• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

Dua anak menemukan bug screensaver di Linux Mint

January 19, 2021 by Mally

Pengelola proyek Linux Mint telah mengatasi bug keamanan yang memungkinkan penyerang melewati screensaver OS.

Aspek aneh dari kerentanan ini terkait dengan penemuannya, pada kenyataannya, ditemukan oleh dua anak yang bermain di komputer ayah mereka.

Pengembang utama Linux Mint Clement Lefebvre mengonfirmasi bahwa bug berada di libcaribou, komponen keyboard layar (OSK) yang merupakan bagian dari lingkungan desktop Cinnamon yang digunakan oleh Linux Mint.

“Kami kemungkinan besar akan menambal libcaribou di sini,” tulis Lefebvre. “Kami memiliki dua masalah berbeda:

  • Di semua versi Cinnamon, keyboard di layar (diluncurkan dari menu) berjalan dalam proses Cinnamon dan menggunakan libcaribou. Menekan ē membuat Cinnamon crash.
  • Di versi Cinnamon 4.2 dan lebih tinggi, ada libcaribou OSK di screensaver. Menekan ē di sana akan merusak screensaver

Kerentanan ini dipicu saat pengguna menekan tombol “ē” pada keyboard di layar, ini menyebabkan crash pada proses desktop Cinnamon. Jika keyboard di layar dibuka dari screensaver, bug merusak screensaver sehingga pengguna dapat mengakses desktop.

Masalah ini diperkenalkan di Linux Mint OS sejak pembaruan Xorg untuk memperbaiki CVE-2020-25712 heap-buffer overflow pada bulan Oktober. Bug mempengaruhi semua distribusi yang menjalankan Cinnamon 4.2+ dan perangkat lunak apa pun yang menggunakan libcaribou.

Kerentanan telah diatasi dengan rilis tambalan untuk Mint 19.x, Mint 20.x, dan LMDE 4.

Sumber: Security Affairs

Tagged With: Bug, Cybersecurity, libcaribou, Linux Mint, Mint, Screensaver

Perintah Windows Finger disalahgunakan oleh phishing untuk mengunduh malware

January 19, 2021 by Mally

Penyerang menggunakan perintah Windows Finger yang biasanya tidak berbahaya untuk mengunduh dan memasang backdoor berbahaya pada perangkat korban.

Perintah ‘Finger’ adalah utilitas yang berasal dari sistem operasi Linux/Unix yang memungkinkan pengguna lokal untuk mengambil daftar pengguna pada mesin jarak jauh atau informasi tentang pengguna jarak jauh tertentu. Selain Linux, Windows menyertakan perintah finger.exe yang menjalankan fungsi yang sama.

Minggu ini, peneliti keamanan Kirk Sayre menemukan kampanye phishing yang menggunakan perintah Finger untuk mengunduh malware backdoor MineBridge.

FireEye pertama kali melaporkan malware MineBridge setelah menemukan banyak kampanye phishing yang menargetkan organisasi Korea Selatan. Email phishing ini berisi dokumen Word berbahaya yang menyamar sebagai resume pelamar kerja yang menginstal malware MineBridge.

Seperti kampanye MineBridge sebelumnya yang dilihat oleh FireEye, yang ditemukan oleh Sayre juga berpura-pura menjadi resume dari pelamar kerja, seperti yang ditunjukkan di bawah ini.

Sumber: BleepingComputer

Ketika korban mengklik tombol ‘Enabled Editing’ atau ‘Enable Content’, macro yang dilindungi kata sandi akan dijalankan untuk mengunduh malware MineBridge dan menjalankannya.

Setelah MineBridge terpasang, pelaku ancaman jarak jauh akan mendapatkan akses penuh ke komputer dan memungkinkan mereka untuk mendengarkan melalui mikrofon perangkat yang terinfeksi, dan melakukan aktivitas berbahaya lainnya.

Karena Finger jarang digunakan saat ini, disarankan agar administrator memblokir perintah Finger di jaringan mereka, baik melalui AppLocker atau metode lain.

Sumber: Bleeping Computer

Tagged With: Backdoor, Cybersecurity, Malware, MineBridge, Phishing, Windows Finger

Alat penyadap seharga $40 ditanam pada iPhone aktivis Rusia

January 18, 2021 by Mally Leave a Comment

Sebuah perangkat kecil yang menarik ditemukan ditanam di iPhone manajer kampanye aktivis anti-korupsi Rusia Lyubov Sobol selama tahun baru. Pada 21 Desember 2020, manajer kampanye Sobol Olga Klyuchnikova ditahan oleh FSB Rusia. Dia menghabiskan seminggu di penjara atas “biaya administrasi” dan dibebaskan – tetapi ada sesuatu yang salah.

Dalam sebuah video yang dirilis minggu ini, Sobol dan rekannya menunjukkan komponen internal dari smartphone-nya, termasuk apa yang tampak seperti alat pelacak yang ditanam. Dia rupanya memperhatikan ada sesuatu yang aneh ketika iPhone-nya diberikan kepadanya setelah ditahan. Diijinkan untuk menggunakan ponsel cerdasnya sendiri selama dalam tahanan cukup aneh – tetapi perangkat mulai “terasa tidak berfungsi” hingga dia menjadi curiga.

Ini sangat mirip dengan perangkat dengan nama “TOPIN Kecil ZX620 PCB Wifi LBS GSM Tracker Positioning kartu TF”. Anda akan menemukan perangkat ini tersedia untuk dijual di tempat-tempat seperti AliExpress dengan harga sekitar $ 40 USD.

Yang menarik dari perangkat kecil ini adalah kemampuannya yang belum sempurna. Anda perlu menempatkan kartu SIM Anda sendiri di perangkat untuk mengakses internet – tetapi di luar itu, yang dibutuhkan hanyalah daya.

Di dalam smartphone, pengguna hanya perlu menghubungkan beberapa kabel dari baterai perangkat untuk menjaga perangkat tetap aktif, lalu membiarkannya bekerja. Sederhana seperti itu.

Mereka mencopot perangkat keras kartu SIM asli perangkat dan langsung menyolder kartu SIM, memberi mereka sedikit ruang ekstra.Mereka kemudian mengganti baterai tersebut dengan yang lebih kecil. Ini memberi ruang yang lebih dari cukup untuk memberi jalan bagi pelacak.

Setelah pelacak ditanam, mereka akan memiliki akses ke informasi pelacakan GPS dan kemampuan merekam suara melalui telepon. Dan tentu saja ada cara yang jauh lebih mudah untuk melakukan semua bisnis ini, jika mereka lebih paham dengan perangkat lunak. Namun bukan itu masalahnya – intinya adalah, perangkat kecil ini ada, dan mereka ada di luar sana di alam liar, untuk diakses siapa saja dengan relatif mudah.

Source : slashgear

Tagged With: Cybersecurity, Mobile Security, politic, Russia, Spyware, tracker

Ransomware menyingkap rahasia tersembunyi teknologi dunia

January 18, 2021 by Mally

Ransomware terus menyebabkan kerusakan di seluruh dunia. Jarang seminggu berlalu tanpa perusahaan lain, atau kota, atau rumah sakit, menjadi mangsa geng yang akan mengenkripsi data di PC dan jaringan dan menuntut ribuan atau jutaan sebagai imbalan untuk membebaskannya.

Ini bukan kejahatan tanpa korban; setiap serangan yang berhasil berarti sebuah perusahaan menghadapi biaya besar dan berisiko terdesak keluar dari bisnis, atau layanan publik terganggu tepat ketika kita membutuhkannya, atau layanan medis berada dalam bahaya di tengah krisis.

Peretas tidak akan bisa mendapatkan pijakan pertama mereka bahkan jika perusahaan memperhatikan keamanan dengan serius. Itu berarti menerapkan tambalan ke perangkat lunak yang rentan saat diterbitkan, bukan berbulan-bulan atau bertahun-tahun kemudian (atau tidak pernah). Demikian pula, perusahaan tidak akan berada di treadmill yang membosankan dalam menerapkan pembaruan keamanan konstan jika industri teknologi mengirimkan kode perangkat lunak yang aman sejak awal.

Dan sementara kita cenderung memikirkan dunia internet tanpa batas, dunia nyata geopolitik tampak besar dalam hal ransomware karena banyak dari geng-geng ini beroperasi dari negara-negara yang tidak tertarik untuk menangkap penjahat seperti itu atau menyerahkannya kepada polisi di negara lain. yurisdiksi. Dalam beberapa kasus, itu karena geng ransomware mendatangkan dana yang sangat dibutuhkan untuk negara; dalam kasus lain selama geng-geng tersebut tidak mengejar korban setempat, pihak berwenang dengan tenang senang mereka membuat kekacauan di tempat lain.

Intel telah memamerkan beberapa teknologi tingkat perangkat keras baru yang dikatakannya akan dapat mendeteksi serangan ransomware yang mungkin terlewatkan oleh antivirus saja.

Sekelompok perusahaan teknologi termasuk Microsoft, Citrix dan FireEye sedang mengerjakan proyek tiga bulan untuk menghasilkan opsi yang mereka janjikan akan “secara signifikan mengurangi” ancaman ransomware dengan mengidentifikasi berbagai cara berbeda untuk menghentikan serangan semacam itu. Dan lebih banyak tekanan politik harus diberikan pada negara bagian yang dengan senang hati membiarkan geng ransomware berkembang di dalam perbatasan mereka.

Dan ada juga kebutuhan untuk lebih menekan pemerintah untuk melihat apakah dan dalam keadaan apa membayar tebusan harus diterima. Keuntungan adalah satu-satunya alasan keberadaan ransomware; jika memungkinkan untuk menghentikan geng-geng tersebut agar tidak melakukan pembayaran besar mereka, maka masalah itu akan segera hilang.

Tagged With: Cyber Criminal, Cybercrime, Cybersecurity, Malware, Ransomware

Lebih dari 10 juta pengguna memasang aplikasi Android yang menampilkan iklan di luar konteks

January 15, 2021 by Mally

Google telah menghapus 164 aplikasi Android dari Play Store resmi setelah peneliti keamanan menangkap aplikasi yang membombardir pengguna dengan iklan di luar konteks tahun lalu.

Iklan di luar konteks, atau iklan di luar aplikasi, adalah istilah teknis yang relatif baru yang mengacu pada iklan seluler yang ditampilkan di dalam popup atau di seluruh layar, terpisah dari aplikasi asli.

Sebagian besar dari 164 aplikasi ini meniru aplikasi yang lebih populer, menyalin fungsionalitas dan nama dari aplikasi yang lebih terkenal untuk mendapatkan unduhan cepat.

Secara total, White Ops mengatakan aplikasi mencapai tujuan mereka dan diunduh lebih dari 10 juta kali sebelum ditemukan dan dilaporkan ke tim keamanan Google.

Daftar lengkap dari 164 aplikasi Android tersebut dapat dilihat melalui laporan White Ops.

Menurut aturan Google Play Store, aplikasi telah dihapus dari toko dan dinonaktifkan di perangkat pengguna, tetapi pengguna masih perlu menghapusnya secara manual dari ponsel mereka.

Sumber: ZDNet

Tagged With: Android, Android Application, Cybersecurity, Google, Google Play Store, Mobile Security

Bug Windows 10 dapat merusak hard drive Anda saat melihat ikon file ini

January 15, 2021 by Mally

Zero-day yang belum ditambal di Microsoft Windows 10 memungkinkan penyerang merusak hard drive berformat NTFS dengan perintah satu baris.

Dalam beberapa pengujian oleh BleepingComputer, perintah satu baris ini dapat dikirimkan secara tersembunyi di dalam file shortcut Windows, arsip ZIP, file batch, atau berbagai vektor lainnya untuk memicu kesalahan hard drive yang merusak indeks sistem file secara instan.

Peneliti infosec Jonas L menarik perhatian mengenai adanya kerentanan NTFS yang memengaruhi Windows 10 yang belum diperbaiki.

Ketika dieksploitasi, kerentanan ini dapat dipicu oleh satu baris perintah untuk langsung merusak hard drive berformat NTFS, dengan Windows meminta pengguna untuk me-restart komputer mereka untuk memperbaiki record disk yang rusak.

Peneliti memberi tahu BleepingComputer bahwa cacat tersebut dapat dieksploitasi mulai sekitar Windows 10 build 1803, Pembaruan Windows 10 April 2018, dan terus berfungsi di versi terbaru.

Yang lebih buruk adalah, kerentanan ini dapat dipicu oleh akun pengguna standar dan dengan hak istimewa rendah pada sistem Windows 10.

Drive dapat rusak hanya dengan mencoba mengakses atribut $i30 NTFS pada folder dengan cara tertentu.

Tidak jelas mengapa mengakses atribut ini merusak drive, dan Jonas memberi tahu BleepingComputer bahwa kunci Registry yang akan membantu mendiagnosis masalah tidak berfungsi.

Satu temuan mencolok yang dibagikan oleh Jonas kepada BleepingComputer adalah bahwa file pintasan Windows buatan (.url) yang lokasi ikonnya disetel ke C:\:$i30:$ bitmap akan memicu kerentanan bahkan jika pengguna tidak pernah membuka file!

Segera setelah file pintasan ini diunduh pada PC Windows 10, dan pengguna melihat foldernya, Windows Explorer akan mencoba menampilkan ikon file.

Untuk melakukan ini, Windows Explorer akan mencoba mengakses jalur ikon yang dibuat di dalam file di latar belakang, sehingga merusak hard drive NTFS dalam prosesnya.

Video demonstrasi dan artikel lebih lengkapnya dapat diakses melalui tautan berikut:

Sumber: Bleeping Computer

Tagged With: Bug, Cybersecurity, Microsft, NTFS, Security, Windows 10, Zero Day

Cisco mengatakan mereka tidak akan menambal 74 bug keamanan di router RV lama yang mencapai EOL

January 15, 2021 by Mally

Vendor peralatan jaringan, Cisco, kemarin, mengatakan tidak akan merilis pembaruan firmware untuk memperbaiki 74 kerentanan yang telah dilaporkan di lini router RV, yang telah mencapai akhir masa pakainya (EOL).

Perangkat yang terpengaruh termasuk sistem Cisco Small Business RV110W, RV130, RV130W, dan RV215W, yang dapat digunakan sebagai router, firewall, dan VPN.

Keempatnya mencapai EOL pada 2017 dan 2018 dan juga baru-baru ini keluar dari masa pemeliharaan terakhir mereka sebagai bagian dari kontrak dukungan berbayar pada 1 Desember 2020.

Perusahaan menyarankan agar pelanggan memindahkan pengoperasian ke perangkat yang lebih baru, seperti model RV132W, RV160, atau RV160W, yang menyediakan fitur yang sama dan masih didukung secara aktif.

Beberapa pelanggan perusahaan mungkin tidak menyukai keputusan Cisco, tetapi kabar baiknya adalah tidak ada bug yang diungkapkan hari ini yang dapat dieksploitasi dengan mudah.

Cisco mengatakan bahwa semua kerentanan mengharuskan penyerang memiliki kredensial untuk perangkat tersebut, yang mengurangi risiko jaringan diserang dalam beberapa minggu atau bulan mendatang, memberikan administrator kesempatan untuk merencanakan dan menyiapkan rencana migrasi ke peralatan yang lebih baru, atau setidaknya menerapkan countermeasures mereka sendiri.

Sumber: ZDNet

Tagged With: Cisco, Cybersecurity, EOL, Router, Security

Apple menghapus fitur yang memungkinkan aplikasinya melewati firewall dan VPN macOS

January 15, 2021 by Mally

Apple telah menghapus fitur kontroversial dari sistem operasi macOS yang memungkinkan 53 aplikasi milik Apple melewati firewall pihak ketiga, alat keamanan, dan aplikasi VPN yang dipasang oleh pengguna untuk perlindungan mereka.

Dikenal sebagai ContentFilterExclusionList, daftar tersebut disertakan dalam versi macOS 11, juga dikenal sebagai Big Sur.

Daftar pengecualian menyertakan beberapa aplikasi terbesar Apple, seperti App Store, Maps, dan iCloud, dan secara fisik terletak di disk di: /System/Library/Frameworks/NetworkExtension.framework/Versions/Current/Resources/Info.plist.

Kehadirannya ditemukan Oktober lalu oleh beberapa peneliti keamanan dan pembuat aplikasi yang menyadari bahwa alat keamanan mereka tidak dapat menyaring atau memeriksa lalu lintas untuk beberapa aplikasi Apple.

Peneliti keamanan seperti Patrick Wardle, dan lainnya, dengan cepat menunjukkan bahwa risiko pengecualian ini adalah mimpi buruk keamanan siber yang menunggu untuk terjadi. Mereka berpendapat bahwa malware dapat menempel ke aplikasi Apple yang sah yang termasuk dalam daftar pengecualian dan kemudian melewati firewall dan perangkat lunak keamanan.

Selain profesional keamanan, daftar pengecualian telah disaring secara luas oleh para ahli privasi, karena pengguna macOS juga berisiko mengekspos alamat IP asli dan lokasi mereka saat menggunakan aplikasi Apple, karena produk VPN tidak akan dapat menutupi lokasi pengguna.

Sumber: ZDNet

Tagged With: Apple, ContentFilterExclusionList, Cybersecurity, MacOS, Security

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 107
  • Page 108
  • Page 109
  • Page 110
  • Page 111
  • Interim pages omitted …
  • Page 187
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo