat ini mengalami serangan DDoS di platform kami,” kata perusahaan itu dalam pemberitahuan yang diterbitkan pada 15 Februari 2021.

“Harap dicatat bahwa situs web pertukaran EXMO sekarang sedang terkena serangan DDoS. Server untuk sementara tidak tersedia.”

Dalam peringatan terpisah yang dikeluarkan melalui akun Twitter resmi perusahaan, EXMO mengatakan sedang menangani masalah ini.

Important: DDoS attack on EXMO 📢❗️
Please note the EXMO exchange website is now under the DDoS attack. The servers are temporarily unavailable.
We are solving this issue right now. Please stay tuned.

— EXMO (@Exmo_Com) February 15, 2021

Meskipun tidak ada pembaruan yang dipublikasikan sejak serangan DDoS diumumkan, server dan situs web platform sekarang kembali online.

EXMO menangguhkan semua penarikan setelah insiden tersebut dan menambahkan bahwa semua kerugian pengguna setelah insiden ini akan ditanggung dan dikembalikan sepenuhnya oleh EXMO.

Sumber: Bleeping Computer

Tagged With: cryptocurrency exchange, Cyber Attack, Cyber Security, DDoS, EXMO

Mengapa Ahli Keamanan Siber Membenci TeamViewer, Perangkat Lunak yang Digunakan untuk Mengutak-atik Pasokan Air Florida

February 11, 2021 by Winnie the Pooh

Otoritas penegak hukum di Florida mengumumkan pada hari Senin bahwa seorang peretas telah mencoba untuk meningkatkan kadar natrium hidroksida dalam upaya untuk meracuni pasokan air.

Peretas, yang masih belum teridentifikasi, memperoleh akses ke panel kontrol yang dilindungi kata sandi tetapi dapat diakses menggunakan TeamViewer, perangkat lunak kendali jarak jauh, menurut otoritas setempat.

TeamViewer adalah perangkat lunak populer yang memungkinkan pengguna untuk terhubung ke komputer lain dan menggunakannya dari jarak jauh.

Ini sangat mudah digunakan, tetapi para ahli keamanan mengatakan itu juga berpotensi menjadi mimpi buruk khususnya karena seberapa banyak akses yang dimilikinya ke komputer yang mendasarinya. Dengan kata lain, ini mungkin bukan perangkat lunak yang Anda inginkan jika Anda mengelola infrastruktur penting.

“TeamViewer hampir ada di mana-mana di lingkungan industri, terutama sejak pandemi dimulai,” kata Lesley Carhart, analis ancaman utama di perusahaan keamanan sistem kontrol industri Dragos.

Carhart mengatakan bahwa untuknya, idealnya adalah tidak menggunakan TeamViewer dan sebagai gantinya menyiapkan VPN aman ke jaringan internal organisasi, lalu secure login dengan otentikasi multi-faktor wajib ke host perantara, dan kemudian secure login aman lainnya di dalam jaringan yang mengontrol infrastruktur kritis.

Sumber: Vice

Tagged With: Cyber Attack, Cyber Security, Security, TeamViewer, VPN, Water Supply

Penyedia hosting web ditutup setelah serangan cyber

February 11, 2021 by Winnie the Pooh

Sebuah perusahaan web hosting bernama No Support Linux Hosting mengumumkan hari ini bahwa mereka akan ditutup setelah seorang peretas menerobos sistem internalnya dan membahayakan seluruh operasinya.

Menurut pesan yang diposting di situs resminya [diarsipkan], perusahaan mengatakan telah dilanggar pada Senin, 8 Februari. Peretas tampaknya telah “membahayakan” seluruh operasi perusahaan, termasuk situs resminya, bagian admin, dan database pelanggan.

Juru bicara No Support Linux Hosting (NSLH) tidak membalas permintaan komentar untuk mencari detail tentang serangan tersebut. Tetapi sementara detail tentang intrusi tidak jelas, serangan tersebut tampaknya bersifat merusak.

“Kami tidak dapat lagi mengoperasikan bisnis Hosting Linux Tanpa Dukungan,” perusahaan mengakui dengan datar hari ini.

“Semua pelanggan harus segera mendownload backup situs web dan database mereka melalui cPanel,” kata NSLH, mendesak klien untuk melakukannya sebelum server mati untuk selamanya.

Pada saat penulisan, sifat serangan NSLH tidak jelas, dan kami tidak tahu apakah peretas mengunduh & menghapus basis data dan cadangan perusahaan atau jika kita berbicara tentang serangan ransomware klasik di mana penyusup mengenkripsi file dan meminta tebusan untuk kunci dekripsi.

selengkapnya :ZDNET

Tagged With: Cyber Attack

Eletrobras, perusahaan energi Copel yang terkena serangan ransomware

February 10, 2021 by Winnie the Pooh

Centrais Eletricas Brasileiras (Eletrobras) dan Companhia Paranaense de Energia (Copel), dua perusahaan utilitas listrik besar di Brasil telah mengumumkan bahwa mereka mengalami serangan ransomware selama seminggu terakhir.

Dikuasai negara, keduanya adalah pemain kunci di negara tersebut. Copel menjadi yang terbesar di negara bagian Paraná sementara Eletrobras adalah perusahaan utilitas listrik terbesar di Amerika Latin dan juga memiliki Eletronuclear, anak perusahaan yang terlibat dalam pembangunan dan pengoperasian pembangkit listrik tenaga nuklir.

Kedua serangan ransomware mengganggu operasi dan memaksa perusahaan untuk menangguhkan beberapa sistem mereka, setidaknya untuk sementara.

Dalam kasus Eletrobras, insiden tersebut terjadi di anak perusahaan Eletronuclear dan diklasifikasikan sebagai serangan ransomware. Ini mempengaruhi beberapa server jaringan administratif dan tidak berdampak pada operasi di pembangkit listrik tenaga nuklir Angra 1 dan Angra 2.

Dalam kasus Copel, serangan tersebut adalah perbuatan geng ransomware Darkside, yang mengklaim telah mencuri lebih dari 1.000GB data dan cache tersebut mencakup informasi akses infrastruktur yang sensitif dan detail pribadi dari manajemen puncak dan pelanggan.

Menurut para peretas, mereka memperoleh akses ke solusi CyberArk perusahaan untuk pengelolaan akses istimewa dan plaintext passwords yang disaring di seluruh infrastruktur lokal dan internet Copel.

Selengkapnya: Bleeping Computer

Tagged With: Cyber Attack, Cyber Security, Ransomware, US

Bahaya Tersembunyi dari Power Automate dan eDiscovery Tools Microsoft 365

February 10, 2021 by Winnie the Pooh

Ketika organisasi semakin merangkul lingkungan cloud hybrid, para aktor siber mengambil keuntungan dengan menggunakan akses istimewa dan aplikasi yang sah untuk melakukan serangan dan melakukan tindakan jahat.

Dengan tenaga kerja yang semakin tersebar dan adopsi cepat aplikasi berbasis cloud untuk mengakomodasi pekerja jarak jauh, Microsoft Office 365, sekarang disebut Microsoft 365, telah menjadi salah satu alat kolaborasi dan produktivitas yang paling kuat dan banyak digunakan di dunia, dengan lebih dari 250 juta pengguna.

Namun, Microsoft 365 terus menjadi salah satu lingkungan yang paling menantang dan kompleks untuk dipantau dan dikontrol, meskipun adopsi otentikasi multifaktor (MFA) dan kontrol keamanan lainnya ditingkatkan.

Power Automate dan eDiscovery Compliance Search, alat aplikasi yang disematkan di Microsoft 365, telah muncul sebagai target berharga bagi penyerang. Studi Vectra mengungkapkan bahwa 71% akun yang dipantau telah memperhatikan aktivitas mencurigakan menggunakan Power Automate, dan 56% akun mengungkapkan perilaku mencurigakan yang serupa menggunakan alat eDiscovery.

Di bawah ini adalah data yang ditampilkan dari waktu ke waktu dan relatif terhadap penerapan total Microsoft 365.

Sumber: Vectra AI

Penggunaan jahat Power Automate baru-baru ini menjadi yang terdepan ketika Microsoft mengumumkan menemukan pelaku ancaman tingkat lanjut dalam organisasi multinasional besar yang menggunakan alat tersebut untuk mengotomatiskan eksfiltrasi data. Insiden ini tidak terdeteksi selama lebih dari 200 hari.

Yang tidak kalah penting adalah eDiscovery Compliance Search, yang merupakan alat penemuan elektronik yang memungkinkan pengguna mencari informasi di semua konten dan aplikasi Microsoft 365 menggunakan satu perintah sederhana. Penyerang dapat menggunakan eDiscovery sebagai alat eksfiltrasi data. Misalnya, pencarian sederhana untuk “kata sandi” akan memunculkan hasil dari Microsoft Outlook, Teams, SharePoint, OneDrive, dan OneNote.

Power Automate dan eDiscovery secara aktif digunakan bersama di seluruh siklus hidup serangan. Setelah pelaku ancaman mendapatkan akses menggunakan Power Automate dan eDiscovery, mereka dapat mengonfigurasi ulang pengaturan email, membahayakan penyimpanan file SharePoint dan OneDrive, serta menyiapkan kemampuan pengintaian dan eksfiltrasi persisten dalam hitungan menit.

Selengkapnya: Dark Reading

Tagged With: Cyber Attack, Cyber Crime, Cyber Security, eDiscovery, microsoft 365, Power Automate, Security

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 26
  • Page 27
  • Page 28
  • Page 29
  • Page 30
  • Interim pages omitted …
  • Page 45
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo