• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

Situs crack software palsu digunakan untuk menyebarkan Exorcist 2.0 Ransomware

September 30, 2020 by Winnie the Pooh

Menurut peneliti keamanan Nao_Sec, Malvertising PopCash mengarahkan pengguna dari situs resmi ke situs crack software palsu.

Misalnya, pada gambar di bawah, situs tersebut berpura-pura menawarkan ‘Windows 10 Activator 2020’ yang memungkinkan Anda mengaktifkan Windows 10 secara gratis.

sumber: BleepingComputer

File yang diunduh berisi file zip lain yang dilindungi kata sandi dan file teks yang berisi kata sandi arsip.

Arsip yang dilindungi sandi memungkinkan pengunduhan dilakukan tanpa terdeteksi oleh Google Safe Browsing, Microsoft SmartScreen, atau perangkat lunak keamanan yang diinstal.

Jika setup program dijalankan, pengguna akan menemukan bahwa file mereka menjadi terenkripsi dan bukannya menginstal aktivator Windows 10 gratis, seperti yang ditunjukkan di bawah ini.

sumber: BleepingComputer

Di dalam folder terenkripsi akan ada catatan tebusan yang berisi tautan unik ke situs pembayaran Tor di mana korban dapat memperoleh informasi tentang cara membayar tebusan.

Dengan ini sangat dianjurkan bagi pengguna untuk tidak mengunduh sembarang file dari situs yang menyajikan file gratis ilegal.

Baca berita selengkapnya pada tautan di bawah ini;
Source: Bleeping Computer

Tagged With: Cybersecurity, Exorcist 2.0 Ransomware, Illigal sites, Ransomware, Security

Konfigurasi Default VPN FortiGate Memungkinkan Serangan MitM

September 30, 2020 by Winnie the Pooh

Menurut SAM IoT Security Lab, klien FortiGate SSL-VPN hanya memverifikasi bahwa sertifikat yang digunakan untuk otentikasi klien diterbitkan oleh Fortinet atau otoritas sertifikat tepercaya lainnya.

Peneliti menemukan bahwa pencarian Shodan menemukan lebih dari 230.000 peralatan FortiGate yang rentan menggunakan fungsionalitas VPN. Dari jumlah tersebut, 88 persen penuh, atau lebih dari 200.000 bisnis, menggunakan konfigurasi default dan dapat dengan mudah dilanggar dalam serangan MitM.

Sementara masalah ada di konfigurasi default klien FortiGard SSL-VPN, Fortinet tidak menganggap masalah sebagai kerentanan, karena pengguna memiliki kemampuan untuk mengganti sertifikat secara manual untuk mengamankan koneksi mereka dengan tepat.

Peneliti SAM mencatat bahwa pendekatan Fortinet “mungkin masuk akal untuk ruang perusahaan,” tetapi “bisnis kecil (misalnya firma hukum kecil) mungkin tidak memiliki pengetahuan atau waktu untuk mengkonfigurasinya.”

Baca berita selengkapnya pada tautan di bawah ini;
Source: The Threat Post

Tagged With: Cybersecurity, Default, Fortinet, MITM, Security, SSL-VPN, VPN, VPN FortiGate

Malware ‘Alien’ baru dapat mencuri kata sandi dari 226 aplikasi Android

September 30, 2020 by Winnie the Pooh

Peneliti keamanan telah menemukan dan menganalisis jenis baru malware Android yang hadir dengan beragam fitur yang memungkinkannya mencuri kredensial dari 226 aplikasi.

Dinamakan Alien, trojan baru ini telah aktif sejak awal tahun dan telah ditawarkan sebagai Malware-as-a-Service (MaaS) di forum peretasan bawah tanah.

Menurut peneliti ThreatFabric, Alien bukanlah benar-benar potongan kode baru tetapi sebenarnya didasarkan pada kode sumber dari geng malwar bernama Cerberus.

Alien tidak hanya dapat menampilkan layar login palsu dan mengumpulkan kata sandi untuk berbagai aplikasi dan layanan, tetapi juga dapat memberikan akses peretas ke perangkat untuk menggunakan kredensial tersebut atau bahkan melakukan tindakan lain.

Malware ini dilengkapi dengan kemampuan untuk memberikan akses jarak jauh ke perangkat setelah menginstal TeamViewer, memanen, mengirim, atau meneruskan pesan SMS, mencuri kontak, mengumpulkan detail perangkat dan daftar aplikasi, mengumpulkan data geo-lokasi, memasang dan memulai aplikasi lain dan masih banyak lagi.

Sebagian besar dari halaman login palsu yang dibuat ditujukan untuk mencegat kredensial untuk aplikasi e-banking, jelas ini adalah target utama mereka.

“Metode lain yang diamati untuk digunakan adalah SMS, setelah mereka menginfeksi perangkat mereka mengumpulkan daftar kontak yang kemudian mereka gunakan kembali untuk menyebarkan kampanye malware mereka ke lebih banyak korban,” kata peneliti.

Para peneliti memperkirakan lebih banyak keluarga malware baru, berdasarkan kode Cerberus, akan muncul pada kuartal terakhir tahun 2020.

Kami menyarankan kepada pengguna ponsel pintar untuk tidak mengunduh aplikasi dari sumber pihak ketiga dan tidak memberikan akses admin kepada aplikasi tersebut.

Source: ZDNet

Tagged With: Alien, Android, Banking Trojan, Cerberus, Cybersecurity, Malware, Mobile Security, Security, Trojan

Pengguna Mac dan Linux Ditargetkan oleh Varian Baru FinSpy

September 30, 2020 by Winnie the Pooh

Spyware komersial FinSpy kembali dalam kampanye yang baru-baru ini diamati terhadap organisasi dan aktivis di Mesir.

Sementara spyware sebelumnya menargetkan pengguna Windows, iOS, dan Android, para peneliti telah menemukan kampanye ini menggunakan varian baru yang menargetkan pengguna macOS dan Linux.

FinSpy adalah rangkaian perangkat lunak pengawasan lengkap, yang memiliki kemampuan untuk mencegat komunikasi korban, mengakses data pribadi, dan merekam audio dan video, menurut Amnesty International, yang mengungkap varian baru ini. Dan telah digunakan oleh penegak hukum dan lembaga pemerintah di seluruh dunia sejak 2011.

Namun, para peneliti baru-baru ini menemukan sampel FinSpy yang belum pernah dilihat sebelumnya yang telah digunakan dalam kampanye sejak Oktober 2019. Sampel ini mencakup “Jabuka.app,” varian FinSpy untuk macOS, dan “PDF”, varian FinSpy untuk Linux. Keduanya diungkapkan kepada publik Jumat lalu untuk pertama kalinya.

Peneliti mengatakan bahwa sampel FinSpy untuk macOS “menggunakan rantai yang cukup kompleks untuk menginfeksi sistem, dan pengembang mengambil tindakan untuk memperumit analisisnya.”

Sementara muatan Linux sangat mirip dengan versi macOS, yang menurut para peneliti menunjukkan potensi basis kode bersama. Namun, launcher dan rantai infeksi disesuaikan untuk bekerja pada sistem Linux, dengan file “PDF” yang diperoleh dari server menjadi skrip pendek yang berisi binari yang dikodekan untuk Linux 32bit dan 64bit.

Varian malware untuk macOS dan Linux menyertakan modul dengan kemampuan keylogging, penjadwalan, dan perekaman layar. Mereka juga memiliki kemampuan untuk mencuri email dengan memasang add-on berbahaya ke Apple Mail dan Thunderbird, yang mengirimkan email untuk dikumpulkan oleh FinSpy, dan kemampuan mengumpulkan informasi tentang jaringan Wi-Fi.

Baca berita selengkapnya pada tautan di bawah ini;
Source: The Threat Post

Tagged With: Apple, Cybersecurity, FinSpy, Linux, MacOS, Malware, Security, Spyware

Microsoft: Beberapa serangan ransomware membutuhkan waktu kurang dari 45 menit

September 30, 2020 by Winnie the Pooh

Microsoft telah merangkum ancaman terbesar yang dihadapi perusahaan saat ini dalam menghadapi kejahatan siber dan penyerang negara-bangsa dalam Microsoft Digital Defense Report barunya.

CYBERCRIME

Sementara beberapa kelompok kejahatan siber menggunakan tema COVID-19 untuk memikat dan menginfeksi pengguna, Microsoft mengatakan operasi ini hanya sebagian kecil dari ekosistem malware umum, dan pandemi tampaknya memainkan peran minimal dalam serangan malware tahun ini.

Email phishing di sektor enterprise juga terus berkembang dan menjadi vektor yang dominan. Kebanyakan umpan phishing berpusat di sekitar Microsoft dan penyedia SaaS lainnya, dan 5 brand yang paling sering dipalsukan adalah Microsoft, UPS, Amazon, Apple, dan Zoom.

Operasi phishing yang berhasil juga sering digunakan sebagai langkah pertama dalam penipuan Business Email Compromise (BEC). Microsoft mengatakan bahwa penjahat mendapatkan akses ke kotak masuk email eksekutif, melihat komunikasi email, dan kemudian masuk untuk mengelabui mitra bisnis pengguna yang diretas agar membayar faktur ke rekening bank yang salah.

Menurut Microsoft, akun yang paling ditargetkan dalam penipuan BEC adalah akun untuk C-suite dan karyawan akuntansi dan penggajian.

Tetapi Microsoft juga mengatakan bahwa phishing bukan satu-satunya cara peretas untuk masuk ke akun korban. Peretas juga mulai mengadopsi penggunaan ulang password dan serangan password spray terhadap protokol email lama seperti IMAP dan SMTP.

Serangan ini sangat populer dalam beberapa bulan terakhir karena memungkinkan penyerang untuk melewati solusi otentikasi multi-faktor (MFA), karena masuk melalui IMAP dan SMTP tidak mendukung fitur tersebut.

RANSOMWARE GROUPS

Namun, sejauh ini, ancaman kejahatan siber yang paling mengganggu beberapa tahun ini adalah geng ransomware. Microsoft mengatakan bahwa infeksi ransomware telah menjadi alasan paling umum di balik keterlibatan respons insiden (IR) perusahaan dari Oktober 2019 hingga Juli 2020.

Dan dari semua geng ransomware, kelompok yang dikenal sebagai “big game hunters” dan “ransomware yang dioperasikan oleh manusia” adalah yang paling membuat Microsoft pusing. Ini adalah grup yang secara khusus menargetkan jaringan tertentu milik perusahaan besar atau organisasi pemerintah, mengetahui bahwa mereka akan menerima pembayaran tebusan yang lebih besar.

Sebagian besar dari grup ini beroperasi baik dengan menggunakan infrastruktur malware yang disediakan oleh grup kejahatan siber lain atau dengan memindai internet secara masal untuk menemukan kerentanan yang baru diungkapkan.

“Para penyerang telah mengeksploitasi krisis COVID-19 untuk mengurangi dwell time mereka dalam sistem korban – mengkompromikan, mengeksfiltrasi data dan, dalam beberapa kasus, menebus dengan cepat – tampaknya percaya bahwa akan ada peningkatan kesediaan untuk membayar sebagai akibat dari wabah tersebut,” Kata Microsoft.

“Dalam beberapa kasus, hanya dibutuhkan waktu kurang dari 45 menit untuk penjahat siber masuk hingga menebus seluruh jaringan dalam.”

SUPPLY-CHAIN SECURITY

Tren utama lainnya yang dipilih Microsoft untuk menjadi sorotan adalah peningkatan penargetan rantai pasokan dalam beberapa bulan terakhir, daripada menyerang target secara langsung.

Hal ini memungkinkan pelaku ancaman untuk meretas satu target dan kemudian menggunakan infrastruktur target itu sendiri untuk menyerang semua pelanggannya, baik satu per satu, atau semuanya pada waktu yang sama.

NATION-STATE GROUPS

Mengenai grup peretasan negara-bangsa (juga dikenal sebagai APT, atau ancaman persisten tingkat lanjut), Microsoft mengatakan tahun ini cukup sibuk.

Microsoft mengatakan bahwa antara Juli 2019 dan Juni 2020, mereka mengirimkan lebih dari 13.000 nation-state notification (NSN) kepada pelanggannya melalui email.

Menurut Microsoft, sebagian besar dikirim untuk operasi peretasan yang berhubungan dengan grup yang disponsori negara Rusia, sementara sebagian besar korban berada di Amerika.

Temuan menarik lainnya dari Microsoft Digital Defense Report adalah bahwa target utama serangan APT adalah organisasi non-pemerintah dan industri layanan.

Baca berita selengkapnya pada tautan di bawah ini;
Source: ZDNet

Tagged With: Cybercrime, Cybersecurity, Microsoft, Microsoft Digital Defense Report, nation-state group, Ransomware, Report, supply chain

Serangan DDoS semakin kuat karena penyerang mengubah taktik

September 30, 2020 by Winnie the Pooh

Ada lonjakan serangan Distributed Denial of Service (DDoS) sepanjang tahun ini, dan serangan tersebut semakin kuat dan mengganggu.

Serangan DDoS diluncurkan terhadap situs web atau layanan web dengan tujuan mengganggu mereka sampai mematikan layanannya. Penyerang mengarahkan lalu lintas dari pasukan botnet yang terdiri dari ratusan ribu PC, server, dan perangkat lain yang terhubung ke internet yang telah mereka kendalikan melalui malware menuju target, dengan tujuan untuk membuatnya kewalahan.

Sebuah serangan dapat berlangsung hanya beberapa detik, atau jam atau hari dan mencegah pengguna yang sah mengakses layanan online.

Sebuah laporan intelijen ancaman baru oleh perusahaan keamanan siber Netscout menunjukkan bahwa penjahat siber telah meluncurkan lebih banyak serangan DDoS daripada sebelumnya karena adanya pandemi coronavirus ini. Perusahaan mengatakan telah mengamati 4,83 juta serangan DDoS pada paruh pertama tahun 2020, naik 15% dibandingkan dengan 2019.

Kabar buruknya adalah bahwa serangan DDoS juga semakin besar, dengan potensi serangan terkuat naik 2.851% sejak 2017 – memberi penyerang kemampuan untuk melumpuhkan jaringan jauh lebih cepat daripada sebelumnya.

Alasan serangan DDoS semakin kuat adalah karena serangan itu semakin kompleks, menggunakan berbagai jenis perangkat dan menargetkan berbagai bagian jaringan korban.

Salah satu elemen yang membantu serangan siber di balik botnet untuk serangan DDoS adalah banyak kode sumbernya tersedia secara gratis. Kasus paling terkenal dari ini adalah Mirai botnet, yang menyerang banyak layanan online pada akhir 2016. Kode sumber untuk Mirai dipublikasikan secara online dan telah berfungsi sebagai tulang punggung yang populer untuk membangun botnet sejak saat itu.

Meningkatnya jumlah perangkat yang terhubung juga berfungsi untuk meningkatkan potensi kekuatan botnet; tidak hanya penyerang dapat mengendalikan PC dan server yang tidak aman sebagai bagian dari serangan, tetapi peningkatan perangkat Internet of Things (IoT) – yang terhubung ke internet dan seringkali memiliki protokol keamanan minim atau tanpa protokol keamanan samasekali – dapat digunakan untuk memperkuat serangan.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: ZDNet

Tagged With: Botnet, Cyber Attack, Cybersecurity, DDoS, Distributed Denial of Service, Mirai Botnet

Harga password remote login yang dicuri menurun. Itu pertanda buruk

September 29, 2020 by Winnie the Pooh

Penjahat siber menurunkan harga yang mereka berikan untuk akses ke jaringan perusahaan.

Protokol desktop jarak jauh (RDP) memungkinkan karyawan untuk terhubung ke server organisasi mereka dari jarak jauh. RDP juga secara teratur digunakan oleh akun administrator, memungkinkan TI dan tim keamanan untuk melakukan pembaruan dan memberikan bantuan kepada pengguna.

Namun, meskipun sangat berguna, akun atau server RDP yang tidak diamankan dengan benar dapat memberi penjahat siber akses mudah ke jaringan perusahaan dengan kata sandi yang dicuri atau mudah dibobol.

Peneliti cybersecurity di Armor menganalisis 15 pasar darkweb yang berbeda dan forum kriminal cyber bawah tanah dan menemukan bahwa harga rata-rata untuk kredensial RDP telah turun menjadi antara $16 dan $25, dibandingkan dengan rata-rata lebih dari $20 selama 2019. Beberapa vendor darkweb mengiklankan kredensial ini sebagai “non-hacked”, mengklaim bahwa mereka belum pernah digunakan sebelumnya.

Penyerang yang membeli kredensial dapat menggunakan detail login untuk apa pun mulai dari melakukan pengintaian jaringan, hingga menggunakannya sebagai gateway untuk mencuri nama pengguna dan sandi tambahan, informasi rahasia, atau kekayaan intelektual. Mereka juga dapat menggunakan kredensial RDP sebagai tahap pertama serangan malware atau ransomware besar terhadap organisasi.

Dan cara turunnya biaya kredensial RDP menunjukkan bahwa masalahnya semakin parah, yang menyiratkan bahwa harga menurun karena pasar bawah tanah jenuh dengan detail login yang semakin banyak.

“Setiap kali akses yang digunakan untuk membobol organisasi menjadi lebih murah – dalam hal ini kredensial RDP – ini meningkatkan ancaman bagi bisnis karena ada harga yang lebih rendah untuk masuk bagi penipu,” kata Chris Stouff, CSO Armor kepada ZDNet.

Baca berita selengkapnya pada tautan di bawah ini;
Source: ZDNet

Tagged With: Credential Login, Cybersecurity, Darkweb, RDP, Remote Desktop Protocol, Security, Unsecured

Ransomware dilaporkan menjadi penyebab pemadaman di jaringan rumah sakit AS

September 29, 2020 by Winnie the Pooh

Universal Health Services, salah satu penyedia layanan kesehatan terbesar di AS, telah terkena serangan ransomware.

Serangan itu menghantam sistem UHS pada Minggu pagi, menurut dua orang yang mengetahui langsung insiden itu. Serangan itu mengunci komputer dan sistem telepon di beberapa fasilitas UHS di seluruh negeri, termasuk di California dan Florida.

Salah satu orang mengatakan layar komputer berubah dengan teks yang merujuk pada “shadow universe”, ciri khas ransomware Ryuk. “Setiap orang diberitahu untuk mematikan semua komputer dan tidak menyalakannya lagi,” kata orang itu. “Kami diberi tahu bahwa akan membutuhkan beberapa hari sebelum komputer menyala lagi.”

UHS menerbitkan pernyataan pada hari Senin, mengatakan jaringan TI-nya “saat ini sedang offline, karena masalah keamanan TI.”

“Kami menerapkan protokol keamanan TI yang ekstensif dan bekerja dengan rajin dengan mitra keamanan TI kami untuk memulihkan operasi TI secepat mungkin. Sementara itu, fasilitas kami menggunakan proses pencadangan yang sudah mapan termasuk metode dokumentasi offline. Perawatan pasien terus diberikan dengan aman dan efektif, ”kata pernyataan itu.

“Tidak ada data pasien atau karyawan yang tampaknya telah diakses, disalin, atau disusupi,” tambahnya.

Baca berita selengkapnya pada tautan di bawah ini;
Source: Tech Crunch

Tagged With: Cyber Attack, Cybersecurity, Health Industry, Ransomware, Ryuk Ransomware, US

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 157
  • Page 158
  • Page 159
  • Page 160
  • Page 161
  • Interim pages omitted …
  • Page 197
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo