• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cyber Crime

Cyber Crime

Distrik sekolah terbesar ke-6 di AS diretas, dan para peretas mengancam akan memposting data siswa dan guru secara online jika uang tebusan $ 40 juta tidak dibayarkan

April 2, 2021 by Mally

FORT LAUDERDALE, Fla. (AP) – Sistem komputer salah satu distrik sekolah terbesar di negara itu diretas oleh geng kriminal yang mengenkripsi data distrik dan menuntut $ 40 juta sebagai tebusan atau akan menghapus file dan memposting data pribadi siswa dan karyawan. informasi online.

Broward County Public Schools mengatakan dalam sebuah pernyataan hari Kamis bahwa tidak ada indikasi bahwa informasi pribadi apa pun telah dicuri dan bahwa tidak ada pembayaran pemerasan kepada
ransomware geng, yang tampaknya merupakan taktik tekanan minggu lalu memposting tangkapan layar dari negosiasi online dengan distrik tersebut ke situs web gelapnya.

Distrik yang berbasis di Fort Lauderdale mengatakan pihaknya bekerja dengan pakar keamanan siber “untuk menyelidiki insiden tersebut dan memulihkan sistem yang terkena dampak. Upaya untuk memulihkan semua sistem sedang berlangsung dan berjalan dengan baik. Kami tidak berniat membayar uang tebusan.” Distrik itu, setelah dua minggu bolak-balik, menawarkan untuk membayar $ 500.000, di mana penjahat ransomware tampaknya mengakhiri negosiasi, menurut tangkapan layar peretas.

selengkapnya : www.businessinsider.com

Tagged With: Cyber Crime, Ransomware

Microsoft berbagi intelijen tentang aktivitas pasca-kompromi Serangan Exchange Server

March 29, 2021 by Mally Leave a Comment

Awal pekan ini, Microsoft mengatakan bahwa 92% dari server Exchange yang rentan telah ditambal atau telah diterapkan mitigasi. Namun, firma keamanan siber F-Secure mengatakan “puluhan ribu” server Exchange telah dibobol. Dalam posting blog baru, Microsoft menegaskan kembali peringatannya bahwa “menambal sistem tidak serta merta menghapus akses penyerang”.

“Banyak dari sistem yang disusupi belum menerima tindakan sekunder, seperti serangan ransomware yang dioperasikan oleh manusia atau eksfiltrasi data, yang menunjukkan bahwa penyerang dapat menetapkan dan mempertahankan akses mereka untuk kemungkinan tindakan selanjutnya,” catat Microsoft 365 Defender Threat Intelligence Team.

Jika sistem telah disusupi, Microsoft mendesak admin untuk mempraktikkan prinsip hak istimewa paling rendah dan mengurangi pergerakan lateral pada jaringan.

Hak istimewa terkecil akan membantu mengatasi praktik umum di mana layanan Exchange atau tugas terjadwal telah dikonfigurasi dengan akun dengan hak istimewa tinggi untuk melakukan tugas-tugas seperti pencadangan.

Menggunakan ransomware DoejoCrypt, alias DearCry, sebagai contoh, Microsoft mencatat bahwa web shell yang digunakan oleh strain tersebut menulis file batch ke C: \ Windows \ Temp \ xx.bat. Ini ditemukan di semua sistem yang terkena DoejoCrypt dan mungkin menawarkan penyerang rute untuk mendapatkan kembali akses di mana infeksi telah terdeteksi dan dihapus.

“File batch ini melakukan backup database Security Account Manager (SAM) dan kumpulan registri Sistem dan Keamanan, yang memungkinkan penyerang nanti mengakses sandi pengguna lokal di sistem dan, yang lebih penting, di LSA [Otoritas Keamanan Lokal] Bagian rahasia dari registri, di mana kata sandi untuk layanan dan tugas terjadwal disimpan, “catatan Microsoft.

Meskipun korban belum mendapatkan tebusan, penggunaan file xx.bat oleh penyerang memungkinkan mereka menjelajahi jaringan melalui kerangka web yang meletakkan file tersebut pada awalnya. Shell web juga mengunduh kit pengujian penetrasi Cobalt Strike sebelum mengunduh muatan ransomware dan mengenkripsi file. Dengan kata lain, korban mungkin belum ditebus hari ini, tetapi penyerang telah meninggalkan alat di jaringan untuk melakukannya besok.

Ancaman kejahatan dunia maya lainnya ke server Exchange berasal dari penambang mata uang kripto yang berbahaya. Botnet cryptocurrency Lemon Duck diamati mengeksploitasi server Exchange yang rentan. Menariknya, operator Lemon Duck membersihkan server Exchange dengan file xx.bat dan web shell, memberinya akses eksklusif ke server Exchange. Microsoft juga menemukan bahwa itu digunakan untuk menginstal malware lain, bukan hanya menambang cryptocurrency.

Source : ZDnet

Tagged With: Cyber Attack, Cyber Crime, Cyber Criminal, Microsoft, Ransomware, Security, Vulnerability

Seseorang Meretas Para Peretas

March 5, 2021 by Mally

Dalam serangkaian “hit” terbaru di forum dark web Rusia, situs kriminal terkemuka Maza tampaknya telah diretas oleh seseorang awal pekan ini.

Ini semacam berita besar karena Maza (sebelumnya disebut “Mazafaka”) telah lama menjadi tujuan berbagai macam aktivitas kriminal, termasuk distribusi malware, pencucian uang, carding (yaitu, penjualan informasi kartu kredit curian), dan banyak lagi perilaku buruk lainnya.

Siapa pun yang meretas Maza menjaring ribuan poin data tentang pengguna situs, termasuk nama pengguna, alamat email, dan sandi yang di-hash, sebuah laporan baru dari firma intelijen Flashpoint menunjukkan. Dua pesan peringatan kemudian terlihat di halaman beranda forum: “Data Anda telah bocor” dan “Forum ini telah diretas”.

KrebsOnSecurity melaporkan bahwa penyusup kemudian menempatkan data yang dicuri di dark web, memicu ketakutan di antara para penjahat bahwa identitas mereka mungkin terungkap (oh, ironisnya). Validitas data telah diverifikasi oleh firma intelijen ancaman Intel 471.

Beberapa pengguna situs Exploit berhipotesis secara bergantian bahwa penghapusan bukanlah hasil dari beberapa geng peretas saingan, melainkan tindakan penegakan hukum.

Siapa pun yang bertanggung jawab, tidak jelas apakah mereka telah memberikan pukulan telak ke Maza atau situs lain yang terpengaruh. Maza telah dilanggar sebelumnya (sebelumnya telah disusupi pada tahun 2011), dan pelanggaran semacam itu tidak selalu merupakan indikasi “penghentian permanen,” kata para peneliti Flashpoint.

Sumber: Gizmodo

Tagged With: Cyber Crime, Cybersecurity, Data Breach, Maza, Mazafaka

Bagan ini menunjukkan hubungan antara kelompok kejahatan siber

February 26, 2021 by Mally

Grup kejahatan dunia maya sering kali memiliki rantai pasokan yang kompleks dan mereka secara teratur mengembangkan hubungan di dalam ekosistem kejahatan elektronik lainnya untuk memperoleh akses ke teknologi penting yang memungkinkan operasi mereka atau memaksimalkan keuntungan mereka.

Menurut firma keamanan siber CrowdStrike, teknologi pihak ketiga ini dapat diklasifikasikan ke dalam tiga kategori: layanan, distribusi, dan monetisasi.

Sumber: Crowdstrike

Dalam Laporan Ancaman Global 2021, yang dirilis pada hari Senin, perusahaan keamanan CrowdStrike untuk pertama kalinya telah merangkum beberapa koneksi yang saat ini ada di bawah tanah kejahatan siber antara berbagai operator kejahatan elektronik.

Perusahaan menggunakan nomenklaturnya sendiri untuk grup e-crime, jadi beberapa nama grup mungkin terdengar berbeda dari yang pernah kita lihat sebelumnya. Namun, CrowdStrike juga menyediakan indeks interaktif sehingga siapa pun dapat mempelajari lebih lanjut tentang setiap grup dan menautkannya ke nama yang digunakan oleh perusahaan lain.

Sumber: Crowdstrike

Apa yang ditunjukkan bagan di atas adalah bahwa enabler memainkan peran yang sama pentingnya dalam intrusi siber seperti kelompok yang melaksanakan intrusi tersebut.

Selengkapnya: ZDNet

Tagged With: Cyber Crime, Cybersecurity, Threat Actor

Korea Utara meretas Pfizer karena ingin menjual vaksin COVID bajakan di pasar gelap internasional, kata seorang sumber

February 26, 2021 by Mally

Peretas Korea Utara berusaha untuk menerobos server produsen vaksin yang berbasis di AS Pfizer, dan mitranya dari Jerman, BioNTech, dengan harapan mengumpulkan data ilmiah yang dapat digunakan untuk membuat salinan bajakan dari vaksin COVID-19 untuk dijual di pasar gelap internasional, menurut pejabat intelijen di Eropa.

“Itu jelas merupakan upaya pengumpulan informasi daripada sebuah malware – atau serangan gaya tebusan. Saya tidak akan membahas detail teknis tetapi kami telah mengembangkan banyak pengalaman dengan setiap jenis serangan,” kata seorang pejabat Eropa, yang tidak disebutkan namanya karena sensitivitas situasi yang ekstrem.

Ditanya apakah Korea Utara akan mencoba menjual barang bajakan, sumber itu mengatakan tanpa keraguan, mengingat sejarah panjang Korea Utara dalam pemalsuan, perdagangan narkoba, dan penyelundupan senjata melalui kedutaan mereka di seluruh dunia.

Peretasan saja memberikan sejumlah besar pendapatan bagi rezim, menurut dakwaan pekan lalu oleh otoritas AS terhadap jaringan peretas terkait negara Korea Utara yang dituduh mencuri $ 1,3 miliar dari berbagai target.

Selama beberapa dekade, Korea Utara telah dituduh menggunakan kedutaannya sebagai pos yang menguntungkan untuk kejahatan terorganisir mulai dari pemalsuan mata uang AS, perdagangan metamfetamin di seluruh dunia melalui kantong diplomatik yang aman, hingga menjual senjata kepada rezim jahat yang melanggar embargo.

Selengkapnya: Business Insider

Tagged With: Breach, COVID-19, Cyber Crime, Cybersecurity, North Korea, Security

Semua yang Perlu Anda Ketahui Tentang Perkembangan Ancaman Ransomware

February 25, 2021 by Mally

Apa itu ransomware?

Ransomware adalah program jahat yang memperoleh kendali atas perangkat yang terinfeksi, mengenkripsi file, dan memblokir akses pengguna ke data atau sistem hingga sejumlah uang, atau tebusan, dibayarkan.

Skema penjahat termasuk catatan tebusan — dengan jumlah dan instruksi tentang bagaimana membayar tebusan sebagai imbalan untuk kunci dekripsi — atau komunikasi langsung dengan korban.

Serangan ransomware mulai meningkat pada tahun 2012, dan sejak saat itu, serangan tersebut menjadi serangan siber yang paling luas di seluruh dunia.

Detail Serangan

  • Deployment: Pada langkah pertama, penyerang mendistribusikan komponen penting yang digunakan untuk menginfeksi, mengenkripsi, atau mengunci sistem, diunduh tanpa sepengetahuan pengguna, menggunakan phishing, atau setelah mengeksploitasi kelemahan sistem yang ditargetkan.
  • Instalasi: Saat payload diunduh, langkah selanjutnya adalah infeksi. Malware menjatuhkan file kecil yang seringkali mampu menghindari pertahanan. Ransomware dijalankan dan mencoba untuk mendapatkan persistence pada sistem yang terinfeksi dengan menempatkan dirinya untuk menjalankan kunci registri secara otomatis, memungkinkan penyerang jarak jauh untuk mengontrol sistem.
  • Command-and-Control: Malware kemudian terhubung ke server command and control (C2) penyerang untuk menerima instruksi dan, terutama, untuk menyimpan kunci enkripsi pribadi asimetris dari jangkauan korban.
  • Destruction: Setelah file dienkripsi, malware menghapus salinan asli di sistem, dan satu-satunya cara untuk memulihkannya adalah dengan mendekripsi file yang disandikan.
  • Extortion: Penyerang menampilkan catatan tebusan dan memeras korban. Untuk membingungkan dan menakut-nakuti korban, penyerang dapat menghapus beberapa file dari komputer. Namun, jika pengguna membayar uang tebusan, ini bukan jaminan bahwa informasi tersebut akan dipulihkan atau ransomware itu sendiri akan dihapus.
Target serangan ransomware

Ada beberapa alasan penyerang pertama kali memilih jenis organisasi apa yang ingin mereka targetkan dengan ransomware:

  • Mudah menghindari pertahanan. Universitas, perusahaan kecil yang memiliki tim keamanan kecil adalah sasaran empuk. Berbagi file dan database yang luas membuat penetrasi mudah bagi penyerang.
  • Kemungkinan pembayaran cepat. Beberapa organisasi terpaksa membayar tebusan dengan cepat. Instansi pemerintah atau fasilitas medis seringkali membutuhkan akses langsung ke datanya. Firma hukum dan organisasi lain dengan data sensitif biasanya ingin merahasiakan serangan.
Tindakan pencegahan

Untuk melindungi dari ransomware, perusahaan harus memiliki rencana yang rumit terhadap malware, termasuk data cadangan. Karena ransomware sangat sulit untuk dideteksi dan diperangi, mekanisme perlindungan yang berbeda harus digunakan.

Selengkapnya dapat dibaca di The Hacker News

Tagged With: Cyber Crime, Cybersecurity, Locker ransomware, Ransomware

Kejahatan Siber Dapat Membebani Dunia $10,5 Triliun Setiap Tahun pada tahun 2025

February 25, 2021 by Mally

Di dunia yang semakin bergantung pada teknologi, keamanan siber menjadi prioritas yang sangat penting bagi wirausahawan dan bisnis kecil dan menengah. Dan itu menjadi lebih penting setelah adanya pandemi.

Ini karena lebih banyak orang yang bekerja dari rumah, sehingga sulit untuk menerapkan praktik keamanan yang seragam dan bagi pemberi kerja untuk mengetahui dengan tepat apa yang dilakukan pekerja.

Berikut tiga alasan utama mengapa keamanan siber sangat penting.

Serangan siber dapat menghabiskan banyak uang

Pada November 2019, studi Accenture “Cost of Cybercrime” menunjukkan bahwa rata-rata biaya tahunan yang dikeluarkan bisnis membengkak untuk berbagai jenis kejahatan siber. Misalnya, satu serangan malware pada tahun 2018 merugikan bisnis lebih dari $ 2,6 juta. Selain itu, biaya ransomware meningkat paling tinggi antara tahun 2017–2018, naik 21% dari $ 533.000 menjadi $ 646.000. Ada juga prediksi bahwa kejahatan siber akan merugikan dunia $ 10,5 triliun setiap tahun pada tahun 2025.

Dengan tidak memprioritaskan keamanan siber atau tidak menyadari arti pentingnya, Anda sangat meningkatkan peluang untuk merusak keuntungan bisnis Anda dalam jangka panjang.

Pelanggaran data dapat mencemari reputasi bisnis Anda

Jika Anda gagal mengambil langkah yang diperlukan untuk melindungi data pelanggan dan pemangku kepentingan Anda dengan benar dari pelanggaran dan serangan siber, hal ini akan berdampak buruk bagi Anda dan perusahaan Anda. Anda mungkin mendapatkan reputasi sebagai orang yang kurang perlengkapan atau ceroboh, yang kemudian dapat menyebabkan pelanggan dan/atau investor mengambil uang mereka dari Anda. Hilangnya kepercayaan konsumen ini bisa sangat sulit untuk dipulihkan.

Keamanan siber memengaruhi semua orang

Jika Anda menggunakan alat online dalam kapasitas apa pun, Anda secara inheren terpengaruh oleh keamanan siber dan karena itu harus sangat menyadari pentingnya alat tersebut. Demikian pula, Anda juga harus mengetahui cara-cara yang dapat digunakan untuk menyebarkan kejahatan siber dengan mudah dari satu perangkat ke seluruh jaringan perusahaan.

Jika Anda ingin meningkatkan operasi keamanan siber untuk melindungi bisnis Anda dari ancaman siber, pertimbangkan untuk menghubungi perusahaan dukungan TI. Mengkhususkan diri dalam bidang seperti jaringan, enkripsi, dan kontrol akses, para ahli ini dapat sangat membantu Anda dalam memperkuat keamanan siber Anda.

Sumber: Entrepreneur

Tagged With: Business, Cyber Crime, Cybersecurity

Penipu dunia maya membuang penipuan uang besar-besaran demi ‘mencuri secara diam-diam’ selama pandemi

February 23, 2021 by Mally

Sebuah makalah lembaga Royal United Services Institute (RUSI) mengatakan sebuah fenomena yang dijuluki “pencurian diam-diam” telah dimulai ketika para penjahat “turun pasar” dari penipuan uang besar-besaran.

Korban individu cenderung tidak melaporkan kehilangan sejumlah kecil uang, sementara sulit bagi polisi dan bank untuk mengetahui apakah mereka berurusan dengan satu penipuan atau operasi kriminal besar senilai jutaan pound, menurut penelitian tersebut.

“Ya, mencoba mencuri £10 juta dari bank adalah sebuah pilihan, tetapi mencuri £10 seratus ribu kali akan memberi Anda keuntungan yang bagus dan mungkin tidak terdeteksi.

“Apakah Anda akan menelepon Action Fraud atau bank Anda jika Anda kehilangan £10?”

Sneha Dawda, salah satu penulis, mengatakan pencurian diam-diam telah menjadi sangat populer karena tingkat tinggi data yang dibobol yang tersedia secara online memudahkan penjahat untuk membeli data pribadi seseorang dan menggunakannya untuk penipuan.

Dia memperingatkan orang-orang untuk berhati-hati dengan apa yang mereka bagikan secara online, dengan penipu menggunakan teknik manipulasi psikologis, yang menggunakan informasi tersebut untuk membuat email phishing pribadi untuk mengelabui penerima agar memberikan detail mereka.

RUSI bulan lalu memperingatkan penipuan telah mencapai “tingkat epidemi” dan menyerukan agar kejahatan itu diprioritaskan sebagai masalah keamanan nasional dengan peran yang lebih besar bagi badan intelijen.

Sumber: News Sky

Tagged With: Cyber Crime, Cybersecurity, Scam, Social Engineering

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 4
  • Page 5
  • Page 6
  • Page 7
  • Page 8
  • Interim pages omitted …
  • Page 13
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo