• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

Orang Amerika berisiko terseret ke dalam perang siber global

March 4, 2021 by Winnie the Pooh

Orang Amerika berisiko terseret ke dalam serangan siber yang akan membahayakan perangkat mereka yang terhubung, menurut eksekutif keamanan siber yang perusahaannya menemukan peretasan SolarWinds.

Kevin Mandia, CEO perusahaan keamanan siber FireEye, mengatakan kepada “Axios on HBO” pada hari Minggu bahwa perang siber di masa depan antara AS dan Cina atau Rusia dapat berdampak pada warga negara biasa, yang menyebabkan gangguan luas pada kehidupan sehari-hari.

“Aplikasi tidak akan berfungsi. Peralatan mungkin tidak berfungsi. Orang-orang bahkan tidak tahu semua hal yang mereka andalkan,” kata Mandia. “Tiba-tiba, rantai pasokan mulai terganggu karena komputer tidak berfungsi.”

Mandia memperingatkan bahwa aturan keterlibatan seputar serangan siber tidak jelas, artinya mungkin tidak ada yang terlarang. Di dunia di mana lebih banyak perangkat yang terhubung ke internet daripada sebelumnya, konsumen dapat membuka risiko besar.

“Sesederhana jika Anda dapat diretas, Anda diretas,” katanya.

Selengkapnya: Business Insider

Tagged With: Cybersecurity, Cyberwarfare, US

Google menambal kerentanan zero-day Chrome yang dieksploitasi secara aktif

March 4, 2021 by Winnie the Pooh

Google telah memperingatkan tentang laporan bahwa kerentanan zero-day di browser Chrome sedang dieksploitasi secara aktif di alam liar.

Kerentanan, dilacak sebagai CVE-2021-21166, dilaporkan oleh Alison Huffman dari tim Riset Kerentanan Browser Microsoft pada 11 Februari dan dijelaskan sebagai “masalah siklus hidup objek dalam audio”.

Google telah memberi label kerentanan tersebut sebagai kelemahan keamanan dengan tingkat keparahan “tinggi” dan telah memperbaiki masalah tersebut dalam rilis Chrome terbaru.

Bersamaan dengan CVE-2021-21166, Huffman juga baru-baru ini melaporkan bug tingkat tinggi lainnya, CVE-2021-21165, masalah gaya hidup objek lain dalam masalah audio, dan CVE-2021-21163, masalah validasi data yang tidak mencukupi dalam Mode Pembaca.

Raksasa teknologi itu belum mengungkapkan rincian lebih lanjut tentang bagaimana CVE-2021-21166 dieksploitasi, atau oleh siapa.

Pengumuman Google, yang diterbitkan pada hari Selasa, juga menandai rilis Chrome 89 ke saluran desktop stabil untuk mesin Windows, Mac, dan Linux, yang saat ini sedang diluncurkan. Pengguna harus meningkatkan ke Chrome 89.0.4389.72 sesegera mungkin.

Sumber: ZDNet

Tagged With: Chrome, Cybersecurity, Google, Google Chrome, Patch, Vulnerability

Ransomware ‘Povlsomware’ Mungkin Tidak Hanya Digunakan oleh Peneliti

March 4, 2021 by Winnie the Pooh Leave a Comment

“Povlsomware” adalah bukti konsep ransomware yang tersedia di Github sejak November 2020, dirilis dengan tujuan menjadi alat untuk penelitian seperti menguji solusi anti-virus yang mengklaim menawarkan perlindungan ransomware.

Seperti yang diperingatkan oleh para peneliti dari tim Trend Micro, kompatibilitas Povlsomware dengan alat pasca-eksploitasi seperti Cobalt Strike sebenarnya membuat sampel tersebut berpotensi berharga di tangan pelaku jahat.

Saat didistribusikan, sampel ransomware memindai sistem file dan mengenkripsi file pribadi umum menggunakan AES256. Semua shadowcopies yang akan membantu memulihkan sistem dihapus, entri registri memastikan persistensi start-up, dan pop-up ditampilkan untuk memberi tahu pengguna yang terinfeksi. Kata sandi dekripsi adalah “blahblah”, sehingga peneliti dapat mengembalikan file uji mereka seolah-olah tidak ada yang terjadi.

Sumber: Guthub

Namun, menjadi proyek sumber terbuka, siapa pun dapat menggunakan Povlsomware dan memodifikasinya, membuatnya jauh lebih berbahaya daripada yang dimaksudkan oleh pembuatnya. Karena Povlsomware terintegrasi dengan Cobalt Strike, Povlsomware dapat dijalankan secara langsung di memori, bahkan tidak mengharuskannya untuk bersarang di memori korban atau menjatuhkan biner apa pun di sana.

Untuk saat ini, Trend Micro belum melihat insiden nyata yang melibatkan Povlsomware yang dimodifikasi, tetapi berdasarkan apa yang dapat disimpulkan dari semua faktor, ini hanya masalah waktu. Karena alasan ini, perusahaan keamanan memilih untuk memperingatkan komunitas, meskipun itu berarti mengalihkan perhatian penjahat siber ke Povlsomware.

Sumber: Tech Nadu

Tagged With: Cobalt Strike, Cybersecurity, Povlsomware, Ransomware, Security

Kesalahan coding pemula sebelum peretasan Gab berasal dari CTO situs

March 3, 2021 by Winnie the Pooh

Selama akhir pekan, muncul kabar bahwa seorang peretas menembus situs media sosial sayap kanan Gab dan mengunduh 70 gigabyte data dengan mengeksploitasi kelemahan keamanan menggunakan injeksi SQL.

Tinjauan singkat dari kode sumber terbuka Gab menunjukkan bahwa kerentanan kritis — atau setidaknya yang serupa — diperkenalkan oleh kepala petugas teknologi perusahaan (CTO).

Perubahan, yang dalam bahasa pengembangan perangkat lunak dikenal sebagai “git commit”, dilakukan sekitar bulan Februari dari akun Fosco Marotto, mantan insinyur perangkat lunak Facebook yang pada bulan November menjadi CTO Gab. Pada hari Senin, Gab menghapus git commit dari situsnya. Di bawah ini adalah gambar yang menunjukkan perubahan perangkat lunak bulan Februari, seperti yang ditunjukkan dari situs yang menyediakan snapshot commit yang disimpan.

Sumber: Ars Technica

Commit menunjukkan pengembang perangkat lunak yang menggunakan nama Fosco Marotto yang memperkenalkan dengan tepat jenis kesalahan pemula yang dapat menyebabkan jenis pelanggaran yang dilaporkan akhir pekan ini. Secara khusus, baris 23 menghapus kode “tolak” dan “filter”, yang merupakan fungsi API yang mengimplementasikan idiom pemrograman yang melindungi dari serangan injeksi SQL.

Idiom ini memungkinkan programmer untuk membuat kueri SQL dengan cara yang aman yang “membersihkan” masukan yang dimasukkan pengunjung situs web ke dalam kotak telusur dan bidang web lainnya untuk memastikan bahwa setiap perintah berbahaya dihapus sebelum teks diteruskan ke server backend.

Sebagai gantinya, pengembang menambahkan panggilan ke fungsi Rails yang berisi metode “find_by_sql”, yang menerima input unsanitized secara langsung dalam string kueri. Rails adalah toolkit pengembangan situs web yang banyak digunakan.

Selengkapnya: Ars Technica

Tagged With: Cybersecurity, Gab, SQL Injection

Microsoft mengatakan peretas Cina telah mengeksploitasi bug untuk menargetkan perusahaan AS

March 3, 2021 by Winnie the Pooh

Peretas pemerintah yang berbasis di Cina telah mengeksploitasi bug di perangkat lunak server email Microsoft untuk menargetkan organisasi AS, kata perusahaan itu.

Microsoft MSFT, -1,30% mengatakan bahwa kelompok yang disponsori negara “sangat terampil dan canggih” yang beroperasi dari Cina telah mencoba mencuri informasi dari sejumlah target Amerika, termasuk universitas, kontraktor pertahanan, firma hukum, dan peneliti penyakit menular.

Microsoft mengatakan telah merilis security upgrade untuk memperbaiki kerentanan perangkat lunak Exchange Server-nya, yang digunakan untuk layanan email dan kalender kantor, sebagian besar untuk organisasi besar yang memiliki server email in-person mereka sendiri.

Perusahaan itu mengatakan kelompok peretasan yang mereka sebut Hafnium mampu mengelabui server Exchange agar mengizinkannya mendapatkan akses. Para peretas kemudian menyamar sebagai seseorang yang seharusnya memiliki akses dan menciptakan cara untuk mengontrol server dari jarak jauh sehingga mereka dapat mencuri data dari jaringan organisasi.

Microsoft mengatakan grup tersebut berbasis di Cina tetapi beroperasi dari server pribadi virtual yang disewa di AS, yang membantunya menghindari deteksi.

Jika perusahaan Anda menggunakan server Exchange, segera terapkan security upgrade yang dirilis oleh Microsoft.

Selengkapnya: Market Watch | Microsoft Blog

Tagged With: Cybersecurity, Exchange Server, Hafnium, Microsoft

Peretas yang terkait dengan GRU Rusia menargetkan jaringan AS selama bertahun-tahun

March 3, 2021 by Winnie the Pooh

Untuk semua kelompok peretas negara-bangsa yang telah menargetkan jaringan listrik Amerika Serikat — dan bahkan berhasil menerobos utilitas listrik Amerika — hanya kelompok intelijen militer Rusia yang dikenal sebagai Sandworm yang cukup berani untuk memicu pemadaman yang sebenarnya, mematikan lampu di Ukraina pada 2015 dan 2016.

Sekarang satu perusahaan keamanan yang berfokus pada jaringan memperingatkan bahwa kelompok yang terkait dengan peretas unik berbahaya Sandworm juga secara aktif menargetkan sistem energi AS selama bertahun-tahun.

Perusahaan keamanan siber industri Dragos menerbitkan laporan tahunannya tentang keadaan keamanan sistem kontrol industri, yang menyebutkan empat kelompok peretas asing baru yang berfokus pada sistem infrastruktur penting tersebut. Tiga dari kelompok yang baru dinamai itu menargetkan sistem kontrol industri di AS, menurut Dragos.

Tapi yang paling penting, mungkin, adalah kelompok yang Dragos sebut Kamacite, yang oleh firma keamanan digambarkan telah bekerja sama dengan Sandworm GRU.

Kamacite di masa lalu berfungsi sebagai tim “akses” Sandworm, tulis para peneliti Dragos, yang berfokus pada mendapatkan pijakan di jaringan target sebelum menyerahkan akses itu ke grup peretas Sandworm yang berbeda, yang terkadang melakukan efek yang mengganggu.

Dragos mengatakan Kamacite telah berulang kali menargetkan utilitas listrik, minyak dan gas AS, dan perusahaan industri lainnya sejak awal 2017.

Selengkapnya: Ars Technica

Tagged With: Cybersecurity, Kamacite, Russia, Sandworm, US

Kerentanan hard-coded key di Logix PLC memiliki skor keparahan 10 dari 10

March 3, 2021 by Winnie the Pooh

Perangkat keras yang banyak digunakan untuk mengontrol peralatan di pabrik dan pengaturan industri lainnya dapat dikendalikan dari jarak jauh dengan mengeksploitasi kerentanan yang baru diungkapkan yang memiliki skor tingkat keparahan 10 dari 10.

Kerentanan ditemukan pada pengontrol logika yang dapat diprogram dari Rockwell Automation yang dipasarkan dengan merek Logix.

Pada hari Kamis, Administrasi Keamanan Siber & Infrastruktur AS memperingatkan tentang kerentanan kritis yang dapat memungkinkan peretas untuk terhubung dari jarak jauh ke pengontrol Logix dan dari sana mengubah konfigurasi atau kode aplikasi mereka. Kerentanan tersebut membutuhkan tingkat keterampilan yang rendah untuk dieksploitasi, kata CISA.

Kerentanan, yang dilacak sebagai CVE-2021-22681, adalah hasil dari perangkat lunak Studio 5000 Logix Designer yang memungkinkan peretas untuk mengekstrak kunci enkripsi rahasia. Seorang peretas yang memperoleh kunci tersebut kemudian dapat meniru stasiun kerja teknik dan memanipulasi kode atau konfigurasi PLC yang secara langsung memengaruhi proses manufaktur.

Rockwell tidak mengeluarkan tambalan yang secara langsung mengatasi masalah yang berasal dari kunci yang di-hardcode. Sebaliknya, perusahaan merekomendasikan agar pengguna PLC mengikuti langkah-langkah mitigasi risiko tertentu. Langkah-langkahnya melibatkan menjalankan sakelar mode pengontrol, dan jika itu tidak memungkinkan, mengikuti rekomendasi lain yang khusus untuk setiap model PLC.

Selengkapnya: Ars Technica

Tagged With: Cybersecurity, Logix, Rockwell Automation, Vulnerability

Daftar pelanggaran data dan serangan siber pada Februari 2021 – 2,3 miliar catatan dilanggar

March 3, 2021 by Winnie the Pooh

Industri keamanan siber diguncang pada bulan Februari setelah serangan ransomware terhadap penyedia layanan Cloud Accellion.

Lusinan organisasi yang menggunakan perangkat lunak tersebut melaporkan insiden di salah satu bulan terburuk yang pernah tercatat. IT Governance menemukan 118 insiden yang tercatat secara publik, 43 di antaranya adalah serangan ransomware.

Secara total, IT Governance mendeteksi 2.323.326.953 catatan yang dibobol. Anda dapat menemukan daftar lengkap pada link di bawah ini

Selengkapnya: IT Governance Blog

Tagged With: Accellion, Breach, Cybersecurity, Data Breach, Ransomware, Security

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 103
  • Page 104
  • Page 105
  • Page 106
  • Page 107
  • Interim pages omitted …
  • Page 197
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo