• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

Peretas Mencuri $ 5,4 Juta Dari Bursa Cryptocurrency Eterbase

September 14, 2020 by Winnie the Pooh

Penjahat dunia maya berhasil menjarah pertukaran cryptocurrency digital lainnya.

Pertukaran cryptocurrency Eropa Eterbase minggu ini mengungkapkan pelanggaran besar-besaran pada jaringannya oleh sekelompok peretas yang tidak dikenal yang mencuri cryptocurrency senilai 5,4 juta dolar.

Eterbase, yang kini memasuki mode pemeliharaan hingga masalah keamanan teratasi, menggambarkan dirinya sebagai Pertukaran Aset Digital Premier Eropa.

Berbasis di Bratislava, Slovakia, dan diluncurkan pada 2019, Eterbase adalah platform pertukaran mata uang kripto kecil yang berfokus pada integrasi kripto ke SEPA (melalui akun IBAN individu), dukungan multi-aset, dan kepatuhan terhadap peraturan.

Pada Senin malam, pelaku ancaman jahat berhasil menyerbu enam dompet panas Eterbase untuk Bitcoin, Ethereum, XRP, Tezos, Algorand, dan TRON dan mentransfer dana ke dompet mereka yang dikelola di enam bursa kripto saingan, Eterbase melaporkan di saluran Telegram pada hari Selasa.

Menurut tweet yang diposting oleh bursa yang terpengaruh, Eterbase melacak sebagian besar dana yang dicuri ke bursa terpusat, termasuk Binance, HitBTC, dan Huobi, dan menghubungi tim dukungan mereka untuk bantuan lebih lanjut.

Perusahaan telah memberi tahu otoritas penegak hukum setempat dan pelanggan yang terpengaruh, memastikan bahwa mereka memiliki cukup modal untuk memenuhi semua kewajiban dan mengambil semua langkah yang diperlukan untuk memastikan bahwa jumlah setoran klien mereka tidak mengalami kerusakan akibat peretasan.

Berita lebih lanjut dapat dibaca pada tautan di bawah ini;
Source: The Hacker News

Tagged With: cryptocurrency, Cyber Crime, Cybersecurity, Eterbase, Hacked

Kebocoran data Razer mengungkap informasi pribadi para gamer

September 14, 2020 by Winnie the Pooh

Produsen perangkat keras game Razer mengalami kebocoran data setelah database yang tidak aman untuk toko online mereka terekspos secara online.

Razer adalah produsen perangkat keras game Singapura-Amerika yang terkenal dengan mouse, keyboard, dan perangkat game kelas atas lainnya.

Sekitar 19 Agustus, peneliti keamanan Bob Diachenko menemukan database tidak aman yang mengungkap informasi sekitar 100.000 orang yang membeli barang dari toko online Razer. Informasi yang terungkap ini termasuk nama pelanggan, alamat email, nomor telepon, nomor pesanan, detail pesanan, dan alamat penagihan dan pengiriman, seperti yang ditunjukkan di bawah ini.

Razer data exposed by unsecured database

Selama beberapa minggu, Diachenko mencoba menghubungi seseorang di Razer yang dapat mengamankan database yang terbuka.

Dalam sebuah pernyataan ke artikel LinkedIn Diachenko, Razer menyatakan bahwa mereka akhirnya mengamankan server database pada 9 September, dan berterima kasih kepada peneliti atas bantuannya.

Berita selengkapnya dapat di baca pada tautan di bawah ini;
Source: Bleeping Computer

Tagged With: Cybersecurity, Data Breach, Data Leaked, Personal Information, Privacy, Razer

Samsung merilis perbaikan keamanan mendesak untuk ponsel: Perbarui sekarang!

September 14, 2020 by Winnie the Pooh

Samsung telah merilis pembaruan keamanan Android September ke ponsel andalannya, tepat setelah Google mengungkapkan tambalannya pada Selasa (8 September).

Android Police melaporkan bahwa beberapa versi Samsung Galaxy Note 8, Note 9, Note 10, Note 20, Note 20 Ultra, S10, A21, A51 and A70 telah menerima pembaruan hingga hari Selasa, yang berbeda di setiap negara, sebagai bagian dari pembaruan perangkat lunak umum Samsung.

Bleeping Computer melaporkan tanggal 9 September bahwa beberapa Galaxy S10 5G juga telah mendapatkan pembaruan.

Buletin keamanan Android Google bulan September mencantumkan perbaikan untuk lebih dari 50 bug keamanan, beberapa di antaranya dianggap “kritis”. Yang “paling parah”, menurut buletin, adalah kelemahan Kerangka Media yang dapat membuat file berbahaya meretas ke dalam perangkat. Lima kelemahan kritis lainnya memengaruhi ponsel yang menggunakan chip Broadcom.

Jika Anda ingin memeriksa secara manual pembaruan software di ponsel Samsung Anda, buka Pengaturan > Pembaruan Perangkat Lunak atau Pengaturan > Tentang Perangkat > Pembaruan Perangkat Lunak, tergantung model Anda.

Berita selengkapnya dapat di baca pada tautan di bawah ini;
Source: Tom’s Guide

Tagged With: Android, Bug, Cybersecurity, Mobile Security, Samsung, Security, Update, Vulnerability

Zoom meluncurkan autentikasi dua faktor untuk semua akun

September 14, 2020 by Winnie the Pooh

Zoom telah meluncurkan autentikasi dua faktor (2FA) untuk semua akun pengguna, untuk membuatnya lebih mudah untuk mencegah “zoombombing” dan pelanggaran keamanan lainnya.

Setelah diaktifkan, sistem akan meminta pengguna untuk memasukkan kode satu kali dari aplikasi pengautentikasi seluler, SMS, atau panggilan telepon. Hal itu akan memblokir penyerang untuk mengambil kendali akun menggunakan kredensial yang dicuri atau didaur ulang, karena mereka juga perlu memiliki kendali atas perangkat seluler Anda.

2FA tersedia untuk portal web Zoom, klien desktop, aplikasi seluler, dan Ruang Zoom. Ini mendukung protokol time-based one-time password (TOTP), sehingga berfungsi dengan aplikasi seperti Google Authenticator, Microsoft Authenticator dan FreeOTP. Perusahaan juga mendukung berbagai metode autentikasi termasuk SAML, OAuth dan autentikasi berbasis kata sandi.

Berita selengkapnya padat dibaca pada tautan di bawah ini;
Source: Endgadget

Tagged With: 2FA, Cybersecurity, Security, Video Conference, Zoom

Malware CDRThief baru menargetkan softswitch VoIP untuk mencuri catatan detail panggilan

September 14, 2020 by Winnie the Pooh

Peneliti keamanan dari firma keamanan siber Slovakia ESET mengatakan hari ini mereka menemukan bagian yang sangat langka dari malware Linux yang menargetkan sakelar telepon Voice-over-IP (VoIP) dengan tujuan akhir mencuri metadata detail panggilan.

Untuk saat ini, para peneliti mengatakan mereka hanya melihat malware dan menganalisis perilakunya, tetapi tidak yakin 100% siapa yang mengembangkannya, dan untuk tujuan apa.

Teori yang dipertimbangkan termasuk bahwa malware, yang mereka beri nama CDRThief , dapat digunakan untuk spionase dunia maya atau untuk jenis skema penipuan telepon yang dikenal sebagai International Revenue Share Fraud (IRSF).

Tetapi terlepas dari tujuan akhirnya, kesimpulan umum dari tim ESET adalah bahwa CDRThief dikembangkan oleh aktor ancaman dengan pengetahuan mendalam tentang lanskap VoIP.

Sebagai permulaan, malware hanya menargetkan dua softswitch VoIP yang berjalan di server Linux. Softswitch VoIP adalah program perangkat lunak yang berjalan di server biasa dan dirancang untuk merutekan panggilan menggunakan perangkat lunak, bukan perangkat keras khusus.

Kedua, CDRThief hanya menargetkan dua program softswitch, yaitu sistem VOS2009 dan VOS3000 dari perusahaan China Linknat.

Baca berita selengkapnya pada tautan di bawah ini;
Source: ZDNet

Tagged With: CDRThief, Cybersecurity, IRSF, Linux, Malware, Security, Softswitch VoIP

Ransomware Netwalker menghantam perusahaan listrik swasta terbesar di Pakistan

September 14, 2020 by Winnie the Pooh

K-Electric, satu-satunya penyedia listrik untuk Karachi, Pakistan, telah mengalami serangan ransomware Netwalker yang menyebabkan terganggunya penagihan dan layanan online.

K-Electric adalah pemasok listrik terbesar di Pakistan, melayani 2,5 juta pelanggan dan mempekerjakan lebih dari 10 ribu orang.

Pada 7 September, pelanggan K-Electric tidak dapat mengakses layanan online untuk akun mereka.

source: Bleeping Computer

Peneliti Ransomware Ransom Leaks, yang memberi tahu BleepingComputer tentang serangan ini, diberi tahu oleh perusahaan keamanan lokal Pakistan bahwa serangan ini memengaruhi layanan internal K-Electric.

Di halaman pembayaran Tor yang dilihat oleh BleepingComputer, operator ransomware meminta pembayaran tebusan sebesar $ 3.850.000. Jika tebusan tidak dibayarkan dalam tujuh hari berikutnya, tebusan akan meningkat menjadi $ 7,7 juta.

Sejak musim panas 2019 lalu, Netwalker aktif menyerang para korban. Baru pada Maret 2020, ketika pelaku ancaman mulai merekrut peretas terampil dan berfokus sepenuhnya pada jaringan perusahaan, terlihat serangannya semakin meluas.

Menurut laporan McAfee, perubahan taktik ini telah membuat geng ransomware menghasilkan $ 25 juta hanya dalam lima bulan.

Baca berita selengkapnya pada tautan di bawah ini;
Source: Bleeping Computer

Tagged With: Cyber Attack, Cybersecurity, Netwalker, Ransomware

Microsoft mengonfirmasi serangan siber China, Iran, dan Rusia terhadap kampanye Biden dan Trump

September 11, 2020 by Winnie the Pooh

Microsoft mengatakan bahwa peretas yang disponsori negara China, Iran, dan Rusia telah mencoba membobol akun email milik orang-orang yang terkait dengan kampanye pemilihan Biden dan Trump.

“Mayoritas serangan ini” terdeteksi dan diblokir, menurut Tom Burt, Wakil Presiden Perusahaan untuk Keamanan & Kepercayaan Pelanggan di Microsoft.

Burt mengungkapkan insiden tersebut dalam sebuah posting blog hari ini setelah Reuters melaporkan kemarin beberapa serangan Rusia terhadap kamp Biden.

Dalam sebuah posting blog, Burt mengungkapkan serangan tambahan dan juga mengkonfirmasi laporan DNI dari Agustus yang mengklaim bahwa peretas China dan Iran juga menargetkan proses pemilihan AS.

Serangan Rusia

Menurut Microsoft, serangan yang dilakukan oleh peretas Rusia dikaitkan kembali ke grup yang telah dilacak oleh perusahaan dengan nama Strontium dan industri keamanan siber sebagai APT28 atau Fancy Bear.

Microsoft mengatakan bahwa meskipun Strontium biasanya melakukan serangan email spear-phishing, dalam beberapa bulan terakhir, grup tersebut telah menggunakan teknik brute-force dan password spraying sebagai metode pelengkap untuk membobol akun.

Serangan Iran

Di sisi lain, serangan yang dilakukan oleh peretas Iran berasal dari kelompok yang dilacak sebagai Fosfor (APT35, Charming Kitten, dan Tim Keamanan Ajax).

Serangan ini merupakan kelanjutan dari kampanye yang dimulai tahun lalu, dan yang dideteksi dan diperingatkan oleh Microsoft pada Oktober 2019.

Pada saat itu, Microsoft memperingatkan bahwa para peretas menargetkan “kampanye kepresidenan AS tahun 2020,” tetapi tidak menyebutkan yang mana. Melalui beberapa pekerjaan detektif open-source, beberapa anggota komunitas keamanan kemudian mengaitkan serangan tersebut dengan kampanye Trump.

Pada blog nya, Microsoft mengonfirmasi bahwa serangan itu memang menargetkan kampanye Trump, tetapi juga mengungkapkan aktivitas baru terkait grup tersebut.

Serangan China

Serangan juga terdeteksi dari kelompok China. Meskipun saat ini ada puluhan grup peretasan yang diyakini beroperasi di bawah perintah dan perlindungan pemerintah China, Microsoft mengatakan bahwa serangan yang menargetkan kampanye AS berasal dari grup yang dikenal sebagai Zirkonium (APT31), yang merupakan grup yang sama dengan yang dilihat Google. awal tahun ini, pada bulan Juni.

Microsoft mengatakan mendeteksi ribuan serangan yang diatur oleh grup ini antara Maret 2020 dan September 2020, dengan peretas mendapatkan akses ke hampir 150 akun selama jangka waktu itu.

Berita selengkapnya:
Source: ZDNet

Tagged With: China, Cyber Attack, Cybersecurity, Iranian, Russian, US Election

BLURtooth: Celah keamanan Bluetooth baru

September 11, 2020 by Winnie the Pooh

Celah keamanan Bluetooth baru telah ditemukan yang berpotensi memungkinkan penyerang untuk terhubung ke perangkat pengguna tanpa otentikasi.

Organisasi di balik teknologi nirkabel Bluetooth telah menerbitkan panduan hari ini tentang bagaimana vendor perangkat dapat mengurangi serangan baru pada perangkat berkemampuan Bluetooth.

Dinamakan BLURtooth, ini adalah kerentanan dalam komponen standar Bluetooth bernama Cross-Transport Key Derivation (CTKD).

Peran CTKD adalah menyiapkan kunci dan membiarkan perangkat yang dipasangkan memutuskan versi standar Bluetooth yang ingin mereka gunakan. Penggunaan utamanya adalah untuk fitur “mode ganda” Bluetooth.

Menurut pemberitahuan keamanan yang diterbitkan oleh Bluetooth Special Interest Group (SIG) dan Pusat Koordinasi CERT di Universitas Carnegie Mellon (CERT/CC), penyerang dapat memanipulasi komponen CTKD untuk menimpa kunci otentikasi Bluetooth lainnya pada perangkat, dan memberikan penyerang yang menghubungkan melalui akses Bluetooth ke layanan / aplikasi berkemampuan Bluetooth lainnya pada perangkat yang sama.

Di beberapa versi serangan BLURtooth, kunci otentikasi dapat ditimpa sepenuhnya, sedangkan di kunci otentikasi lain dapat diturunkan untuk menggunakan enkripsi yang lemah.

Semua perangkat yang menggunakan standar Bluetooth 4.0 hingga 5.0 rentan. Standar Bluetooth 5.1 hadir dengan fitur yang dapat diaktifkan dan mencegah serangan BLURtooth.

Namun tambalan belum tersedia pada saat pemberitahuan dirilis. Satu-satunya cara untuk melindungi dari serangan BLURtooth adalah dengan mengontrol lingkungan tempat perangkat Bluetooth dipasangkan.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: ZDNet

Tagged With: Bluetooth, BLURtooth, Cross-Transport Key Derivation, Cybersecurity, Security, Vulnerability

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 162
  • Page 163
  • Page 164
  • Page 165
  • Page 166
  • Interim pages omitted …
  • Page 197
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo