• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

Raksasa Pemrosesan Pembayaran TSYS: Insiden Ransomware “Tidak Penting” bagi Perusahaan

December 15, 2020 by Winnie the Pooh

Raksasa pemrosesan kartu pembayaran TSYS mengalami serangan ransomware awal bulan ini. Sejak itu, banyak data yang dicuri dari perusahaan telah diposting secara online, dengan para penyerang berjanji untuk mempublikasikan lebih banyak lagi dalam beberapa hari mendatang.

Tetapi perusahaan mengatakan malware itu tidak membahayakan data kartu, dan insiden itu terbatas pada area administratif bisnisnya.

TSYS menyediakan layanan pemrosesan pembayaran, layanan pedagang, dan solusi pembayaran lainnya, termasuk kartu debit prabayar dan kartu penggajian. Pada 2019, TSYS diakuisisi oleh perusahaan jasa keuangan Global Payments Inc.

Pada tanggal 8 Desember, geng penjahat siber yang bertanggung jawab menyebarkan jenis ransomware Conti (juga dikenal sebagai “Ryuk”) menerbitkan lebih dari 10 gigabyte data yang diklaim telah dihapus dari jaringan TSYS.

Geng tersebut mengklaim data yang dipublikasikan sejauh ini hanya mewakili 15 persen dari informasi yang diambil dari TSYS sebelum meledakkan ransomware di dalam perusahaan. Dalam tanggapan tertulis, TSYS mengatakan serangan itu tidak memengaruhi sistem yang menangani pemrosesan kartu pembayaran.

TSYS menolak untuk mengatakan apakah mereka membayar uang tebusan atau tidak. Namun menurut Fabian Wosar, chief technology officer di perusahaan keamanan komputer Emsisoft, Conti biasanya hanya menerbitkan data dari para korban yang menolak untuk menegosiasikan pembayaran uang tebusan.

Sumber: Krebs On Security

Tagged With: Conti, Cybersecurity, Ransomware, TSYS, US

Raksasa elektronik Foxconn terkena ransomware, tebusan $34 juta

December 15, 2020 by Winnie the Pooh

Raksasa elektronik Foxconn mengalami serangan ransomware di fasilitas Meksiko selama akhir pekan Thanksgiving, di mana penyerang mencuri file yang tidak dienkripsi sebelum mengenkripsi perangkat.

Foxconn adalah perusahaan manufaktur elektronik terbesar di dunia, dengan pendapatan tercatat $172 miliar pada 2019 dan lebih dari 800.000 karyawan di seluruh dunia. Anak perusahaan Foxconn termasuk Sharp Corporation, Innolux, FIH Mobile, dan Belkin.

Operator ransomware DoppelPaymer menerbitkan file milik Foxconn NA di situs kebocoran data ransomware mereka. Data yang bocor termasuk dokumen dan laporan bisnis umum tetapi tidak berisi informasi keuangan atau detail pribadi karyawan.

Sejak serangan itu, situs web fasilitas tersebut tidak dapat diakses dan saat ini menunjukkan kesalahan kepada pengunjung.

Beberapa sumber juga telah membagikan catatan tebusan yang dibuat di server Foxconn selama serangan ransomware, seperti yang dapat dilihat di bawah.

Sumber: Bleeping Computer

Dalam sebuah wawancara dengan DoppelPaymer, geng ransomware mengkonfirmasi bahwa mereka menyerang fasilitas Foxconn di Amerika Utara pada tanggal 29 November tetapi tidak menyerang seluruh perusahaan.

Sebagai bagian dari serangan ini, pelaku ancaman mengklaim telah mengenkripsi sekitar 1.200 server, mencuri 100 GB file tidak terenkripsi, dan menghapus cadangan 20-30 TB.

Dalam sebuah pernyataan kepada BleepingComputer, Foxconn mengkonfirmasi serangan itu dan mengatakan mereka perlahan-lahan mengembalikan sistem mereka.

Sumber: Bleeping Computer

Tagged With: Cyber Attack, Cybersecurity, DoppelPaymer, Foxconn, Ransomware

Badan Uni Eropa yang bertanggung jawab atas persetujuan vaksin COVID-19 mengatakan telah diretas

December 15, 2020 by Winnie the Pooh

European Medicines Agency (EMA), badan pengatur UE yang bertanggung jawab untuk menyetujui vaksin COVID-19, mengatakan bahwa mereka menjadi korban serangan siber.

Dalam pernyataan singkat dua paragraf yang diposting di situsnya, agensi tersebut mengungkapkan pelanggaran keamanan tetapi mengatakan tidak dapat mengungkapkan detail apa pun tentang gangguan tersebut karena penyelidikan yang sedang berlangsung.

EMA saat ini sedang dalam proses meninjau aplikasi untuk dua vaksin COVID-19, satu dari raksasa farmasi AS Moderna, dan yang kedua dikembangkan dalam kolaborasi antara BioNTech dan Pfizer.

Seorang juru bicara EMA tidak membalas permintaan komentar untuk mencari informasi jika serangan itu menargetkan proses persetujuan vaksinnya atau jika itu adalah serangan yang bermotif finansial seperti ransomware.

Meskipun demikian, dalam pernyataan selanjutnya yang dirilis di situsnya sendiri, BioNTech mengatakan bahwa “beberapa dokumen yang berkaitan dengan pengajuan peraturan untuk calon vaksin COVID-19 Pfizer dan BioNTech, BNT162b2, yang telah disimpan di server EMA, telah diakses secara tidak sah. “selama serangan, mengkonfirmasikan bahwa penelitian COVID-19 kemungkinan besar menjadi target serangan.

EMA mengatakan akan memberikan informasi lebih lanjut tentang peretasan tersebut setelah mereka mempelajari lebih lanjut.

Sumber: ZDNet

Tagged With: COVID-19, Cybersecurity, EU, European Medicines Agency, Security Breach, Vaccine

Pemerintah Inggris, NATO Bergabung dengan AS dalam Memantau Risiko Dari Peretasan

December 15, 2020 by Winnie the Pooh

Instansi pemerintah dan perusahaan besar di luar AS sedang meninjau sistem komputer mereka untuk mencari tanda-tanda pelanggaran keamanan, setelah kampanye peretasan yang memasukkan malware ke dalam pembaruan perangkat lunak dari perusahaan AS SolarWinds Corp.

Pemerintah AS pada hari Minggu mengatakan telah dilanda serangan siber, dan semua badan sipil federal diperintahkan oleh Badan Keamanan Siber dan Infrastruktur AS untuk meninjau jaringan mereka dan memutuskan atau mematikan produk SolarWinds Orion segera.

NATO mengatakan dalam sebuah pernyataan bahwa pihaknya “saat ini sedang menilai situasi, dengan tujuan untuk mengidentifikasi dan mengurangi potensi risiko apa pun pada jaringan kami”.

Seorang pejabat pemerintah Inggris, yang berbicara tanpa menyebut nama, mengatakan bahwa pemerintah sedang menilai tingkat infiltrasi di jaringan Inggris, dan menambahkan bahwa kelompok APT29 – kelompok peretas terkenal yang terkait dengan pemerintah Rusia – adalah tersangka potensial.

SolarWinds yang berbasis di Austin, Texas, menjual produk teknologi ke banyak target sensitif, termasuk kelima cabang militer AS. Di luar AS, SolarWinds telah mengambil kontrak untuk Layanan Kesehatan Nasional Inggris Raya, Parlemen Eropa, dan NATO, menurut perincian di situs webnya. Perusahaan tersebut mengatakan memiliki lebih dari 300.000 pelanggan di seluruh dunia, termasuk sejumlah besar anggota Fortune 500 AS.

SolarWinds menyatakan di situs webnya bahwa mereka membantu pelanggannya mengelola jaringan komputer mereka dan memantau mereka untuk potensi pelanggaran data.

Sumber: Bloomberg

Tagged With: Cybersecurity, Global, NATO, Orion, SolarWinds, Supply Chain Attack

Microsoft, FireEye mengkonfirmasi serangan rantai pasokan SolarWinds

December 15, 2020 by Winnie the Pooh

Peretas yang diyakini beroperasi atas nama pemerintah asing telah melanggar penyedia perangkat lunak SolarWinds dan kemudian menyebarkan pembaruan yang mengandung malware untuk perangkat lunak Orionnya untuk menginfeksi jaringan beberapa di perusahaan AS dan jaringan pemerintahan, kata firma keamanan AS FireEye.

Serangan rantai pasokan SolarWinds juga merupakan cara peretas memperoleh akses ke jaringan FireEye sendiri, yang diungkapkan perusahaan awal pekan ini.

The Washington Post mengutip sumber yang mengklaim bahwa beberapa lembaga pemerintah lainnya juga terkena dampak.

Reuters melaporkan bahwa insiden itu dianggap sangat serius sehingga menyebabkan pertemuan langka Dewan Keamanan Nasional AS di Gedung Putih, sehari sebelumnya, pada hari Sabtu.

Sumber yang berbicara dengan Washington Post mengaitkan gangguan tersebut dengan APT29, codename yang digunakan oleh industri keamanan siber untuk menggambarkan peretas yang terkait dengan Badan Intelijen Luar Negeri Rusia (SVR).

Dalam peringatan keamanan yang dikirim ke pelanggannya secara pribadi pada hari Minggu, Microsoft juga mengkonfirmasi kompromi SolarWinds dan memberikan tindakan pencegahan kepada pelanggan yang mungkin terpengaruh.

SolarWinds mengatakan bahwa pembaruan Orion versi 2019.4 hingga 2020.2.1, yang dirilis antara Maret 2020 dan Juni 2020, telah tercemar malware. FireEye menamai malware ini SUNBURST dan telah menerbitkan laporan teknis, bersama dengan aturan deteksi di GitHub. Microsoft menamai malware ini Solorigate dan menambahkan aturan deteksi ke antivirus Defender-nya.

Sumber: Microsoft

“Korban termasuk pemerintah, konsultan, teknologi, telekomunikasi dan entitas ekstraktif di Amerika Utara, Eropa, Asia dan Timur Tengah. Kami mengantisipasi ada korban tambahan di negara dan vertikal lain,” tambah FireEye.

Sumber: ZDNet

Tagged With: Cybersecurity, FireEye, Global, SolarWinds, SUNBURST, Supply Chain Attack

Trojan Windows Baru Mencuri Kredensial Browser, Outlook Files

December 15, 2020 by Winnie the Pooh

Para peneliti telah menemukan trojan pencuri informasi baru, yang menargetkan sistem Microsoft Windows dengan kemampuan eksfiltrasi data yang hebat – mulai dari mengumpulkan kredensial browser hingga menargetkan file Outlook.

Trojan, yang disebut PyMicropsia (karena dibuat dengan Python) telah dikembangkan oleh kelompok ancaman AridViper, kata peneliti, yang dikenal sering menargetkan organisasi di Timur Tengah.

“AridViper adalah kelompok ancaman aktif yang terus mengembangkan alat baru sebagai bagian dari persenjataan mereka,” kata peneliti dari tim Unit42 Palo Alto dalam sebuah analisis.

Peneliti juga mengatakan bahwa ada beberapa bagian dari malware yang belum digunaka, menandakan bahwa malware masih dalam tahap pengembangan.

Kemampuan trojan info-stealer ini mencakup pengunggahan file, pengunduhan/eksekusi muatan, pencurian kredensial browser (dan kemampuan untuk menghapus riwayat dan profil penjelajahan), mengambil tangkapan layar dan keylogging.

Selain itu, malware juga dapat mengumpulkan informasi file listing, menghapus file, menyalakan ulang mesin, mengumpulkan informasi dari drive USB dan merekam audio; serta memanen file Outlook .OST dan mematikan/menonaktifkan proses Outlook. File OST mungkin berisi pesan email, kontak, tugas, data kalender, dan informasi akun lainnya.

Meskipun PyMicropsia dirancang untuk menargetkan sistem operasi Windows saja, peneliti menemukan cuplikan dalam kode yang memeriksa sistem operasi lain (seperti “posix” atau “darwin”). Posix, atau Portable Operating System Interface, adalah keluarga standar yang digunakan untuk menjaga kompatibilitas antara sistem operasi; dan Darwin sebuah sistem operasi mirip Unix.

Sumber: The Threat Post

Tagged With: AridViper, Cybersecurity, info-stealer, Malware, PyMicropsia, Trojan, Windows

Kunci akun Microsoft 365 Anda untuk mencegah mata-mata, begini caranya

December 15, 2020 by Winnie the Pooh

Berita tersiar akhir pekan lalu bahwa peretas asing selama berbulan-bulan secara diam-diam memantau akun dan pertukaran email antara Departemen Keuangan AS dan Administrasi Telekomunikasi dan Informasi Nasional, memperoleh akses melalui perangkat lunak Microsoft Office 365, menurut Reuters.

Serangan itu cukup canggih untuk mengelabui kontrol otentikasi Microsoft, kata laporan itu. Serangan itu juga mempertanyakan integritas perangkat lunak Microsoft tersebut.

Perusahaan kemudian merilis panduan tentang bagaimana organisasi dapat meningkatkan keamanan untuk mencoba menghindari serangan ini, dan mengatakan bahwa mereka belum mengidentifikasi kerentanan produk Microsoft.

Untuk email kantor atau pribadi Anda yang menggunakan Outlook di Microsoft 365, ada juga cara untuk dapat lebih mengamankan akun individu Anda untuk menghindari peretasan.

  1. Gunakan otentikasi multifaktor
  2. Untuk mengatur otentikasi multifaktor (juga disebut verifikasi dua langkah), masuk ke halaman Security, dan masuk dengan akun Microsoft Anda. Pilih opsi More security. Di bawah Two-step verification, pilih Set up two-step verification untuk mengaktifkannya dan ikuti instruksi yang diberikan.

  3. Lindungi sandi Anda
  4. Jangan pernah menggunakan kata sandi yang sama untuk banyak akun. Anda juga harus memilih kata sandi yang kuat – kata sandi yang menghindari penggunaan kata-kata umum dan setidaknya delapan karakter.

  5. Hindari penipuan phishing
  6. Jika Anda mendapatkan email tentang keamanan akun Microsoft Anda, mungkin itu adalah penipuan phishing. Email ini sering kali menyertakan tautan ke situs web berbahaya, yang tidak boleh Anda klik. Cara terbaik untuk menghindari email ini adalah dengan mengetahui bagaimana cara menemukannya, contohnya seperti menggunakan ejaan yang salah, berasal dari sumber yang sedikit salah eja (seperti microsoftsupport.ru atau micros0ft.com) atau menyertakan panggilan darurat untuk mengambil tindakan atau menghindari ancaman.

  7. Lindungi aplikasi Anda
  8. Di ponsel atau desktop Anda, hanya instal dan jalankan aplikasi dari sumber yang sah, seperti App Store untuk perangkat Anda. Anda juga harus memastikan semua aplikasi serta sistem operasi Anda sudah menerapkan pembaruan.

  9. Permudah proses untuk memulihkan akun Anda
  10. Anda dapat mengatur akun Anda untuk membuatnya mudah dipulihkan jika semuanya gagal dan Anda diretas. Untuk melakukannya, buka halaman keamanan Microsoft, dan tambahkan semua informasi, seperti alamat email dan nomor telepon Anda. Pastikan Anda selalu memperbarui informasi ini untuk menjaga akun Anda lebih aman.

Sumber: Cnet

Tagged With: 2FA, Cybersecurity, Microsoft, microsoft 365, US

Malware baru dari grup peretas menyalahgunakan layanan Google dan Facebook

December 14, 2020 by Winnie the Pooh

Molerats cyberespionage group telah menggunakan malware baru dalam kampanye spear-phishing baru-baru ini yang mengandalkan Dropbox, Google Drive, dan Facebook untuk komunikasi command dan control dan untuk menyimpan data yang dicuri.

Para peretas telah aktif setidaknya sejak 2012 dan dianggap sebagai divisi anggaran rendah dari kelompok yang lebih besar yang disebut Gaza Cybergang.

Aktor ancaman Molerats menggunakan dua backdoor baru dalam operasi yang terbaru- disebut SharpStage dan DropBook, dan satu pengunduh malware yang sebelumnya tidak diketahui bernama MoleNet.

Dirancang untuk cyberespionage, malware mencoba untuk menghindari deteksi dan upaya penghapusan dengan menggunakan layanan Dropbox dan Facebook untuk mencuri data dan menerima instruksi dari operator. Kedua backdoor menerapkan Dropbox untuk mengekstrak data yang dicuri.

Sumber: Cybereason

Laporan teknis dari Tim Nocturnus Cybereason mencatat bahwa backdoor DropBook berbasis Python berbeda dari alat lain di gudang senjata Molerats karena menerima instruksi hanya melalui akun palsu di Facebook dan Simplenote, aplikasi pencatat untuk iOS.

Peretas mengontrol backdoor melalui perintah yang diterbitkan dalam posting di Facebook. Mereka menggunakan metode yang sama untuk memberikan token yang diperlukan untuk terhubung ke akun Dropbox. Simplenote bertindak sebagai cadangan jika malware tidak dapat mengambil token dari Facebook.

Sumber: Bleeping Computer

Tagged With: Backdoor, Cybersecurity, DropBook, Dropbox, Facebook, Google Drive, Malware, Molerats, SharpStage

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 128
  • Page 129
  • Page 130
  • Page 131
  • Page 132
  • Interim pages omitted …
  • Page 197
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo