• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cyber Criminal

Cyber Criminal

Lazarus membuat ransomware baru yang dicurigai disponsori oleh Korea Utara

August 2, 2020 by Mally Leave a Comment

VHD, Ransomware baru yang dicurigai sebagai penerus WannaCry pertama kali menarik perhatian para peneliti karena mereka belum pernah melihat ransomware yang teknik penyebarannya tidak seperti biasanya. Ransomware ini, mencoba memecahkan kata sandi SMB pada setiap mesin yang ditemukannya, dan setelah berhasil, ransomware ini menggunakan Windows Management Instrumentation untuk mengeksekusi dirinya sendiri kedalam jaringan.

Setelah mencari tahu lebih dalam, para peneliti menemukan VHD menggunakan backdoor MATA, sebuah framework yang pada Windows, macOS, dan Linux. Dalam sebuah posting yang diterbitkan minggu lalu, Kaspersky Lab menunjukkan bukti hubungan antara MATA dan Lazarus. Keduanya menggunakan backdoor Dacls.

Penggunaan VHD Lazarus konsisten dengan tujuan mendapatkan uang, yang pada September lalu, dilaporkan menghasilkan $ 2 miliar untuk mendanai senjata program pemusnah massal negara. Seperti yang dicatat oleh para peneliti, VHD memiliki jalan panjang untuk mengejar ketertinggalan dengan ransomware yang lebih canggih.

Tagged With: APT, Cyber Criminal, Cyber Security, InfoSec, Lazarus, Ransomware

Ransomware Sekarang Menjadi Mimpi Buruk Bagi Kamanan Online Terbesar Anda. Dan Itu Akan Menjadi Lebih Buruk

June 30, 2020 by Mally

Ransomware dengan cepat membentuk menjadi masalah keamanan online yang menentukan di zaman ini. Sebagian besar kehidupan kita sekarang disimpan secara digital, baik itu foto, video, rencana bisnis atau database pelanggan. Tetapi terlalu banyak dari kita, baik bisnis maupun konsumen, yang malas mengamankan aset-aset vital ini, menciptakan peluang yang dapat dieksploitasi oleh penjahat.

Ide cemerlang mereka adalah bahwa mereka tidak perlu mencuri data itu untuk menghasilkan uang: mereka hanya harus membuat data itu tidak dapat diakses lagi – dengan mengenkripsi data itu – kecuali korban mau membayar tebusan.

Ransomware dulunya merupakan ancaman bagi konsumen, tetapi sekarang ini merupakan ancaman signifikan bagi bisnis. Baru minggu lalu, ada peringatan tentang gelombang baru serangan ransomware terhadap setidaknya 31 organisasi besar dengan tujuan menuntut jutaan dolar tebusan.

Target geng ransomware telah berevolusi juga. Ini bukan hanya tentang PC lagi; geng ini ingin mengejar aset bisnis yang benar-benar tak tergantikan, yang berarti server file, layanan database, mesin virtual, dan lingkungan cloud. Mereka juga akan mencari dan mengenkripsi setiap cadangan yang terhubung ke jaringan. Semua ini mempersulit korban untuk memulihkan data – kecuali tentu saja mereka ingin membayar tebusan itu.

Sangat mungkin ransomware akan membentuk inti dari tipe baru serangan digital, yang digunakan oleh negara-bangsa dan lainnya yang hanya ingin menghancurkan sebuah jaringan. Malware Wiper adalah ransomware yang enkripsinya tidak dapat dibalik, sehingga data yang terkunci hilang selamanya. Beberapa inisiden ini telah terjadi, namun yang ditakutkan adalah mereka bisa menjadi lebih banyak digunakan.

Kekhawatiran lain adalah bahwa, ketika mereka menjadi lebih percaya diri dan didanai lebih baik, kelompok-kelompok kriminal ini akan meningkatkan pandangan mereka lebih tinggi. Satu tren baru yang mengkhawatirkan adalah bahwa geng akan mencuri data serta mengenkripsi jaringan. Mereka kemudian mengancam akan membocorkan data sebagai cara menekan korban agar mau membayar tebusan.

Penjahat cyber ini sering menghabiskan berminggu-minggu untuk mencari-cari di dalam sebuah jaringan sebelum mereka melakukan serangan, yang berarti mereka punya waktu untuk memahami aset digital utama, seperti email CEO misalnya, yang memungkinkan mereka untuk memberikan tekanan lebih besar pada korban mereka.

Tidak ada akhir yang jelas untuk mimpi buruk ransomware yang ini. Memang, kemungkinannya akan semakin buruk.

Source: ZDNet

Tagged With: Cyber Criminal, Cybersecurity, Ransomware, Security

6 cara Cybercriminal mengeksploitasi krisis COVID-19

March 23, 2020 by Mally

Penjahat dunia maya mengambil keuntungan dari krisis coronavirus untuk menyebarkan malware, mengganggu operasi, menabur keraguan dan menghasilkan uang dengan cepat.

Tidak melewatkan satupun kesempatan, penyerang meningkatkan operasi untuk menyebarkan malware melalui email bertema Covid19, aplikasi, situs web dan media sosial. Berikut adalah rincian vektor ancaman potensial dan teknik yang digunakan aktor untuk menyerang organisasi.

 

1. Email Phishing

Digital Shadows melaporkan bahwa pasar dark web mengiklankan kit phishing COVID19 menggunakan lampiran email berbahaya yang disamarkan sebagai peta distribusi penyebaran virus untuk harga mulai dari $ 200 hingga $ 700. Payload yang termasuk di dalam email ini meliputi ransomware dan keyloggers hingga remote access trojan dan pencuri informasi.

 

2. Aplikasi Berbahaya

DomainTools menemukan situs yang mendesak pengguna untuk mengunduh aplikasi Android yang menyediakan pelacakan dan informasi statistik tentang COVID-19, termasuk visual heatmap. Namun, aplikasi ini sebenarnya dimuat dengan ransomware yang menargetkan sistem operasi Android yang sekarang dikenal sebagai COVIDLock. Mereka menuntut tebusan sebesar $ 100 dalam bitcoin dalam 48 jam dan mengancam untuk menghapus kontak, gambar, dan video Anda, serta memori ponsel Anda.

 

3. Domain Berbahaya

Record Future melaporkan bahwa ratusan domain yang terkait dengan COVID-19 telah didaftarkan setiap hari selama beberapa minggu terakhir. Checkpoint mengatakan bahwa domain yang berhubungan dengan COVID-19, 50% lebih cenderung berbahaya daripada domain lain yang terdaftar pada periode yang sama.

NCSC telah melaporkan situs palsu yang meniru Pusat Kontrol Penyakit AS (CDC) dan membuat nama domain yang mirip dengan alamat web CDC untuk meminta “sumbangan kata sandi dan bitcoin untuk mendanai vaksin palsu.”

 

4. Endpoint dan End User yang tidak aman

Dengan sejumlah besar karyawan atau bahkan seluruh bisnis yang bekerja jarak jauh untuk waktu yang lama, risiko di sekitar endpoint dan orang-orang yang menggunakannya meningkat. Perangkat yang digunakan staf di rumah bisa menjadi lebih rentan jika karyawan gagal memperbarui sistem mereka secara teratur.

 

5. Kerentanan pada vendor dan pihak ketiga

Setiap mitra, pelanggan, dan penyedia layanan di ekosistem Anda kemungkinan akan mengalami semua masalah yang sama seperti organisasi Anda. Berhubungan dengan bagian-bagian penting dari ekosistem pihak ketiga Anda untuk memastikan mereka mengambil langkah-langkah untuk mengamankan tenaga kerja jarak jauh mereka.

 

6. Menargetkan organisasi kesehatan

Organisasi layanan kesehatan dengan berbagai bentuk dan ukuran cenderung lebih tertekan daripada biasanya karena krisis ini, yang dapat membuat staf lalai mengenai apa yang mereka klik. CISO di dalam atau yang memasok sektor kesehatan harus mengingatkan staf untuk waspada terhadap tautan dan dokumen yang mencurigakan, dan memastikan operasi mereka kuat terhadap serangan DDoS.

 

Baca artikel selengkapnya pada tautan di bawah ini;

Source: CSO Online

Tagged With: COVID-19, Cyber Criminal, Malicious Apps, Malicious Domain, Phishing, Vulnerability

Peretas diretas melalui alat peretasan yang disisipi trojan

March 12, 2020 by Mally

Peneliti Cybereason, Amit Serper, mengungkapkan bahwa seseorang telah menyisipkan trojan ke berbagai macam alat peretasan untuk mengkompromikan mesin peretas yang ingin menggunakan alat secara gratis. 

 

“Kami telah menemukan kampanye peretasan luas yang menggunakan trojan njRat untuk membajak mesin korban, memberikan akses lengkap kepada para aktor ancaman yang dapat digunakan untuk apa saja dari melakukan serangan DDoS hingga mencuri data sensitif,” katanya.

 

Investigasi para peneliti mengungkapkan bahwa kampanye ini tampaknya telah berlangsung selama beberapa tahun. Belum diketahui Identitas distributor tersebut, tetapi ada kemungkinan besar mereka berada di Vietnam: tidak hanya memiliki salah satu domain C&C (capeturk.com) kontak njRat telah didaftarkan oleh individu Vietnam, tetapi seseorang dari Vietnam terus menguji sampel berbahaya dengan mengirimkannya ke VirusTotal.

 

Baca berita selengkapnya pada tautan di bawah ini;

Source: Help Net Security

Tagged With: Cyber Criminal, Cybersecurity, Hacker, Trojan

Penjahat siber dan kartel narkoba menyebarkan malware dan mencuri informasi keuangan di Amerika Latin

March 6, 2020 by Mally

Penjahat siber kini bekerjasama dengan kartel narkoba di seluruh Amerika Latin untuk menyerang lembaga keuangan dan pemerintah, meningkatkan berbagai macam penipuan dan penyebaran malware untuk menghasilkan jutaan uang, menurut laporan baru dari perusahaan cybersecurity IntSights.

 

Karena penegakan hukum polisi yang relatif lemah, banyak dari penjahat siber ini beroperasi di tempat terbuka dan di dark web, berbagi taktik dengan yang lain dan bekerja sama dengan entitas kriminal untuk meningkatkan keluasan dan kekuatan serangan. Mereka menggunakan WhatsApp, Telegram dan Facebook Messenger untuk mengkoordinasikan serangan.

 

Laporan itu menyebutkan “Bergabungnya geng narkoba dan komunitas peretas adalah ancaman yang muncul secara signifikan seiring kita melangkah ke 2020. Kedua dunia menggabungkan pengaruh, keterampilan, dan pengalaman mereka untuk mencapai tujuan bersama, terutama dari variasi keuangan.”

 

Laporan ini juga menyoroti penggunaan trojan perbankan dan ransomware sebagai ancaman malware paling populer yang melanda Amerika Latin.

 

Baca artikel selengkapnya pada tautan di bawah ini;

Source: Tech Republic

Tagged With: Cyber Criminal, Cybersecurity, Malware, Ransomware, Security

3 Angka Ajaib Ini Bisa Menghentikan Serangan Cyber Cina, Iran, dan Rusia

March 4, 2020 by Mally

Kemarin tanggal 3 Maret 2020, Laporan Tahunan Ancaman Global diterbitkan oleh CrowdStrike. Pada laporan itu mengungkapkan bahwa penjahat siber akan mengikuti jalan yang paling kecil resistansi nya sementara aktor negara-bangsa lebih gigih dan canggih dalam metode mereka. Untuk memerangi ancaman yang sedang berlangsung dan canggih dari negara-bangsa dan organisasi cybercriminal, CrowdStrike merekomendasikan penggunaan aturan 1-10-60: satu menit untuk mendeteksi intrusi, sepuluh menit untuk menyelidiki dan satu jam untuk membunuh musuh, ketiga angka ajaib yang mungkin saja dapat menghentikan para aktor jahat siber.

 

Adam Meyers, wakil presiden intelijen di CrowdStrike menyampaikan “Tim keamanan modern harus menggunakan teknologi untuk mendeteksi, menyelidiki dan memulihkan insiden lebih cepat dengan tindakan preemptive countermeasure yang cepat, seperti ancaman intelijen, dan mengikuti aturan 1-10-60” 

 

Pada tautan di bawah ini, Forbes telah meringkas laporan yang diterbitkan oleh CrowdStrike;

Source: Forbes

Tagged With: Cyber Criminal, Cybersecurity, Espionage, Threat

TrickBot Has Developed A New Backdoor for high-value targets

January 13, 2020 by Mally

 

Grup cyber TrickBot telah mengembangkan pintu belakang baru untuk memantau sistem korban yang berharga pasca eksploitasi. 

 

Dinamai PowerTrick, tujuan akhir alat eksploitasi ini adalah untuk melewati batasan-batasan dan kontrol keamanan untuk beradaptasi dengan era baru kontrol keamanan dan mengeksploitasi jaringan bernilai tinggi yang paling aman dan terlindungi. Peneliti dari SentinelLabs, Vitali Kremez, Joshua Platt, dan Jason Reaves mengatakan pada hari Kamis kemarin.

 

TrickBot berspesialisasi dalam pencurian kredensial perbankan di seluruh dunia, seringkali dari perusahaan perusahaan. TrickBot juga baru-baru ini terhubung ke “Anchor,” sebuah toolset yang tampaknya menyediakan penghubung antara operator dan grup peretas dari Korea Utara.

 

Klik link dibawah ini untuk berita selengkapnya:

Source: ZDNet | NullTX

Tagged With: Anchor, Cyber Criminal, Cyber Group, Cybersecurity, PowerTrick, TrickBot

This Malware “Predator the Thief” just got updated with new tactics to help it hide better

January 8, 2020 by Mally

 

Malware Predator the Thief pertama kali muncul pada Juli 2018, malware yang mampu mencuri nama pengguna dan kata sandi ini telah diperbarui dengan trik baru karena para penjahat cyber berusaha membuat serangan mereka lebih efisien, lebih tersembunyi, dan lebih menguntungkan.

 

Versi terbaru dari Predator the Thief v 3.3.4 – yang dirilis pada Malam Natal, menambahkan dokumen phishing baru untuk digunakan sebagai umpan untuk memancing korban, seperti faktur atau panggilan pengadilan palsu. Malware ini juga telah dilengkapi dengan lebih banyak trik untuk menghindari deteksi dan analisis, menggunakan shellcode untuk membuat malware lebih efektif dalam mendeteksi debugger dan sandbox.

 

Klik link dibawah ini untuk membaca berita selengkapnya.

Source: ZDNet | Fortinet

Tagged With: Cyber Criminal, Malware Predator the Thief, Phishing Document

  • « Go to Previous Page
  • Page 1
  • Page 2
  • Page 3
  • Page 4
  • Page 5
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo