• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cyber Security

Cyber Security

Cisco memperbaiki bug eksekusi kode penting di router VPN SMB

February 4, 2021 by Winnie the Pooh

Cisco telah mengatasi beberapa kerentanan pre-auth remote code execution (RCE) yang memengaruhi beberapa router VPN bisnis kecil dan memungkinkan penyerang mengeksekusi kode arbitrer sebagai root pada perangkat yang berhasil dieksploitasi.

Bug keamanan dengan tingkat keparahan 9.8 / 10 ditemukan di antarmuka manajemen berbasis web dari router bisnis kecil Cisco.

“Kerentanan ini muncul karena permintaan HTTP tidak divalidasi dengan benar,” Cisco menjelaskan dalam sebuah laporan.

“Penyerang dapat mengeksploitasi kerentanan ini dengan mengirimkan permintaan HTTP yang dibuat ke antarmuka pengelolaan berbasis web dari perangkat yang terpengaruh.”

Menurut Cisco, Small Business Routers berikut ini rentan terhadap serangan yang mencoba mengeksploitasi kerentanan ini jika menjalankan versi firmware yang lebih lama dari Rilis 1.0.01.02:

  • RV160 VPN Router
  • RV160W Wireless-AC VPN Router
  • RV260 VPN Router
  • RV260P VPN Router with POE
  • RV260W Wireless-AC VPN Router

Cisco mengatakan bahwa Router VPN Dual WAN Gigabit (termasuk RV340, RV340W, RV345, dan RV345P) tidak terpengaruh.

Perusahaan telah memperbaiki kerentanan dalam rilis firmware 1.0.01.02 dan yang lebih baru yang dikeluarkan untuk semua router yang terkena dampak.

Sumber: Bleeping Computer

Tagged With: Cisco, Cyber Security, RCE, Router, Security, Vulnerability

Add-on Chrome dan Edge yang berbahaya memiliki cara baru untuk bersembunyi di dalam 3 juta perangkat

February 4, 2021 by Winnie the Pooh

Pada bulan Desember, Ars melaporkan bahwa sebanyak 3 juta orang telah terinfeksi oleh extension browser Chrome dan Edge yang mencuri data pribadi dan mengarahkan pengguna ke situs iklan atau phishing.

Sekarang, para peneliti yang menemukan penipuan tersebut telah mengungkapkan sejauh mana pengembang extension menyembunyikan perbuatan jahat mereka.

28 extension yang tersedia di repositori resmi Google dan Microsoft mengiklankan diri mereka sendiri sebagai cara untuk mengunduh gambar, video, atau konten lain dari situs-situs termasuk Facebook, Instagram, Vimeo, dan Spotify.

Di belakang layar, mereka ternyata juga mengumpulkan tanggal lahir pengguna, alamat email, dan informasi perangkat serta mengalihkan klik dan hasil penelusuran ke situs berbahaya. Google dan Microsoft akhirnya menghapus extension tersebut.

Para peneliti dari Avast mengatakan pada hari Rabu bahwa pengembang extension menggunakan cara baru untuk menyembunyikan lalu lintas berbahaya yang dikirim antara perangkat yang terinfeksi dan server perintah dan kontrol tempat mereka terhubung.

Secara khusus, extension tersebut menyalurkan perintah ke tajuk kontrol cache lalu lintas yang disamarkan agar muncul sebagai data yang terkait dengan Google analytics, yang digunakan situs web untuk mengukur interaksi pengunjung.

Server penyerang kemudian akan merespons dengan header Cache-Control yang dibentuk khusus, yang kemudian akan didekripsi, diurai, dan dieksekusi oleh klien.

Selengkapnya: Ars Technica

Tagged With: Add-On, Browser, Chrome, Cyber Security, edge, Malicious Extension, Security

3 Miliar Email dan Password Bocor, Periksa Emailmu Dengan Cara Ini !

February 4, 2021 by Winnie the Pooh

kompilasi baru diposting di forum peretasan online baru-baru ini berisi lebih dari 3,2 miliar pasang email dan sandi yang tidak terenskripsi dari kebocoran sebelumnya.

Dilansir CyberNews, kebocoran data baru ini disebut sebagai COMB “Compilation of Many Breaches” karena berisi lebih dari dua kali lipat jumlah pasangan email dan kata sandi unik daripada koleksi kebocoran data tahun 2017 di mana 1,4 miliar kredensial tersedia secara online.

COMB merupakan kompilasi terbesar dari beberapa kebocoran data yang pernah diposting secara online. Database COMB berisi skrip bernama count_total.sh dan terdapat skrip query.sh untuk menanyakan email dan sorter.sh untuk menyortir data di dalamnya.

Untuk memeriksa apakah data anda bocor, anda dapat melakukan pengecekan dengan memasukkan email anda pada website ini https://cybernews.com/personal-data-leak-check/

Untuk mencegah data anda bocor, kami merekomendasikan agaranda mengatur authentikasi multi-faktor dan menggunakan password manager untuk memberi perlindungan tambahan pada akun online anda.

Source : Techradar

Tagged With: Breach, COMB, Cyber Security, Data Leak, Database, kebocoran data

Singapura menilai perubahan kebijakan privasi WhatsApp, tidak ‘terpengaruh buruk’ dalam kejadian SolarWinds

February 3, 2021 by Winnie the Pooh

Ketika berita tentang pelanggaran keamanan SolarWinds pecah, Badan Keamanan Siber Singapura (CSA) menaikkan tingkat peringatan ancaman siber nasional, kata Menteri Komunikasi dan Informasi S. Iswaran.

Memperhatikan bahwa serangan itu canggih dan menghindari deteksi selama berbulan-bulan, dia mengatakan pelanggaran itu sangat “patut diperhatikan” karena perangkat lunak SolarWinds adalah bagian dari kontrol jaringan dan infrastruktur manajemen dan, karenanya, dipercaya dan memiliki akses istimewa ke jaringan internal.

Iswaran juga menanggapi pertanyaan terkait dengan perubahan kebijakan privasi WhatsApp yang akan datang, mengungkapkan bahwa pemerintah sedang “menyelidiki kekhawatiran” yang diajukan oleh konsumen.

WhatsApp dalam beberapa minggu terakhir telah mulai memberikan pemberitahuan kepada pengguna tentang pembaruan pada pernyataan privasinya, mencatat bahwa mereka harus menerima perubahan setelah 8 Februari untuk terus menggunakan platform perpesanan atau, jika tidak, menghapus akun mereka. Kebijakan sebelumnya telah memungkinkan pengguna untuk memilih keluar dari sebagian besar berbagi data dengan Facebook.

Menurut Iswaran, saat ini terdapat 1,22 juta pelanggan saluran WhatsApp Pemerintah Singapura, di antara beberapa platform yang digunakan untuk berkomunikasi dengan publik. Ini termasuk Telegram, Twitter, serta situs web Pemerintahnya sendiri, katanya, menambahkan bahwa platform ini disadap untuk menyiarkan “informasi yang tidak diklasifikasikan dan tersedia untuk umum”.

Memperhatikan bahwa komunikasi data rahasia melalui platform perpesanan komersial dilarang, menteri mengatakan pemerintah Singapura memiliki aturan tentang penggunaan aplikasi semacam itu. Aturan ini tidak tergantung pada perubahan syarat dan kebijakan privasi platform perpesanan, termasuk WhatsApp, tambahnya.
Dia mengatakan Komisi Perlindungan Data Pribadi sedang “melibatkan” WhatsApp sehubungan dengan kebijakan privasi terbaru dan berbagi data pribadi dengan Facebook.

Source : ZDnet

Tagged With: Cyber Security, data privacy, governance, Singapore, WhatsApp

AS Menghabiskan $ 2,2 Juta untuk Sistem Keamanan Siber yang Tidak Diimplementasikan

February 3, 2021 by Winnie the Pooh

Pelanggaran data besar-besaran, yang menurut badan intelijen AS “kemungkinan besar berasal dari Rusia,” menembus sistem komputer lembaga federal, termasuk Departemen Keamanan Dalam Negeri, Departemen Keuangan, Institut Kesehatan Nasional, dan Departemen Kehakiman, juga sebagai sejumlah perusahaan Fortune 500. Para peretas tetap tidak terdeteksi selama berbulan-bulan.

Masalah ini mendorong pengembangan pendekatan baru, didukung oleh $ 2,2 juta dalam bentuk hibah federal dan tersedia secara gratis, yang bertujuan untuk memberikan perlindungan ujung ke ujung untuk seluruh jalur pasokan perangkat lunak. Dinamakan in-toto (bahasa Latin untuk “secara keseluruhan”), ini adalah hasil kerja tim akademisi yang dipimpin oleh Justin Cappos, seorang profesor ilmu komputer dan teknik di Universitas New York. Cappos, 43, telah menjadikan pengamanan rantai pasokan perangkat lunak sebagai pekerjaannya. P\

Cappos dan rekan-rekannya percaya bahwa sistem in-toto, jika digunakan secara luas, dapat memblokir atau meminimalkan kerusakan dari serangan SolarWinds. Namun hal itu tidak terjadi: Pemerintah federal tidak mengambil langkah apa pun untuk meminta vendor perangkat lunaknya, seperti SolarWinds, untuk mengadopsinya. Memang, tidak ada lembaga pemerintah yang menanyakan tentang itu, menurut Cappos.

In-toto dapat memblokir dan mengungkap serangan dunia maya yang tak terhitung jumlahnya yang saat ini tidak terdeteksi, menurut Cappos, yang timnya termasuk Santiago Torres-Arias, asisten profesor teknik listrik dan komputer di Universitas Purdue, dan Reza Curtmola, co-direktur New Jersey Institute of Pusat Penelitian Keamanan Siber Teknologi. Dalam makalah dan presentasi Agustus 2019 di konferensi komputer USENIX, berjudul “in-toto: Memberikan jaminan farm-to-table untuk bit dan byte,” tim Cappos melaporkan mempelajari 30 pelanggaran rantai pasokan utama sejak tahun 2010. Dalam- toto, mereka menyimpulkan, akan mencegah antara 83% dan 100% serangan itu.

“Ini tersedia untuk semua orang secara gratis, dibayar oleh pemerintah, dan harus digunakan oleh semua orang,” kata Cappos. “Orang-orang mungkin masih bisa masuk dan mencoba meretasnya. Tapi ini adalah langkah pertama yang perlu dan akan menangkap banyak hal ini. ” Lambatnya adopsi “benar-benar mengecewakan,” tambah Cappos.

Dmitri Alperovitch, yang ikut mendirikan CrowdStrike (perusahaan keamanan siber SolarWinds telah menyewa untuk menyelidiki peretasan tersebut) sebelum keluar tahun lalu untuk memulai grup kebijakan nirlaba, mengatakan bahwa menurutnya, secara teori, sistem in-toto dapat berfungsi. Tetapi dia memperingatkan bahwa perangkat lunak itu sangat kompleks, dengan banyak produk dan perusahaan dalam rantai pasokan, sehingga tidak ada pertahanan yang menjadi obat mujarab. Namun, dia setuju bahwa in-toto dapat memberikan perlindungan, dan berkata “selalu merupakan hal yang baik untuk memiliki lebih banyak perlindungan untuk rantai pasokan.”

Source : Propublica

Tagged With: crowdstrike, Cyber Security, in-toto, Orion, SolarWinds, US

Geng Ransomware Besar Pertama Tahun 2021 Meluncurkan Situs “Leak” yang fanatik.

February 3, 2021 by Winnie the Pooh

Kelompok di balik ransomware Babyk Locker, malware yang digembar-gemborkan sebagai “ransomware perusahaan” baru pertama tahun 2021, baru-baru ini meluncurkan situs kebocoran data pertamanya — sebuah forum tempat peretas memposting dan mempublikasikan data yang dicuri dari korbannya jika korbannya menolak untuk membayar mereka. Grup tersebut, yang muncul beberapa minggu lalu, telah dijuluki sebagai “Pemburu Game Besar” karena strateginya menargetkan institusi besar untuk pembayaran yang lebih besar. Ini telah menyerang sejumlah entitas besar — ​​tampaknya mengorbankan produsen suku cadang mobil, perusahaan pemanas yang berbasis di AS, dan perusahaan elevator, antara lain.

Menariknya, kelompok tersebut menyatakan bahwa, selain penjahat, mereka juga homofobik dan rasis.

Peneliti Emsisoft Brett Callow membagikan situs baru Babyk kepada kami dan kami menemukan beberapa bahasa yang tidak biasa. Di situs tersebut, grup tersebut telah mencantumkan beberapa parameter untuk operasinya, menguraikan semacam “kode peretas” terkait entitas mana yang akan dan tidak akan mereka serang. Dalam daftar tersebut, kelompok tersebut mencatat bahwa mereka mendukung bisnis kecil (mereka berjanji untuk hanya menyerang perusahaan yang menghasilkan lebih dari $ 4 juta per tahun), mereka mendukung pendidikan (mereka tidak akan menyerang sekolah “kecuali universitas besar”), dan mereka mengatakan mereka akan berhenti menyerang rumah sakit (kecuali tampaknya “klinik bedah plastik swasta” dan beberapa kantor dokter gigi). Sejauh ini mereka terdengar seperti peretas sejati bagi masyarakat.

Hanya dalam beberapa minggu, Babyk telah berhasil membuat heboh. Sebelum peluncuran situs baru mereka, Babyk memposting dump data besar di Raid Forums situs web gelap populer. Callow mengatakan kepada Gizmodo bahwa kelompok itu juga bertanggung jawab atas serangan dunia maya baru-baru ini di Serco, sebuah perusahaan outsourcing multinasional yang telah terlibat dalam upaya pelacakan dan penelusuran Covid-19. Operasi pelacakan dan pelacakan perusahaan dikatakan tidak terpengaruh oleh serangan itu.

Source : Gizmodo

Tagged With: Babyk, Cyber Criminal, Cyber Security, Ransomware, Threat

Gambaran Umum tentang DoppelPaymer Ransomware

January 18, 2021 by Winnie the Pooh

Pada awal Desember 2020, FBI mengeluarkan peringatan terkait DoppelPaymer, keluarga ransomware yang pertama kali muncul pada 2019 ketika meluncurkan serangan terhadap organisasi di industri kritis. Aktivitasnya terus berlanjut sepanjang tahun 2020, termasuk serangkaian insiden di paruh kedua tahun ini yang membuat para korbannya kesulitan untuk menjalankan operasi mereka dengan baik.

DoppelPaymer diyakini didasarkan pada ransomware BitPaymer (yang pertama kali muncul pada tahun 2017) karena kesamaan dalam kode, catatan tebusan, dan portal pembayaran mereka. Namun, penting untuk diperhatikan bahwa ada beberapa perbedaan antara DoppelPaymer dan BitPaymer. DoppelPaymer menggunakan 2048-bit RSA + 256-bit AES untuk enkripsi, sedangkan BitPaymer menggunakan 4096-bit RSA + 256-bit AES, Perbedaan lain antara keduanya adalah bahwa sebelum DoppelPaymer mengeksekusi rutinitas jahatnya, ia harus memiliki parameter baris perintah yang benar, teknik ini digunakan untuk menghindari analisis sandbox.

Seperti banyak keluarga ransomware modern, permintaan tebusan DoppelPaymer untuk dekripsi file sangat besar, berkisar antara US $ 25.000 hingga US $ 1,2 juta.

https://www.trendmicro.com/content/dam/trendmicro/global/en/research/21/a/an-overview-of-the-doppelpaymer-ransomware/DoppelPaymer-1.jpg

DoppelPaymer menggunakan rutinitas yang cukup canggih, dimulai dengan infiltrasi jaringan melalui email spam berbahaya yang berisi tautan spear-phishing atau lampiran yang dirancang untuk memikat pengguna yang tidak menaruh curiga agar menjalankan kode berbahaya yang biasanya disamarkan sebagai dokumen asli. Kode ini bertanggung jawab untuk mengunduh malware lain dengan kemampuan yang lebih canggih (seperti Emotet) ke dalam sistem korban.

Setelah Emotet diunduh, Emotet akan berkomunikasi dengan server command-and-control (C&C) untuk menginstal berbagai modul serta mengunduh dan menjalankan malware lainnya. server C&C digunakan untuk mengunduh dan menjalankan keluarga malware Dridex, yang kemudian digunakan untuk mengunduh DoppelPaymer secara langsung atau alat seperti PowerShell Empire, Cobalt Strike, PsExec, dan Mimikatz. Masing-masing alat ini digunakan untuk berbagai aktivitas, seperti mencuri kredensial, bergerak secara lateral di dalam jaringan, dan menjalankan perintah yang berbeda, seperti menonaktifkan perangkat lunak keamanan.

Setelah Dridex memasuki sistem, pelaku jahat tidak segera menyebarkan ransomware. Sebaliknya, ia mencoba untuk berpindah secara lateral dalam jaringan sistem yang terpengaruh untuk menemukan target bernilai tinggi untuk mencuri informasi penting. Setelah target ini ditemukan, Dridex akan melanjutkan menjalankan muatan terakhirnya, DoppelPaymer. DoppelPaymer mengenkripsi file yang ditemukan di jaringan serta drive tetap dan yang dapat dilepas di sistem yang terpengaruh. Terakhir, DoppelPaymer akan mengubah sandi pengguna sebelum memaksa sistem memulai ulang ke mode aman untuk mencegah masuknya pengguna dari sistem. Itu kemudian mengubah teks pemberitahuan yang muncul sebelum Windows melanjutkan ke layar login.

Teks pemberitahuan baru sekarang menjadi catatan tebusan DoppelPaymer, yang memperingatkan pengguna untuk tidak menyetel ulang atau mematikan sistem, serta tidak menghapus, mengganti nama, atau memindahkan file yang dienkripsi. Catatan itu juga berisi ancaman bahwa data sensitif mereka akan dibagikan kepada publik jika mereka tidak membayar tebusan yang diminta dari mereka.

Menurut pemberitahuan FBI, target utama DoppelPaymer adalah organisasi dalam perawatan kesehatan, layanan darurat, dan pendidikan. Ransomware telah terlibat dalam sejumlah serangan pada tahun 2020, termasuk gangguan pada community college serta polisi dan layanan darurat di sebuah kota di AS selama pertengahan tahun.

Agar terhindar dari malware ini, anda dapat melakukan beberapa upaya berikut :
Menahan diri dari membuka email yang tidak diverifikasi dan mengklik link atau lampiran yang disematkan di pesan ini.
Mencadangkan file penting secara teratur menggunakan aturan 3-2-1: Buat tiga salinan cadangan dalam dua format file berbeda, dengan salah satu cadangan di lokasi fisik terpisah.
Memperbarui perangkat lunak dan aplikasi dengan tambalan terbaru sesegera mungkin untuk melindunginya dari kerentanan.
Memastikan bahwa cadangan aman dan terputus dari jaringan pada akhir setiap sesi pencadangan.
Mengaudit akun pengguna secara berkala – khususnya akun yang dapat diakses publik, seperti akun Pemantauan dan Manajemen Jarak Jauh.
Memantau lalu lintas jaringan masuk dan keluar, dengan peringatan untuk eksfiltrasi data.
Menerapkan otentikasi dua faktor (2FA) untuk kredensial login pengguna, karena ini dapat membantu memperkuat keamanan untuk akun pengguna
Menerapkan prinsip hak istimewa paling rendah untuk izin file, direktori, dan jaringan berbagi.

Source : trendmicro

Tagged With: Cyber Security, Cybercrime, dridex, Malware, Ransomware

Internet tidak akan bermasalah untuk Android versi lama.

December 22, 2020 by Winnie the Pooh

Kembali pada bulan November, kami menemukan bahwa sebagian besar situs web yang menggunakan sertifikat Let’s Encrypt akan berhenti berfungsi pada perangkat Android lama tahun depan. Penyebabnya adalah kemitraan yang kedaluwarsa dengan IdenTrust, yang menandatangani silang kunci perusahaan untuk platform lama. Untungnya, solusi telah dibuat, dan situs yang menggunakan sertifikat Let’s Encrypt tidak perlu khawatir tentang masalah dengan perangkat Android yang lebih lama tahun depan.

Untungnya, kemitraan antara IdenTrust dan Let’s Encrypt telah diperbarui dan menandatangani sertifikat root Let’s Encrypt. Baik pemilik perangkat Android lama dan pelanggan Let’s Encrypt tidak perlu melakukan apa pun agar solusi ini berfungsi tahun depan. Let’s Encrypt mengatakan bahwa perubahan itu harus “benar-benar tidak terlihat” bagi pengguna, dan situs serta layanan yang menggunakan sertifikat Let’s Encrypt akan terus bekerja pada perangkat Android yang terpengaruh tanpa harus menggunakan browser seperti Firefox dengan penyimpanan sertifikatnya sendiri.

Ini bukan solusi selamanya, karena pengaturan penandatanganan silang yang baru hanya berlaku hingga tahun 2024, dan tidak jelas apakah solusi lain direncanakan untuk berjalan seiring dengan dukungan untuk perangkat lama setelah itu. Namun, pengguna yang menggunakan perangkat Android sebelum 7.1.1 memiliki tiga tahun lagi untuk melaukan “upgrade” sebelum situs dan layanan mulai tidak berfungsi.

Source : androidpolice

Tagged With: Android, Cyber Security, Encryption, Mobile

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 13
  • Page 14
  • Page 15
  • Page 16
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo