• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

Engineer Google mendesak pengembang web untuk meningkatkan dan mengamankan kode mereka

March 10, 2021 by Winnie the Pooh

Setelah pengungkapan keluarga kerentanan Spectre 2018 dalam chip mikroprosesor modern, vendor perangkat keras dan pembuat sistem operasi bergegas untuk mengurangi dampak serangan data-leaking side-channel yang dirancang untuk mengeksploitasi cara chip mencoba memprediksi instruksi di masa depan.

Sekarang para profesional keamanan web meminta pengembang untuk melakukan bagian mereka dengan mengenali bahwa Spectre melanggar model ancaman lama dan dengan menulis kode yang mencerminkan yang baru.

Bulan lalu, Mike West, seorang engineer keamanan Google, membuat draf catatan berjudul, “Pengembangan Web Pasca-Spectre,” dan Daniel Veditz dari Kelompok Kerja Keamanan Aplikasi Web W3C dari Mozilla meminta kelompok tersebut untuk mencapai konsensus untuk mendukung rekomendasi tersebut.

Meskipun kelompok tersebut belum secara resmi menerima proposal tersebut, tanggapan di milis kelompok menunjukkan bahwa saran tersebut akan diadopsi sebagai seperangkat praktik terbaik.

West berpendapat bahwa Spectre mendemonstrasikan asumsi model keamanan web yang perlu dipikirkan ulang, baik untuk vendor browser maupun pengembang web.

Untuk browser, ini berarti proyek seperti Site Isolation dan Project Fission, yang menempatkan situs web dan kode terkait ke dalam proses terpisah sehingga situs web tidak dapat ikut campur satu sama lain. Dan sekarang pengembang memiliki beberapa pekerjaan yang harus dilakukan.

Selengkapnya: The Register

Tagged With: Best Practice, Cybersecurity, Spectre, Vulnerability, Web Developer

Aplikasi berbahaya di Google Play menjatuhkan Trojan perbankan di perangkat pengguna

March 10, 2021 by Winnie the Pooh

Google telah menghapus 10 aplikasi dari Play Store yang berisi dropper untuk Trojan keuangan.

Pada hari Selasa, Check Point Research (CPR) mengatakan dalam sebuah posting blog bahwa aplikasi Android tampaknya telah dikirimkan oleh pelaku ancaman yang sama yang membuat akun pengembang baru untuk setiap aplikasi.

Dropper dimuat ke dalam perangkat lunak yang tampak tidak bersalah dan masing-masing dari 10 aplikasi adalah utilitas, termasuk Cake VPN, Pacific VPN, BeatPlayer, QR/Barcode Scanner MAX, dan QRecorder.

Fungsionalitas utilitas diambil dari aplikasi Android sumber terbuka resmi yang ada.

Untuk menghindari deteksi oleh perlindungan keamanan standar Google, Firebase digunakan sebagai platform untuk komunikasi perintah dan kontrol (C2) dan GitHub disalahgunakan untuk mengunduh payload.

Menurut para peneliti, infrastruktur C2 dropper tersembunyi berisi parameter – aktifkan atau nonaktifkan – untuk ‘memutuskan’ apakah akan memicu fungsi jahat aplikasi atau tidak. Parameter disetel ke “false” hingga Google telah memublikasikan aplikasi, dan kemudian perangkap muncul.

Dijuluki Clast82, CPR mengatakan dropper yang baru ditemukan telah dirancang untuk mengirimkan malware finansial. Setelah dipicu, muatan tahap kedua ditarik dari GitHub termasuk mRAT dan AlienBot.

MRAT digunakan untuk menyediakan akses jarak jauh ke perangkat seluler yang disusupi, sedangkan AlienBot memfasilitasi injeksi kode berbahaya ke dalam aplikasi keuangan yang sah dan ada. Penyerang dapat membajak aplikasi perbankan untuk mendapatkan akses ke akun pengguna dan mencuri data keuangan mereka, dan malware juga akan mencoba mencegat kode otentikasi dua faktor (2FA).

Selengkapnya: ZDNet

Tagged With: AlienBot, Android, Banking Trojan, Clast82, Cybersecurity, Google Play Store, mRAT, Trojan

Microsoft Patch Tuesday Maret: Cacat eksekusi kode jarak jauh yang kritis, IE zero-day diperbaiki

March 10, 2021 by Winnie the Pooh

Microsoft telah merilis 89 perbaikan keamanan untuk perangkat lunak termasuk browser Edge, Office, dan Azure yang menambal masalah kritis termasuk vektor untuk eksekusi kode jarak jauh.

Selama putaran patch bulanan standar, Microsoft merilis banyak patch untuk memperbaiki kerentanan dalam perangkat lunak nya termasuk Azure, produk Microsoft Office – seperti PowerPoint, Excel, SharePoint, dan Visio – di samping browser Edge dan Internet Explorer.

Ini juga mencakup tujuh perbaikan out-of-band untuk Microsoft Exchange Server yang dirilis minggu lalu, empat di antaranya digolongkan sebagai zero-days.

Secara total, 14 dideskripsikan sebagai keretanan kritis dan mayoritas mengarah ke Remote Code Execution (RCE), sedangkan sisanya dianggap penting.

Di antara kerentanan yang diperbaiki adalah resolusi CVE-2021-26411, kerentanan kerusakan memori di Internet Explorer yang secara aktif dieksploitasi di alam liar.

Masalah penting lainnya yang perlu diperhatikan termasuk CVE-2021-27074 dan CVE-2021-27080, bug eksekusi kode tak bertanda tangan di Azure Sphere, dan CVE-2021-26897, cacat RCE kritis di Windows DNS Server.

Microsoft juga mengumumkan berakhirnya dukungan aplikasi desktop Microsoft Edge Legacy. Aplikasi akan dihapus dan diganti dengan Microsoft Edge baru selama pembaruan keamanan bulanan kumulatif Windows 10 bulan April.

Untuk melihat detail kerentanan, periksa di Release note pembaruan resmi Microsoft bulan Maret atau Portal Panduan Pembaruan Keamanan resmi Microsoft.

Sumber: ZDNet

Tagged With: Cybersecurity, Internet Explorer, Microsoft, Microsoft Edge, Patch Tuesday, RCE, Zero Day

Ransomware HelloKitty Tidak Memiliki Stealth

March 9, 2021 by Winnie the Pooh

Studio game CD Projekt Red baru-baru ini mengungkapkan bahwa mereka menjadi korban ransomware yang ditargetkan dan sangat berdampak. Beberapa hari setelah pengungkapan, terungkap bahwa keluarga ransomware yang paling mungkin berada di balik serangan tersebut adalah “HelloKitty”.

Ransomware HelloKitty adalah keluarga ransomware yang muncul pada akhir tahun 2020. Meskipun tidak memiliki kecanggihan dari beberapa keluarga yang lebih terkenal seperti Ryuk, REvil, dan Conti, namun ia telah mencapai beberapa target penting, termasuk CEMIG0. Dalam sebuah blog, peneliti keamanan dari Sentinel One menganalisis sampel HelloKitty dan menguraikan perilaku dan sifat dasar yang terkait dengan keluarga ransomware ini.

Menurut analisis, ransomware HelloKitty mungkin lebih mudah dikenali daripada keluarga ransomware modern lainnya, tetapi setelah dieksekusi, ia tidak kalah berbahayanya. Saat ini tidak ada ‘kelemahan’ yang diketahui dalam rutinitas enkripsi, dan tidak ada dekripsi pihak ketiga yang tersedia untuk ransomware HelloKitty. Oleh karena itu, satu-satunya pertahanan yang benar adalah pencegahan.

Untuk melindungi diri Anda dari Ransomware HelloKitty, pastikan Anda menggunakan platform Keamanan Endpoint modern, yang dikonfigurasi dengan benar dan terbaru.

Detail teknis dari analisis sampel Ransomware HelloKitty dapat dibaca pada tautan ini.

Tagged With: Cybersecurity, HelloKitty, Ransomware, Technical Analysis

AS dilaporkan mempersiapkan tindakan terhadap Rusia setelah serangan siber besar-besaran

March 9, 2021 by Winnie the Pooh

Amerika Serikat sedang bersiap untuk mengambil tindakan terhadap Rusia setelah menyimpulkan kemungkinan terlibat dalam serangan siber besar yang memengaruhi sistem pemerintah dan perusahaan domestik, The New York Times melaporkan hari Minggu.

Langkah itu dilakukan ketika pemerintahan Biden mulai bergulat dengan pengungkapan serangan lain yang diduga disponsori negara yang tampaknya datang dari Cina.

Gedung Putih mengonfirmasi akan mengambil “berbagai tindakan” sebagai tanggapan atas serangan siber dari Rusia, meskipun tidak memberitahu secara spesifik kapan dan bagaimana akan melakukannya.

Tindakan pertama AS dapat terjadi dalam tiga minggu ke depan, kata pejabat yang tidak disebutkan namanya kepada Times, dan memulai serangkaian tindakan di Rusia yang dimaksudkan untuk diperhatikan oleh Presiden Vladimir Putin dan staf intelijennya, tetapi bukan publik. AS juga akan menerapkan sanksi ekonomi dan Presiden Joe Biden akan menandatangani perintah eksekutif untuk memperkuat jaringan pemerintah, kata para pejabat.

Sumber: CNBC

Tagged With: China, Cyber Attack, Cybersecurity, Russia, SolarWinds, US

Microsoft telah diperingatkan beberapa bulan yang lalu – sekarang, peretasan Hafnium telah berkembang menjadi sangat besar

March 9, 2021 by Winnie the Pooh Leave a Comment

Pada hari Jumat, jurnalis keamanan siber Brian Krebs dan Andy Greenberg melaporkan bahwa sebanyak 30.000 organisasi telah disusupi dalam peretasan server email yang belum pernah terjadi sebelumnya, diyakini berasal dari kelompok peretasan Cina yang disponsori negara yang dikenal sebagai Hafnium.

Krebs sekarang telah menyusun garis waktu dasar dari peretasan Exchange Server besar-besaran, dan dia mengatakan Microsoft telah mengonfirmasi bahwa pihaknya telah mengetahui kerentanan pada awal Januari.

Itu hampir dua bulan sebelum Microsoft mengeluarkan rangkaian tambalan pertama, di samping entri blog yang tidak menjelaskan cakupan atau skala serangan tersebut.

Sekarang, MIT Technology Review melaporkan bahwa Hafnium mungkin bukan satu-satunya ancaman, mengutip seorang analis keamanan siber yang mengklaim setidaknya ada lima kelompok peretas yang secara aktif mengeksploitasi kelemahan Exchange Server pada hari Sabtu. Pejabat pemerintah dilaporkan berebut untuk melakukan sesuatu, dengan seorang pejabat negara mengatakan kepada Cyberscoop bahwa itu “masalah besar”.

Pada titik ini, sudah jelas bahwa siapa pun yang memasang Server Microsoft Exchange lokal (2010, 2013, 2016, atau 2019) perlu menambal dan memindai, tetapi kita baru mulai memahami cakupan kerusakannya. Peretas dilaporkan memasang perangkat lunak perusak yang dapat membiarkan mereka kembali ke server itu lagi, dan kita belum tahu apa yang mungkin telah mereka ambil.

Selengkapnya: The Verge

Tagged With: Cybersecurity, Exchange Server, Hafnium, Microsoft Echange, Security

McAfee menjual bisnis perusahaannya ke grup ekuitas swasta karena berfokus pada keamanan konsumen

March 9, 2021 by Winnie the Pooh

McAfee mengumumkan pada hari Senin bahwa mereka akan menjual bisnis keamanan perusahaannya kepada sebuah konsorsium yang dipimpin oleh Symphony Technology Group dalam kesepakatan senilai $4 miliar. McAfee, yang go public pada Oktober, mengatakan kesepakatan itu dimaksudkan untuk meningkatkan upayanya menjadi perusahaan keamanan siber konsumen yang bermain murni.

Sejak berpisah dari Intel pada awal 2017, McAfee telah beralih ke layanan cloud dan bekerja untuk membangun platformnya dengan fokus pada portofolio produk perusahaannya. Namun, perusahaan sekarang mempersempit fokus dan mengarahkan sumber dayanya ke sisi konsumen bisnis dalam upaya untuk pertumbuhan jangka panjang.

“Transaksi ini akan memungkinkan McAfee untuk secara khusus fokus pada bisnis konsumen kami dan untuk mempercepat strategi kami untuk menjadi pemimpin dalam keamanan pribadi bagi konsumen,” kata kepala eksekutif McAfee Peter Leav, dalam sebuah pernyataan.

Intel membeli McAfee pada tahun 2011 dan diganti namanya menjadi Intel Security pada tahun 2014. Setahun kemudian, Intel Security menyesuaikan strateginya untuk memfokuskan kembali bisnis pada keamanan endpoint, serta kecerdasan ancaman, analitik, dan orkestrasi. McAfee dipisahkan dari Intel melalui kesepakatan dengan TPG Capital, yang memiliki 51 persen dari McAfee.

Saat kesepakatan ditutup, nama merek McAfee akan dipertahankan dan digunakan untuk bisnis konsumen. Unit perusahaan akan mendapatkan penyegaran nama dan merek baru dalam beberapa bulan mendatang.

Sumber: ZDNet

Tagged With: Cybersecurity, McAfee

Peretas Rusia, Cina mungkin telah mencuri data vaksin Eropa

March 9, 2021 by Winnie the Pooh

Upaya peretas yang didukung negara untuk mencuri data vaksin COVID-19 mungkin lebih jauh dari yang kita kira.

Menurut Reuters, sumber surat kabar Belanda De Volkskrant mengklaim bahwa Rusia dan Cina sama-sama melancarkan serangan siber terhadap European Medicines Agency pada bulan Desember, mengambil dokumen untuk vaksin dan perawatan dalam prosesnya. Para penyusup Rusia memiliki akses selama lebih dari sebulan, kata tipsters, dan tertarik dengan tujuan dan ukuran pembelian untuk vaksin Pfizer/BioNTech.

Peretas Cina dilaporkan menyerang pada paruh pertama tahun 2020, selama tahap awal pandemi, sementara Rusia menyusul pada akhir tahun itu.

EMA mengungkapkan pelanggaran pada bulan Desember, tetapi tidak menyebutkan pelakunya atau memberikan motif spesifik. Agensi tersebut menegaskan kembali bahwa penyelidikan kriminal “sedang berlangsung”, tetapi menolak berkomentar tentang siapa yang terlibat dalam peretasan tersebut. Rusia dan China secara historis membantah kampanye peretasan apa pun terlepas dari bukti.

Tidak mengherankan jika Rusia dan Cina terlibat. Selain sejarah panjang peretasan yang disponsori negara, kedua negara tersebut diketahui menggunakan vaksin SARS-CoV-2 (masing-masing Sputnik-V dan SinoVac) sebagai bentuk pengaruh ekonomi dan politik. Meskipun motivasi pasti mereka tidak jelas, mereka mungkin menggunakan data EMA untuk menargetkan negara-negara yang membutuhkan pasokan vaksin tambahan.

Sumber: Endgadget

Tagged With: China, Cyber Espionage, Cybersecurity, Russia, Security

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 101
  • Page 102
  • Page 103
  • Page 104
  • Page 105
  • Interim pages omitted …
  • Page 197
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo