• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

Microsoft, FireEye mengkonfirmasi serangan rantai pasokan SolarWinds

December 15, 2020 by Mally

Peretas yang diyakini beroperasi atas nama pemerintah asing telah melanggar penyedia perangkat lunak SolarWinds dan kemudian menyebarkan pembaruan yang mengandung malware untuk perangkat lunak Orionnya untuk menginfeksi jaringan beberapa di perusahaan AS dan jaringan pemerintahan, kata firma keamanan AS FireEye.

Serangan rantai pasokan SolarWinds juga merupakan cara peretas memperoleh akses ke jaringan FireEye sendiri, yang diungkapkan perusahaan awal pekan ini.

The Washington Post mengutip sumber yang mengklaim bahwa beberapa lembaga pemerintah lainnya juga terkena dampak.

Reuters melaporkan bahwa insiden itu dianggap sangat serius sehingga menyebabkan pertemuan langka Dewan Keamanan Nasional AS di Gedung Putih, sehari sebelumnya, pada hari Sabtu.

Sumber yang berbicara dengan Washington Post mengaitkan gangguan tersebut dengan APT29, codename yang digunakan oleh industri keamanan siber untuk menggambarkan peretas yang terkait dengan Badan Intelijen Luar Negeri Rusia (SVR).

Dalam peringatan keamanan yang dikirim ke pelanggannya secara pribadi pada hari Minggu, Microsoft juga mengkonfirmasi kompromi SolarWinds dan memberikan tindakan pencegahan kepada pelanggan yang mungkin terpengaruh.

SolarWinds mengatakan bahwa pembaruan Orion versi 2019.4 hingga 2020.2.1, yang dirilis antara Maret 2020 dan Juni 2020, telah tercemar malware. FireEye menamai malware ini SUNBURST dan telah menerbitkan laporan teknis, bersama dengan aturan deteksi di GitHub. Microsoft menamai malware ini Solorigate dan menambahkan aturan deteksi ke antivirus Defender-nya.

Sumber: Microsoft

“Korban termasuk pemerintah, konsultan, teknologi, telekomunikasi dan entitas ekstraktif di Amerika Utara, Eropa, Asia dan Timur Tengah. Kami mengantisipasi ada korban tambahan di negara dan vertikal lain,” tambah FireEye.

Sumber: ZDNet

Tagged With: Cybersecurity, FireEye, Global, SolarWinds, SUNBURST, Supply Chain Attack

Trojan Windows Baru Mencuri Kredensial Browser, Outlook Files

December 15, 2020 by Mally

Para peneliti telah menemukan trojan pencuri informasi baru, yang menargetkan sistem Microsoft Windows dengan kemampuan eksfiltrasi data yang hebat – mulai dari mengumpulkan kredensial browser hingga menargetkan file Outlook.

Trojan, yang disebut PyMicropsia (karena dibuat dengan Python) telah dikembangkan oleh kelompok ancaman AridViper, kata peneliti, yang dikenal sering menargetkan organisasi di Timur Tengah.

“AridViper adalah kelompok ancaman aktif yang terus mengembangkan alat baru sebagai bagian dari persenjataan mereka,” kata peneliti dari tim Unit42 Palo Alto dalam sebuah analisis.

Peneliti juga mengatakan bahwa ada beberapa bagian dari malware yang belum digunaka, menandakan bahwa malware masih dalam tahap pengembangan.

Kemampuan trojan info-stealer ini mencakup pengunggahan file, pengunduhan/eksekusi muatan, pencurian kredensial browser (dan kemampuan untuk menghapus riwayat dan profil penjelajahan), mengambil tangkapan layar dan keylogging.

Selain itu, malware juga dapat mengumpulkan informasi file listing, menghapus file, menyalakan ulang mesin, mengumpulkan informasi dari drive USB dan merekam audio; serta memanen file Outlook .OST dan mematikan/menonaktifkan proses Outlook. File OST mungkin berisi pesan email, kontak, tugas, data kalender, dan informasi akun lainnya.

Meskipun PyMicropsia dirancang untuk menargetkan sistem operasi Windows saja, peneliti menemukan cuplikan dalam kode yang memeriksa sistem operasi lain (seperti “posix” atau “darwin”). Posix, atau Portable Operating System Interface, adalah keluarga standar yang digunakan untuk menjaga kompatibilitas antara sistem operasi; dan Darwin sebuah sistem operasi mirip Unix.

Sumber: The Threat Post

Tagged With: AridViper, Cybersecurity, info-stealer, Malware, PyMicropsia, Trojan, Windows

Kunci akun Microsoft 365 Anda untuk mencegah mata-mata, begini caranya

December 15, 2020 by Mally

Berita tersiar akhir pekan lalu bahwa peretas asing selama berbulan-bulan secara diam-diam memantau akun dan pertukaran email antara Departemen Keuangan AS dan Administrasi Telekomunikasi dan Informasi Nasional, memperoleh akses melalui perangkat lunak Microsoft Office 365, menurut Reuters.

Serangan itu cukup canggih untuk mengelabui kontrol otentikasi Microsoft, kata laporan itu. Serangan itu juga mempertanyakan integritas perangkat lunak Microsoft tersebut.

Perusahaan kemudian merilis panduan tentang bagaimana organisasi dapat meningkatkan keamanan untuk mencoba menghindari serangan ini, dan mengatakan bahwa mereka belum mengidentifikasi kerentanan produk Microsoft.

Untuk email kantor atau pribadi Anda yang menggunakan Outlook di Microsoft 365, ada juga cara untuk dapat lebih mengamankan akun individu Anda untuk menghindari peretasan.

  1. Gunakan otentikasi multifaktor
  2. Untuk mengatur otentikasi multifaktor (juga disebut verifikasi dua langkah), masuk ke halaman Security, dan masuk dengan akun Microsoft Anda. Pilih opsi More security. Di bawah Two-step verification, pilih Set up two-step verification untuk mengaktifkannya dan ikuti instruksi yang diberikan.

  3. Lindungi sandi Anda
  4. Jangan pernah menggunakan kata sandi yang sama untuk banyak akun. Anda juga harus memilih kata sandi yang kuat – kata sandi yang menghindari penggunaan kata-kata umum dan setidaknya delapan karakter.

  5. Hindari penipuan phishing
  6. Jika Anda mendapatkan email tentang keamanan akun Microsoft Anda, mungkin itu adalah penipuan phishing. Email ini sering kali menyertakan tautan ke situs web berbahaya, yang tidak boleh Anda klik. Cara terbaik untuk menghindari email ini adalah dengan mengetahui bagaimana cara menemukannya, contohnya seperti menggunakan ejaan yang salah, berasal dari sumber yang sedikit salah eja (seperti microsoftsupport.ru atau micros0ft.com) atau menyertakan panggilan darurat untuk mengambil tindakan atau menghindari ancaman.

  7. Lindungi aplikasi Anda
  8. Di ponsel atau desktop Anda, hanya instal dan jalankan aplikasi dari sumber yang sah, seperti App Store untuk perangkat Anda. Anda juga harus memastikan semua aplikasi serta sistem operasi Anda sudah menerapkan pembaruan.

  9. Permudah proses untuk memulihkan akun Anda
  10. Anda dapat mengatur akun Anda untuk membuatnya mudah dipulihkan jika semuanya gagal dan Anda diretas. Untuk melakukannya, buka halaman keamanan Microsoft, dan tambahkan semua informasi, seperti alamat email dan nomor telepon Anda. Pastikan Anda selalu memperbarui informasi ini untuk menjaga akun Anda lebih aman.

Sumber: Cnet

Tagged With: 2FA, Cybersecurity, Microsoft, microsoft 365, US

Malware baru dari grup peretas menyalahgunakan layanan Google dan Facebook

December 14, 2020 by Mally

Molerats cyberespionage group telah menggunakan malware baru dalam kampanye spear-phishing baru-baru ini yang mengandalkan Dropbox, Google Drive, dan Facebook untuk komunikasi command dan control dan untuk menyimpan data yang dicuri.

Para peretas telah aktif setidaknya sejak 2012 dan dianggap sebagai divisi anggaran rendah dari kelompok yang lebih besar yang disebut Gaza Cybergang.

Aktor ancaman Molerats menggunakan dua backdoor baru dalam operasi yang terbaru- disebut SharpStage dan DropBook, dan satu pengunduh malware yang sebelumnya tidak diketahui bernama MoleNet.

Dirancang untuk cyberespionage, malware mencoba untuk menghindari deteksi dan upaya penghapusan dengan menggunakan layanan Dropbox dan Facebook untuk mencuri data dan menerima instruksi dari operator. Kedua backdoor menerapkan Dropbox untuk mengekstrak data yang dicuri.

Sumber: Cybereason

Laporan teknis dari Tim Nocturnus Cybereason mencatat bahwa backdoor DropBook berbasis Python berbeda dari alat lain di gudang senjata Molerats karena menerima instruksi hanya melalui akun palsu di Facebook dan Simplenote, aplikasi pencatat untuk iOS.

Peretas mengontrol backdoor melalui perintah yang diterbitkan dalam posting di Facebook. Mereka menggunakan metode yang sama untuk memberikan token yang diperlukan untuk terhubung ke akun Dropbox. Simplenote bertindak sebagai cadangan jika malware tidak dapat mengambil token dari Facebook.

Sumber: Bleeping Computer

Tagged With: Backdoor, Cybersecurity, DropBook, Dropbox, Facebook, Google Drive, Malware, Molerats, SharpStage

Lab Habana Intel diretas oleh ransomware Pay2Key, dan data dicuri

December 14, 2020 by Mally

Pengembang prosesor AI milik Intel, Habana Labs, telah mengalami serangan siber di mana datanya dicuri dan dibocorkan oleh pelaku ancaman.

Habana Labs adalah pengembang prosesor AI Israel yang mempercepat beban kerja kecerdasan buatan di pusat data. Intel membeli perusahaan tersebut pada Desember 2019 dengan harga sekitar $2 miliar.

Kemarin, operasi ransomware Pay2Key membocorkan data yang diduga dicuri dari Habana Labs selama serangan siber. Data ini mencakup informasi akun domain Windows, informasi zona DNS untuk domain, dan file listing dari sistem tinjauan kode pengembangan Gerrit nya.

Sumber: Bleeping Computer

Selain konten yang diposting di situs kebocoran data mereka, operator Pay2Key telah membocorkan dokumen bisnis dan gambar-gambar kode sumber.

Dalam sebuah postingan di situs kebocoran data Pay2Key, pelaku ancaman telah menyatakan bahwa Habana Labs memiliki waktu “72 jam untuk menghentikan proses kebocoran …” Tidak diketahui tuntutan tebusan apa yang dibuat untuk menghentikan kebocoran data.

Pay2Key adalah operasi ransomware yang relatif baru di balik serangkaian serangan terhadap bisnis Israel pada November 2020, seperti yang dilaporkan oleh perusahaan keamanan siber Israel, Check Point dan Profero.

Sumber: Bleeping Computer

Tagged With: Cybersecurity, Data Leaked, Intel, Israel, Pay2Key, Ransomware

Ransomware baru ini semakin kuat dan bisa menjadi ancaman utama bagi para peneliti

December 14, 2020 by Mally

Ransomware yang menuntut jutaan dolar dari para korban dan sedang diperbarui dengan fitur-fitur baru dapat menjadi ancaman serius lainnya bagi bisnis.

Ransomware MountLocker pertama kali muncul pada bulan Juli dan mengenkripsi jaringan korban dengan para penyerang yang meminta bitcoin sebagai ganti kunci dekripsi. Seperti bentuk ransomware lainnya, peretas kriminal di baliknya mengancam akan membocorkan informasi yang dicuri dari organisasi korban jika tebusan bitcoin tidak dibayarkan.

Peneliti keamanan siber di BlackBerry telah menganalisis MountLocker dan mengatakan bahwa mereka yang berada di belakangnya “jelas baru saja melakukan pemanasan” – dan kelompok ransomware ini bisa menjadi ancaman besar di masa mendatang.

Ransomware MountLocker menyebar di seluruh jaringan dengan alat yang tersedia untuk umum hanya dalam 24 jam. Setelah perintah untuk mengeksekusi ransomware dimulai, korban mendapati diri mereka terkunci dari jaringan mereka dan menghadapi permintaan tebusan tujuh digit.

Analisis kampanye menemukan bahwa versi terbaru MountLocker yang dirancang untuk membuatnya lebih efisien dalam mengenkripsi file muncul bulan lalu, serta memperbarui kemampuan untuk menghindari deteksi oleh perangkat lunak keamanan.

Meskipun MountLocker tampaknya masih dalam tahap pengembangan yang relatif awal, itu sudah terbukti efektif dengan mengklaim korban di seluruh dunia dan kemungkinan akan menjadi lebih produktif seiring perkembangannya.

Seperti semua bentuk ransomware, MountLocker memanfaatkan kerentanan keamanan umum untuk menyebar, jadi beberapa cara terbaik untuk melindungi agar tidak menjadi korbannya adalah dengan memastikan bahwa kata sandi default tidak digunakan, otentikasi dua faktor diterapkan dan jaringan diperbarui dengan patch keamanan terbaru untuk mengatasi kerentanan yang diketahui.

Sumber: ZDNet

Tagged With: Cybersecurity, MountLocker, Ransomware

Bug Cisco 9.9/10-severity: Tambal kerentanan Jabber yang berbahaya ini pada Windows dan macOS

December 14, 2020 by Mally

Cisco telah meluncurkan patch untuk beberapa kelemahan kritis yang memengaruhi klien Jabber untuk Windows, MacOS, dan aplikasi seluler untuk iOS dan Android.

Cacatnya buruk, dengan yang terburuk memiliki peringkat keparahan 9,9. Yang lebih buruk, cacat itu dimaksudkan untuk diperbaiki tiga bulan lalu dalam pembaruan untuk Jabber, tak lama setelah para peneliti merilis kode proof-of-concept eksploitasi untuk bug wormable, yang dapat dieksploitasi melalui pesan instan.

Jabber adalah platform enterprise chat dan pesan instan Cisco yang banyak digunakan, yang diakuisisi pada tahun 2008. Aplikasi ini didasarkan pada Chromium Embedded Framework (CEF), yang memungkinkan pengembang untuk menyematkan browser web berbasis Chromium dalam sandbox asli di aplikasi mereka.

Cisco mengatakan bahwa bug ini memungkinkan penyerang untuk “mengeksekusi program apapun pada sistem operasi yang mendasarinya dengan hak istimewa yang lebih tinggi atau mendapatkan akses ke informasi sensitif”.

Cisco mencatat bahwa kerentanan penanganan pesan baru dapat dieksploitasi jika penyerang dapat mengirim pesan Extensible Messaging and Presence Protocol (XMPP) ke sistem pengguna akhir yang menjalankan Cisco Jabber.

Tiga bug yang belum diperbaiki sepenuhnya dilacak sebagai CVE-2020-26085, CVE-2020-27127, dan CVE-2020-27132.

Watchcom melaporkan empat kerentanan ke Cisco awal tahun ini, dan itu diungkapkan oleh raksasa jaringan pada bulan September. Tetapi tiga di antaranya tidak diperbaiki dengan benar dalam pembaruan pada saat itu, menurut Watchcom.

Cisco juga menemukan dua bug tambahan di Jabber selama pengujian internal. Mereka dilacak sebagai CVE-2020-27133 dan CVE-2020-27134.

Sumber: ZDNet

Tagged With: Android, Bug, Cisco, Cybersecurity, IM, iOS, Jabber, MacOS, Security, Vulnerability, Windows

Plugin Zero-day di WordPress SMTP disalahgunakan untuk mengatur ulang kata sandi akun admin

December 14, 2020 by Mally

Peretas menyetel ulang kata sandi untuk akun admin di situs WordPress menggunakan kerentanan zero-day di plugin WordPress populer yang dipasang di lebih dari 500.000 situs.

Zero-day digunakan dalam serangan selama beberapa minggu terakhir dan diperbaiki pada hari Senin.

Ini berdampak pada Easy WP SMTP, sebuah plugin yang memungkinkan pemilik situs mengonfigurasi pengaturan SMTP untuk email keluar situs web mereka.

Menurut tim di Ninja Technologies Network (NinTechNet), Easy WP SMTP 1.4.2 dan versi plugin yang lebih lama berisi fitur yang membuat debug log untuk semua email yang dikirim oleh situs, yang kemudian disimpan di folder instalasinya.

“Folder plugin tidak memiliki file index.html, oleh karena itu, pada server yang mengaktifkan directory listing, peretas dapat menemukan dan melihat log,” kata Jerome Bruandet dari NinTechNet.

Sumber: NinTechNet

Bruandet mengatakan bahwa di situs yang menjalankan versi rentan dari plugin ini, peretas telah melakukan serangan otomatis untuk mengidentifikasi akun admin dan kemudian mengatur ulang kata sandi.

Karena pengaturan ulang kata sandi melibatkan pengiriman email dengan tautan pengaturan ulang kata sandi ke akun admin, email ini juga dicatat di debug log Easy WP SMTP.

Yang harus dilakukan penyerang adalah mengakses debug log setelah mengatur ulang kata sandi, mengambil tautan, dan mengambil alih akun admin situs.

Versi di mana bug ini diperbaiki adalah Easy WP SMTP 1.4.4, menurut changelog plugin.

Sumber: ZDNet

Tagged With: Cybersecurity, Easy WP SMTP, Plugin, WordPress, WordPress Plugin, Zero Day

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 119
  • Page 120
  • Page 121
  • Page 122
  • Page 123
  • Interim pages omitted …
  • Page 187
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo