• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cyber Security

Cyber Security

Telegram memiliki beberapa kerentanan keamanan besar

February 18, 2021 by Mally

Aplikasi perpesanan Telegram dilanda kerentanan tahun lalu setelah seorang peneliti keamanan menemukan 13 kerentanan dalam satu penyelidikan.

Menulis untuk perusahaan keamanan TI Shielder, seorang individu yang dikenal sebagai “polict” juga mengonfirmasi bahwa semua bug keamanan telah dilaporkan secara bertanggung jawab ke Telegram dan kemudian diperbaiki.

Kerentanan Telegram awalnya ditemukan setelah menyelidiki kode sumber untuk stiker animasi baru yang diluncurkan oleh aplikasi perpesanan tersebut pada tahun 2019.

Cacat ini memungkinkan penyerang mengirim stiker berbahaya ke korban untuk mendapatkan akses ke pesan pribadi, foto, dan video. Meskipun eksploitasi itu jauh dari kata langsung, tidak ada jaminan bahwa hal ini akan mematahkan semangat para pelaku ancaman yang canggih.

13 kerentanan tersebut termasuk satu heap out-of-bounds write, satu stack out-of-bounds write, satu stack out-of-bounds read, dua heap out-of-bound read, satu integer overflow yang mengarah ke heap out-of-bounds read, dua jenis kebingungan, dan lima kelemahan denial-of-service.

Semua kerentanan telah ditambal, mengikuti pembaruan untuk versi Android, iOS, dan macOS yang dirilis pada bulan September dan Oktober tahun lalu. Intinya, jika Anda telah memperbarui aplikasi Telegram Anda dalam empat bulan terakhir, Anda akan terlindungi.

Sumber: Tech Radar

Tagged With: Chat, Cyber Security, Mobile Security, Security, Telegram, Vulnerability

Sebagian besar bug keamanan di alam liar sudah ada bertahun-tahun

February 18, 2021 by Mally

Kebanyakan kerentanan yang dieksploitasi di alam liar sudah ada bertahun-tahun dan beberapa dapat diperbaiki dengan mudah dengan tambalan yang tersedia.

Ini adalah salah satu temuan laporan baru dari firma keamanan Edgescan, yang menyatakan bahwa dua pertiga (65%) CVE yang ditemukan pada tahun 2020 berusia lebih dari tiga tahun, sedangkan sepertiga dari mereka (32%) awalnya teridentifikasi pada tahun 2015 atau sebelumnya.

Kerentanan tertua yang beredar tahun lalu adalah CVE-1999-0517, yang pertama kali diidentifikasi pada pergantian milenium.

Kerentanan paling umum terkait malware, laporan lebih lanjut menyatakan, berusia antara satu dan tiga tahun, banyak di antaranya dapat diperbaiki dengan tambalan yang sudah tersedia. Terlepas dari kenyataan ini, organisasi membutuhkan rata-rata 84 hari untuk menambal kerentanan berisiko tinggi.

Menurut laporan tersebut, PHP “sejauh ini” adalah framework yang paling tidak aman, terhitung hampir seperempat (22,7%) dari semua risiko kritis yang ditemukan tahun lalu. Lebih lanjut, lebih dari sepersepuluh (13,4%) dari semua risiko kritis terkait dengan sistem yang tidak didukung, tidak ditambal, atau usang.

Sumber: IT Pro Portal

Tagged With: Bug, CVE, Cyber Security, Patch, PHP, Security, Vulnerability

Microsoft mengonfirmasi Windows 10 21H1 akan datang dan tidak akan menjadi pembaruan besar

February 18, 2021 by Mally

Sebuah posting blog Komunitas Teknologi Microsoft tentang Program Kompatibilitas Perangkat Keras Windows (WHCP) – dilihat oleh Neowin.net – memberikan konfirmasi “resmi” bahwa Windows 10 21H1 akan datang dan akan menjadi pembaruan kecil, seperti yang ditunjukkan oleh rumor sebelumnya.

Pembaruan fitur Windows 10 2H1, seperti 20H2, akan berperilaku hampir seperti pembaruan kumulatif. Driver yang memenuhi persyaratan Windows 10 2004 tidak memerlukan tanda tangan baru. Windows 10 2004, 20H2 dan 21H1 semuanya akan didasarkan pada basis kode 2004.

Alasan mengapa ini penting adalah karena sejumlah profesional TI telah terbiasa selama beberapa tahun terakhir dengan Microsoft merilis pembaruan fitur Windows 10 yang lebih besar di musim semi, diikuti oleh pembaruan kecil di musim gugur.

Tahun ini, pembaruan musim semi/H1 akan menjadi pembaruan kecil. Rumor mengatakan bahwa pembaruan fitur Windows 10 musim gugur/H2 akan lebih besar, dalam hal fitur baru. Di antara fitur-fitur baru tersebut adalah sejumlah UI dan perubahan UI aplikasi dalam kotak yang menggunakan nama kode “Sun Valley”.

Setelah Microsoft menyelesaikan pengujian 21H1 – dan kemungkinan terus menambahkan perbaikan dan pembaruan untuk itu – mereka akan mulai meluncurkan 21H1. Prosesnya kemungkinan besar akan seperti yang terjadi dengan 20H2.

Sumber: ZDNet

Tagged With: 21H1, Cyber Security, Microsoft, Security, UI, Update, Windows 10

Bagaimana Melindungi Cadangan File Dari Serangan Ransomware ?

February 17, 2021 by Mally

Ransomware menjadi ancaman nomor satu terhadap data, yang membuatnya penting untuk memastikan bahwa pelaku kejahatan tidak mengenkripsi data cadangan Anda bersama dengan data primer Anda saat mereka melakukan serangan ransomware. Jika mereka berhasil dalam hal itu, Anda tidak akan punya pilihan selain membayar tebusan, dan itu akan mendorong mereka untuk mencobanya lagi.

Perkuat Windows
Selain menyimpan cadangan biasa Anda di belakang server media berbasis Linux, pastikan cadangan server cadangan utama Anda juga disimpan di sana. Tidak ada gunanya jika cadangan Anda tidak dienkripsi jika database yang diperlukan untuk mengakses cadangan tersebut dienkripsi oleh ransomware.

Anda juga harus memperkuat server cadangan berbasis Windows sebanyak mungkin. Pelajari layanan yang digunakan ransomware untuk menyerang server (seperti RDP) dan matikan sebanyak mungkin. Ingat server ini adalah garis pertahanan terakhir Anda, jadi pikirkan keamanan, bukan kenyamanan.

Dapatkan cadangan dari pusat data
Apa pun solusi pencadangan yang Anda pilih, salinan cadangan harus disimpan di lokasi yang berbeda. Ini berarti lebih dari sekadar meletakkan server cadangan Anda di mesin virtual di cloud. Jika VM dapat diakses dari perspektif elektronik seperti saat berada di pusat data, itu juga mudah untuk diserang. Anda perlu mengonfigurasi berbagai hal sedemikian rupa sehingga serangan terhadap sistem di pusat data Anda tidak dapat menyebar ke sistem cadangan Anda di cloud. Ini dapat dilakukan dengan berbagai cara, termasuk aturan firewall, mengubah sistem operasi, dan protokol penyimpanan.

Idenya adalah untuk mendapatkan cadangan atau setidaknya satu salinan dari cadangan anda sebanyak mungkin lompatan dari sistem Windows yang terinfeksi. Tempatkan mereka di awan penyedia yang dilindungi oleh aturan firewall, gunakan sistem operasi yang berbeda untuk server cadangan Anda, dan tulis cadangan Anda ke jenis penyimpanan yang berbeda.

Hapus akses sistem file ke cadangan
Jika menulis cadangan ke harddrive, lakukan yang terbaik untuk memastikannya tidak dapat diakses melalui direktori sistem file standar. Misalnya, menamai data cadangan Anda E: \ backups. Produk ransomware secara khusus menargetkan direktori dengan nama seperti itu dan akan mengenkripsi cadangan Anda.

Letakkan di beberapa penghalang pandang
Jangan membuat mudah ransomware untuk melihat dan mengenkripsi cadangan Anda. Jangan menyimpannya di server Windows jika memungkinkan dan memiliki setidaknya satu salinan yang disimpan di tempat yang tidak dapat diakses secara elektronik dari pusat data Anda. Terakhir, konfigurasikan sistem cadangan Anda sedemikian rupa sehingga cadangan tidak dapat dilihat sebagai file di server cadangan Anda.

Source : Networkworld

Tagged With: Backups, Cyber Crime, Cyber Security, Data FIle, Malware, Ransomware, Threat

Prancis Terkena Serangan Mirip SolarWinds

February 17, 2021 by Mally

Menurut ANSSI, sekelompok hacker telah berhasil menembus produk Centreon Systems, sebuah firma IT Perancis yang mengkhususkan diri pada network dan system monitoring yang digunakan oleh banyak instansi pemerintah Perancis, serta beberapa perusahaan terbesar bangsa (Air France, antara lain ). Halaman klien Centreon menunjukkan bahwa ia bermitra dengan Departemen Kehakiman Prancis, Politeknik Ecole, dan badan publik regional, serta beberapa perusahaan produksi agribisnis terbesar di negara itu.

Meskipun ANSSI tidak secara resmi mengaitkan peretasan tersebut ke organisasi mana pun, badan tersebut mengatakan teknik yang digunakan memiliki kemiripan dengan teknik yang digunakan oleh kelompok peretas militer Rusia “Sandworm” (juga dikenal sebagai Unit 74455). Kampanye intrusi, yang dimulai setidaknya pada tahun 2017, memungkinkan para peretas untuk melanggar sistem sejumlah organisasi Prancis, meskipun ANSSI telah menolak menyebutkan nama para korban atau mengatakan berapa banyak yang terpengaruh.

Meskipun tidak jelas dari laporan tentang bagaimana para peretas awalnya menyusupi Centreon, laporan tersebut menunjukkan bahwa, begitu masuk, mereka menggunakan webshell untuk melanjutkan kampanye penyusupan mereka. Webshell adalah skrip berbahaya yang memungkinkan aktor jahat untuk membajak situs atau sistem dari jarak jauh dan mengontrolnya.

Dalam kasus Centreon, peretas menggunakan dua skrip berbeda, P.A.S. dan Exaramel. Keduanya bertindak sebagai pintu belakang yang memungkinkan peretas untuk mendapatkan kendali atas situs web atau sistem dan mengontrolnya dari jarak jauh: “Pada sistem yang disusupi, ANSSI menemukan adanya pintu belakang dalam bentuk webshell yang dijatuhkan di beberapa server Centreon yang terpapar ke internet , ”Tulis agensi. Saat digunakan bersama, skrip memungkinkan peretas memiliki kendali penuh atas sistem yang disusupi.

Source : Gizmodo

Tagged With: Cyber Attack, Cyber Security, France, nation, SolarWinds

Seoranga Aktor Siber Diduga Di Balik 50% Penipuan Phishing Australia

February 16, 2021 by Mally

Investigasi Polisi Federal Australia (AFP) telah membantu menangkap seseorang yang diduga berada di balik salah satu penipuan phishing terbesar di dunia. Diperkirakan paket phishing bertanggung jawab atas sekitar 50% dari semua penipuan di Australia pada tahun 2019.

Pada tahun 2018, unit Operasi Kejahatan Siber AFP memeriksa serangkaian penipuan phishing dari informasi yang diberikan oleh lembaga perbankan Australia.

Tampaknya kit Universal Admin (U-Admin) digunakan untuk mencuri detail login bank dan mencegat transaksi. Hal ini mengakibatkan jutaan dolar dicuri dari rekening bank Australia.

AFP bekerja erat dengan mitra internasionalnya dan berbagi informasi dengan Kepolisian Nasional Ukraina dan FBI. Investigasi lepas pantai akhirnya menghasilkan penangkapan seorang pria berusia 31 tahun di Ternopil, Ukraina pekan lalu, menurut siaran pers.

Perangkat lunak penipuan mencuri puluhan juta dolar dari 11 negara. Polisi juga menuduh bahwa orang tersebut melakukan demonstrasi tentang bagaimana menggunakan produk ilegalnya untuk penjahat lain di Darknet.

Selengkapnya:
Gizmodo

Tagged With: Australia, Cyber Security, Phishing, Scam, Security

Peretas Pro-India menggunakan spyware Android untuk memata-matai militer Pakistan

February 16, 2021 by Mally

Minggu ini sebuah laporan telah mengungkapkan rincian tentang dua jenis spyware Android yang dimanfaatkan oleh aktor ancaman yang disponsori negara selama konflik India-Pakistan.

Strain malware bernama Hornbill dan SunBird telah dikirimkan sebagai aplikasi Android palsu (APK) oleh Confucius kelompok ancaman persisten tingkat lanjut (APT), sebuah operasi yang disponsori negara pro-India yang diketahui memata-matai target Pakistan dan Asia Selatan, setidaknya sejak 2013.

Meskipun Confucius telah membuat malware Windows di masa lalu, grup tersebut telah memperluas kemampuannya ke malware seluler sejak 2017 ketika aplikasi mata-mata ChatSpy muncul.

Aplikasi Android palsu yang diterbitkan oleh grup tersebut mencakup “Google Security Framework,”, dan aplikasi dengan signifikansi regional seperti, “Kashmir News”, “Falconry Connect”, “Mania Soccer”, dan “Quran Majeed” sebagai bagian dari operasi spionase ini.

Menurut peneliti Lookout Apurva Kumar dan Kristin Del Rosso, aplikasi yang terkait dengan SunBird memiliki serangkaian kemampuan yang lebih luas daripada Hornbill dan tetap menjalankan urutan eksfiltrasi datanya secara berkala.

Para peneliti menganalisis lebih dari 18 GB data exfiltrated yang diperoleh dari enam atau lebih server C2 yang terbuka untuk umum.

Data yang bocor ini mengungkapkan target aktor negara-bangsa termasuk calon potensial untuk Komisi Energi Atom Pakistan, individu yang memiliki hubungan dekat dengan Angkatan Udara Pakistan (PAF), dan petugas pemilihan yang mengawasi proses pemilihan di distrik Pulwama di Kashmir.

Selengkapnya: Bleeping Computer

Tagged With: Android, Cyber Security, India, Pakistan, Security, Spyware

Bank-bank top bergabung dengan Linux dan grup perlindungan paten sumber terbuka

February 16, 2021 by Mally

Dalam hal mempertahankan hak kekayaan intelektual (IP) Linux dan perangkat lunak sumber terbuka, bank terkemuka global bukanlah bisnis pertama yang terlintas dalam pikiran.

Banyak hal telah berubah. Barclays, bank korporasi dan investasi global yang berbasis di London, dan TD Bank Group, dengan 26 juta pelanggan globalnya, telah bergabung dengan grup pertahanan IP sumber terbuka terkemuka, Open Invention Network (OIN).

Selama bertahun-tahun, OIN, konsorsium non-agresi paten terbesar yang pernah ada, telah melindungi Linux dari serangan paten dan troll paten.

Baru-baru ini, ia memperluas cakupannya dari program Linux inti dan kode sumber terbuka yang berdekatan dengan memperluas Definisi Sistem Linux-nya. Secara khusus, itu berarti paten yang terkait dengan Android Open Source Project (AOSP) 10 dan sistem file Extended File Allocation Table exFAT sekarang dilindungi.

Meskipun penting, mengapa bank peduli? Itu karena bahkan bank peduli untuk menentang penyalahgunaan hak kekayaan intelektual oleh entitas penegasan paten (PAE), yang lebih dikenal oleh kebanyakan dari kita sebagai “troll paten.” Bahkan bank menjadi sasaran serangan troll paten hari ini.

Selain bergabung dengan OIN, Barclay juga tergabung dalam LOT Network. Ini adalah grup perusahaan nirlaba lain yang tumbuh cepat yang bertujuan untuk menghentikan troll paten di jalur mereka. Ini memiliki lebih dari 1.100 perusahaan anggota dan mencakup lebih dari 2 juta aset paten.

Selengkapnya: ZDNet

Tagged With: Cyber Security, Linux, Open Invention Network, patent trolls, Security

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 5
  • Page 6
  • Page 7
  • Page 8
  • Page 9
  • Interim pages omitted …
  • Page 16
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo