• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

Malware CDRThief baru menargetkan softswitch VoIP untuk mencuri catatan detail panggilan

September 14, 2020 by Mally

Peneliti keamanan dari firma keamanan siber Slovakia ESET mengatakan hari ini mereka menemukan bagian yang sangat langka dari malware Linux yang menargetkan sakelar telepon Voice-over-IP (VoIP) dengan tujuan akhir mencuri metadata detail panggilan.

Untuk saat ini, para peneliti mengatakan mereka hanya melihat malware dan menganalisis perilakunya, tetapi tidak yakin 100% siapa yang mengembangkannya, dan untuk tujuan apa.

Teori yang dipertimbangkan termasuk bahwa malware, yang mereka beri nama CDRThief , dapat digunakan untuk spionase dunia maya atau untuk jenis skema penipuan telepon yang dikenal sebagai International Revenue Share Fraud (IRSF).

Tetapi terlepas dari tujuan akhirnya, kesimpulan umum dari tim ESET adalah bahwa CDRThief dikembangkan oleh aktor ancaman dengan pengetahuan mendalam tentang lanskap VoIP.

Sebagai permulaan, malware hanya menargetkan dua softswitch VoIP yang berjalan di server Linux. Softswitch VoIP adalah program perangkat lunak yang berjalan di server biasa dan dirancang untuk merutekan panggilan menggunakan perangkat lunak, bukan perangkat keras khusus.

Kedua, CDRThief hanya menargetkan dua program softswitch, yaitu sistem VOS2009 dan VOS3000 dari perusahaan China Linknat.

Baca berita selengkapnya pada tautan di bawah ini;
Source: ZDNet

Tagged With: CDRThief, Cybersecurity, IRSF, Linux, Malware, Security, Softswitch VoIP

Ransomware Netwalker menghantam perusahaan listrik swasta terbesar di Pakistan

September 14, 2020 by Mally

K-Electric, satu-satunya penyedia listrik untuk Karachi, Pakistan, telah mengalami serangan ransomware Netwalker yang menyebabkan terganggunya penagihan dan layanan online.

K-Electric adalah pemasok listrik terbesar di Pakistan, melayani 2,5 juta pelanggan dan mempekerjakan lebih dari 10 ribu orang.

Pada 7 September, pelanggan K-Electric tidak dapat mengakses layanan online untuk akun mereka.

source: Bleeping Computer

Peneliti Ransomware Ransom Leaks, yang memberi tahu BleepingComputer tentang serangan ini, diberi tahu oleh perusahaan keamanan lokal Pakistan bahwa serangan ini memengaruhi layanan internal K-Electric.

Di halaman pembayaran Tor yang dilihat oleh BleepingComputer, operator ransomware meminta pembayaran tebusan sebesar $ 3.850.000. Jika tebusan tidak dibayarkan dalam tujuh hari berikutnya, tebusan akan meningkat menjadi $ 7,7 juta.

Sejak musim panas 2019 lalu, Netwalker aktif menyerang para korban. Baru pada Maret 2020, ketika pelaku ancaman mulai merekrut peretas terampil dan berfokus sepenuhnya pada jaringan perusahaan, terlihat serangannya semakin meluas.

Menurut laporan McAfee, perubahan taktik ini telah membuat geng ransomware menghasilkan $ 25 juta hanya dalam lima bulan.

Baca berita selengkapnya pada tautan di bawah ini;
Source: Bleeping Computer

Tagged With: Cyber Attack, Cybersecurity, Netwalker, Ransomware

Microsoft mengonfirmasi serangan siber China, Iran, dan Rusia terhadap kampanye Biden dan Trump

September 11, 2020 by Mally

Microsoft mengatakan bahwa peretas yang disponsori negara China, Iran, dan Rusia telah mencoba membobol akun email milik orang-orang yang terkait dengan kampanye pemilihan Biden dan Trump.

“Mayoritas serangan ini” terdeteksi dan diblokir, menurut Tom Burt, Wakil Presiden Perusahaan untuk Keamanan & Kepercayaan Pelanggan di Microsoft.

Burt mengungkapkan insiden tersebut dalam sebuah posting blog hari ini setelah Reuters melaporkan kemarin beberapa serangan Rusia terhadap kamp Biden.

Dalam sebuah posting blog, Burt mengungkapkan serangan tambahan dan juga mengkonfirmasi laporan DNI dari Agustus yang mengklaim bahwa peretas China dan Iran juga menargetkan proses pemilihan AS.

Serangan Rusia

Menurut Microsoft, serangan yang dilakukan oleh peretas Rusia dikaitkan kembali ke grup yang telah dilacak oleh perusahaan dengan nama Strontium dan industri keamanan siber sebagai APT28 atau Fancy Bear.

Microsoft mengatakan bahwa meskipun Strontium biasanya melakukan serangan email spear-phishing, dalam beberapa bulan terakhir, grup tersebut telah menggunakan teknik brute-force dan password spraying sebagai metode pelengkap untuk membobol akun.

Serangan Iran

Di sisi lain, serangan yang dilakukan oleh peretas Iran berasal dari kelompok yang dilacak sebagai Fosfor (APT35, Charming Kitten, dan Tim Keamanan Ajax).

Serangan ini merupakan kelanjutan dari kampanye yang dimulai tahun lalu, dan yang dideteksi dan diperingatkan oleh Microsoft pada Oktober 2019.

Pada saat itu, Microsoft memperingatkan bahwa para peretas menargetkan “kampanye kepresidenan AS tahun 2020,” tetapi tidak menyebutkan yang mana. Melalui beberapa pekerjaan detektif open-source, beberapa anggota komunitas keamanan kemudian mengaitkan serangan tersebut dengan kampanye Trump.

Pada blog nya, Microsoft mengonfirmasi bahwa serangan itu memang menargetkan kampanye Trump, tetapi juga mengungkapkan aktivitas baru terkait grup tersebut.

Serangan China

Serangan juga terdeteksi dari kelompok China. Meskipun saat ini ada puluhan grup peretasan yang diyakini beroperasi di bawah perintah dan perlindungan pemerintah China, Microsoft mengatakan bahwa serangan yang menargetkan kampanye AS berasal dari grup yang dikenal sebagai Zirkonium (APT31), yang merupakan grup yang sama dengan yang dilihat Google. awal tahun ini, pada bulan Juni.

Microsoft mengatakan mendeteksi ribuan serangan yang diatur oleh grup ini antara Maret 2020 dan September 2020, dengan peretas mendapatkan akses ke hampir 150 akun selama jangka waktu itu.

Berita selengkapnya:
Source: ZDNet

Tagged With: China, Cyber Attack, Cybersecurity, Iranian, Russian, US Election

BLURtooth: Celah keamanan Bluetooth baru

September 11, 2020 by Mally

Celah keamanan Bluetooth baru telah ditemukan yang berpotensi memungkinkan penyerang untuk terhubung ke perangkat pengguna tanpa otentikasi.

Organisasi di balik teknologi nirkabel Bluetooth telah menerbitkan panduan hari ini tentang bagaimana vendor perangkat dapat mengurangi serangan baru pada perangkat berkemampuan Bluetooth.

Dinamakan BLURtooth, ini adalah kerentanan dalam komponen standar Bluetooth bernama Cross-Transport Key Derivation (CTKD).

Peran CTKD adalah menyiapkan kunci dan membiarkan perangkat yang dipasangkan memutuskan versi standar Bluetooth yang ingin mereka gunakan. Penggunaan utamanya adalah untuk fitur “mode ganda” Bluetooth.

Menurut pemberitahuan keamanan yang diterbitkan oleh Bluetooth Special Interest Group (SIG) dan Pusat Koordinasi CERT di Universitas Carnegie Mellon (CERT/CC), penyerang dapat memanipulasi komponen CTKD untuk menimpa kunci otentikasi Bluetooth lainnya pada perangkat, dan memberikan penyerang yang menghubungkan melalui akses Bluetooth ke layanan / aplikasi berkemampuan Bluetooth lainnya pada perangkat yang sama.

Di beberapa versi serangan BLURtooth, kunci otentikasi dapat ditimpa sepenuhnya, sedangkan di kunci otentikasi lain dapat diturunkan untuk menggunakan enkripsi yang lemah.

Semua perangkat yang menggunakan standar Bluetooth 4.0 hingga 5.0 rentan. Standar Bluetooth 5.1 hadir dengan fitur yang dapat diaktifkan dan mencegah serangan BLURtooth.

Namun tambalan belum tersedia pada saat pemberitahuan dirilis. Satu-satunya cara untuk melindungi dari serangan BLURtooth adalah dengan mengontrol lingkungan tempat perangkat Bluetooth dipasangkan.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: ZDNet

Tagged With: Bluetooth, BLURtooth, Cross-Transport Key Derivation, Cybersecurity, Security, Vulnerability

Microsoft September 2020 Patch Tuesday memperbaiki 129 kerentanan

September 9, 2020 by Mally

Microsoft telah menerbitkan pembaruan keamanan bulanan, yang juga dikenal sebagai Patch Tuesday. Bulan ini, pembuat OS tersebut menambal 129 kerentanan di 15 produk, mulai dari Windows hingga ASP.NET.

Yang perlu diperhatikan adalah bahwa bulan ini, dari 129 kerentanan, 32 diklasifikasikan sebagai masalah eksekusi kode jarak jauh, yang merupakan bug yang memungkinkan penyerang mengeksploitasi aplikasi yang rentan dari jarak jauh, melalui jaringan.

Dari 32 kerentanan, 20 juga menerima klasifikasi tingkat keparahan “kritis”, peringkat tertinggi pada skala Microsoft, menjadikan 20 kerentanan sebagai beberapa bug terpenting yang ditambal di seluruh produk Microsoft bulan ini. Berikut adalah daftar bug yang termasuk dalam 20 kerentanan:

  • Windows (CVE-2020-1252)
  • On-premise Microsoft Dynamics 365 systems (CVE-2020-16857, CVE-2020-16862)
  • Windows Graphics Device Interface (GDI) (CVE-2020-1285)
  • Microsoft SharePoint (CVE-2020-1200, CVE-2020-1210, CVE-2020-1452, CVE-2020-1453, CVE-2020-1576, CVE-2020-1595)
  • Microsoft SharePoint Server (CVE-2020-1460)
  • Windows Media Audio Decoder (CVE-2020-1593, CVE-2020-1508)
  • Microsoft COM for Windows (CVE-2020-0922)
  • Windows Text Service Module (CVE-2020-0908)
  • Microsoft Windows Codecs Library (CVE-2020-1319, CVE-2020-1129)
  • Windows Camera Codec Pack (CVE-2020-0997)
  • Visual Studio (CVE-2020-16874)

Pembuat malware diketahui mengikuti pembaruan keamanan bulanan Microsoft, memilih bug yang paling berguna / berbahaya, dan menambal komponen yang diperbarui untuk menemukan bug yang diperbaiki Microsoft – sehingga mereka dapat menggunakannya untuk serangan di masa mendatang.

Administrator sistem disarankan untuk meninjau ancaman yang ditimbulkan oleh setiap kerentanan RCE di atas, dan kemudian memutuskan apakah pembaruan keamanan bulan ini perlu diterapkan segera atau ditunda untuk pengujian tambahan.

 
Berita selengkapnya:
Source: ZDNet

Tagged With: Cybersecurity, Microsoft, Patch, Patch Tuesday, Update, Vulnerabilities, Windows

Status Keamanan Identitas, 2020

September 9, 2020 by Mally

Identitas adalah permukaan ancaman yang tumbuh paling cepat dan paling rentan yang dimiliki setiap organisasi.

Sebuah studi penelitian terbaru dari Identity Defined Security Alliance (IDSA) berjudul Identity Security: A Work In Progress memberikan wawasan yang berharga tentang bagaimana perusahaan yang berpikiran maju berhasil mengurangi jumlah pelanggaran terkait identitas.

Metodologi penelitian didasarkan pada survei dengan responden yang bertanggung jawab langsung atas keamanan TI atau Identity Access Management (IAM) di perusahaan dengan lebih dari 1.000 karyawan di tiga belas industri.

Wawasan utama tentang status keamanan identitas saat ini mencakup:

  • Hanya 26% perusahaan yang mengatakan bahwa mereka sangat yakin dapat menggagalkan pelanggaran Identitas saat ini.
  • Para pemimpin TI dan keamanan siber perusahaan paling yakin bahwa mereka dapat menghentikan upaya pelanggaran berdasarkan kredensial akses pengguna yang memiliki hak istimewa – dan paling tidak yakin untuk menghentikan pelanggaran dari mesin-ke-mesin dan yang berasal dari IoT.
  • 94% perusahaan telah mengalami pelanggaran terkait identitas, memperkuat betapa mendesaknya bagi semua bisnis untuk melindungi permukaan ancaman identitas manusia dan non-manusia.
  • Phishing dan kredensial yang dicuri bertanggung jawab atas sebagian besar pelanggaran terkait identitas dalam dua tahun terakhir.
  • Keamanan identitas masih dalam proses atau tahap perencanaan, menurut penelitian IDSA.
  • 23% perusahaan mendefinisikan diri mereka sebagai orang yang berpikiran maju dan 30% lebih maju dari rekan-rekan mereka dalam hal pencapaian hasil dari hak akses istimewa yang diberikan, menurut Principle of Least Privilege.
  •  
    Selengkapnya dapat dibaca pada tautan berikut;
    Source: Forbes

Tagged With: Credentials, Cybersecurity, Enterprise, identity security, Phishing, Security, Stolen Credentials

Tema Windows 10 dapat disalahgunakan untuk mencuri kata sandi Windows

September 8, 2020 by Mally

Peneliti keamanan Jimmy Bayne (@bohops) mengungkapkan bahwa tema Windows yang dibuat secara khusus dapat digunakan untuk melakukan serangan Pass-the-Hash.

Serangan Pass-the-Hash digunakan untuk mencuri nama login Windows dan hash sandi dengan mengelabui pengguna agar mengakses remote SMB share yang memerlukan otentikasi.

Ketika mencoba mengakses sumber daya jarak jauh, Windows akan secara otomatis mencoba masuk ke sistem jarak jauh dengan mengirimkan nama login pengguna Windows dan hash NTLM dari kata sandinya.

Dalam serangan Pass-the-Hash, kredensial yang dikirim diambil oleh penyerang, yang kemudian mencoba me-dehash kata sandi untuk mengakses nama login dan kata sandi pengunjung.

Karena serangan Pass-the-Hash akan mengirim akun yang digunakan untuk masuk ke Windows, termasuk akun Microsoft, jenis serangan ini menjadi lebih bermasalah.

Untuk melindungi dari file tema berbahaya, Bayne menyarankan agar Anda memblokir atau mengaitkan ulang ekstensi .theme, .themepack, dan .desktopthemepackfile ke program lain.

Namun, hal itu akan merusak fitur Tema Windows 10, jadi gunakan hanya jika Anda tidak perlu beralih ke tema lain.

Pengguna Windows dapat mengkonfigurasi kebijakan grup bernama ‘Network security: Restrict NTLM: Outgoing NTLM traffic to remote servers’ dan setel ke ‘Deny All’ untuk mencegah kredensial NTLM Anda dikirim ke host jarak jauh.

Restrict NTLM: Outgoing NTLM traffic to remote servers

Harap dicatat, bahwa mengkonfigurasi opsi ini dapat menyebabkan masalah di lingkungan perusahaan yang menggunakan fitur remote share.

 
Berita selengkapnya:
Source: Bleeping Computer

Tagged With: Cybersecurity, NTLM, Pass-the-Hash, Security, Theme, Theme Pack, Windows 10

Prancis, Jepang, Selandia Baru memperingatkan lonjakan dalam serangan Emotet

September 8, 2020 by Mally

Agen keamanan siber dari Prancis, Jepang, dan Selandia Baru telah menerbitkan peringatan keamanan selama seminggu terakhir yang memperingatkan tentang peningkatan besar dalam serangan malware Emotet yang menargetkan masing-masing negara.

Aktivitas Emotet yang dijelaskan dalam peringatan mengacu pada kampanye spam email yang berasal dari infrastruktur Emotet dan perusahaan yang ditargetkan serta lembaga pemerintah di tiga negara.

Joseph Roosen, anggota Cryptolaemus, kelompok peneliti keamanan yang melacak kampanye malware Emotet, mengatakan kepada ZDNet bahwa botnet Emotet sangat aktif dalam beberapa pekan terakhir, dan terutama aktif di tiga negara.

Menurut ketiga peringatan tersebut, serangannya tampak sama.

Operator emotet menggunakan trik lama mereka untuk menginfeksi satu korban dan kemudian mencuri utas email lama. Grup kemudian akan menghidupkan kembali percakapan lama ini, menambahkan file berbahaya sebagai lampiran, dan menargetkan pengguna baru dengan percakapan yang terlihat sah.

Pengguna di percakapan, atau yang ditambahkan, akan sering membuka lampiran file berbahaya yang ditambahkan ke utas email karena penasaran dan terinfeksi.

Tim analis Naga Cyber Defense sendiri telah berhasil mendeteksi adanya malware Emotet di Indonesia. Kami sangat menyarankan untuk cek alamat email pengirim dahulu sebelum membuka dan mengunduh sebuah lampiran pada email.

 
Source: ZDNet

Tagged With: APAC, Botnet, Cyber Attack, Cybersecurity, Emotet, Europe, Malware, Phishing

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 153
  • Page 154
  • Page 155
  • Page 156
  • Page 157
  • Interim pages omitted …
  • Page 187
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo