• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

Peneliti Diam-diam Membobol Kunci Ransomware Zeppelin

November 24, 2022 by Coffee Bean

Peter adalah seorang manajer TI untuk produsen teknologi yang terkena serangan ransomware Rusia yang disebut “Zeppelin”. Peter, yang berbicara terus terang tentang serangan tanpa menyebut nama, mengatakan FBI menyuruhnya untuk menghubungi perusahaan konsultan keamanan dunia maya di New Jersey bernama Unit 221B, dan khususnya pendirinya – Lance James.

Dalam sebuah wawancara dengan KrebsOnSecurity, James mengatakan Unit 221B berhati-hati dalam mengiklankan kemampuannya untuk memecahkan kunci ransomware Zeppelin karena tidak ingin menyerahkan tangannya kepada pencipta Zeppelin, yang cenderung memodifikasi pendekatan enkripsi file mereka jika mereka mendeteksi itu entah bagaimana. sedang dilewati.

Kelompok Zeppelin tampaknya telah berhenti menyebarkan kode ransomware mereka secara bertahap selama setahun terakhir, mungkin karena rujukan Unit 221B dari FBI membiarkan mereka diam-diam membantu hampir dua lusin organisasi korban pulih tanpa membayar pemeras mereka.

Para peneliti mengatakan jeda mereka datang ketika mereka memahami bahwa sementara Zeppelin menggunakan tiga jenis kunci enkripsi yang berbeda untuk mengenkripsi file, mereka dapat membatalkan keseluruhan skema dengan memfaktorkan atau menghitung hanya salah satunya: Kunci publik RSA-512 singkat yang dihasilkan secara acak pada setiap mesin yang terinfeksi.

Unit 221B akhirnya membuat versi Linux “Live CD” yang dapat dijalankan oleh korban pada sistem yang terinfeksi untuk mengekstrak kunci RSA-512 tersebut. Dari sana, mereka akan memuat kunci ke dalam sekelompok 800 CPU yang disumbangkan oleh raksasa Digital Ocean hosting yang kemudian akan mulai memecahkannya.

Catatan ransomware khas Zeppelin.

Jon adalah korban ransomware Zeppelin lainnya yang dibantu oleh upaya dekripsi Unit 221B. Penyerang yang merusak perusahaan Jon berhasil melakukan phishing kredensial dan token autentikasi multi-faktor untuk beberapa alat yang digunakan perusahaan untuk mendukung pelanggan, dan dalam waktu singkat mereka telah menguasai server dan cadangan untuk pelanggan penyedia layanan kesehatan.

Pada Agustus 2022, FBI dan Cybersecurity & Infrastructure Security Agency (CISA) mengeluarkan peringatan bersama pada Zeppelin, mengatakan FBI telah “mengamati contoh di mana aktor Zeppelin mengeksekusi malware mereka beberapa kali dalam jaringan korban, menghasilkan pembuatan ID yang berbeda. atau ekstensi file, untuk setiap kejadian serangan; ini mengakibatkan korban memerlukan beberapa kunci dekripsi unik.”

Pada saat perusahaan Jon berhasil mendekripsi data mereka, mereka dipaksa oleh regulator untuk membuktikan bahwa tidak ada data pasien yang telah diekstraksi dari sistem mereka. Secara keseluruhan, majikannya membutuhkan waktu dua bulan untuk pulih sepenuhnya dari serangan itu.

sumber : krebson security

Tagged With: Cybersecurity, DigitalOcean, FBI, Zeppelin Ransomware

Microsoft Memperingatkan Peretas Menggunakan Iklan Google untuk Mendistribusikan Royal Ransomware

November 21, 2022 by Coffee Bean

Kluster aktivitas ancaman yang sedang berkembang telah ditemukan menggunakan Google Ads di salah satu kampanyenya untuk mendistribusikan berbagai muatan pasca-kompromi, termasuk ransomware Royal yang baru ditemukan.

Microsoft, yang melihat metode pengiriman malware yang diperbarui pada akhir Oktober 2022, melacak grup tersebut dengan nama DEV-0569.

Pelaku ancaman diketahui mengandalkan malvertising untuk mengarahkan korban yang tidak menaruh curiga ke tautan pengunduh malware yang berperan sebagai penginstal perangkat lunak untuk aplikasi yang sah seperti Adobe Flash Player, AnyDesk, LogMeIn, Microsoft Teams, dan Zoom.

Pengunduh malware, jenis yang disebut BATLOADER, adalah penetes yang berfungsi sebagai saluran untuk mendistribusikan muatan tahap berikutnya. Telah diamati untuk berbagi tumpang tindih dengan malware lain yang disebut ZLoader.

Analisis BATLOADER baru-baru ini oleh eSentire dan VMware menyebut siluman dan kegigihan malware, selain penggunaan peracunan optimisasi mesin pencari (SEO) untuk memikat pengguna mengunduh malware dari situs web yang disusupi atau domain yang dibuat penyerang.

Alternatifnya, tautan phishing dibagikan melalui email spam, halaman forum palsu, komentar blog, dan bahkan formulir kontak yang ada di situs web organisasi yang ditargetkan.

Penggunaan Google Ads untuk mengirimkan BATLOADER secara selektif menandai diversifikasi vektor distribusi DEV-0569, memungkinkannya menjangkau lebih banyak target dan mengirimkan muatan malware, kata perusahaan tersebut.

Memposisikan grup untuk berfungsi sebagai broker akses awal untuk operasi ransomware lainnya, bergabung dengan malware seperti Emotet, IcedID, Qakbot.

“Karena skema phishing DEV-0569 menyalahgunakan layanan yang sah, organisasi juga dapat memanfaatkan aturan aliran email untuk menangkap kata kunci yang mencurigakan atau meninjau pengecualian yang luas, seperti yang terkait dengan rentang IP dan daftar izin tingkat domain,” kata Microsoft.

Sumber : the hacker news

Tagged With: Cyber Attack, Cybersecurity, google ads, Hacker, Microsoft, Mobile Security

Departemen Kesehatan AS Memperingatkan Tentang Ransomware Venus yang Menargetkan Organisasi Perawatan Kesehatan

November 11, 2022 by Coffee Bean

Departemen Kesehatan dan Layanan Kemanusiaan AS (HHS) hari ini memperingatkan bahwa serangan ransomware Venus juga menargetkan organisasi perawatan kesehatan negara itu.

Namun, tidak ada situs yang kebocoran data yang diketahui bahwa aktor ancaman yang menyebarkan ransomware Venus diketahui digunakan untuk menerbitkan data curian secara online, menurut laporan HC3.

Puluhan korban sejak Agustus

Venus Ransomware pertama kali terlihat pada pertengahan Agustus 2022 dan sejak itu telah digunakan di seluruh jaringan puluhan korban perusahaan di seluruh dunia.

Pelaku ancaman di balik serangan ransomware Venus dikenal karena meretas layanan Remote Desktop korban yang diekspos ke publik untuk mengenkripsi perangkat Windows.

Selain menghentikan layanan database dan aplikasi Office, ransomware juga akan menghapus log peristiwa, Volume Salinan Bayangan, dan menonaktifkan Pencegahan Eksekusi Data pada titik akhir yang disusupi.

Pengiriman ransomware Venus (ID Ransomware)

Ransomware menargetkan perawatan kesehatan
Otoritas federal AS telah memperingatkan tentang operasi ransomware lain yang menargetkan organisasi perawatan kesehatan di seluruh Amerika Serikat tahun ini.

Peringatan sebelumnya termasuk peringatan pelaku ancaman yang menyebarkan muatan ransomware Maui dan Zeppelin dalam serangan terhadap organisasi Kesehatan dan Kesehatan Masyarakat (HPH).

pada akhirnya, perusahaan manajemen piutang layanan lengkap Professional Finance Company Inc (PFC) mengungkapkan dalam pemberitahuan pelanggaran data bahwa serangan ransomware Quantum dari akhir Februari menyebabkan pelanggaran data yang berdampak pada 657 organisasi layanan kesehatan.

sumber : bleeping computer

Tagged With: Cyber Crime, Cybersecurity, Geng ransomware REvil, Healthcare, Urgent Warning

Pemerintah Inggris sedang memindai semua perangkat Internet yang dihosting di Inggris

November 6, 2022 by Søren

Pusat Keamanan Siber Nasional Inggris (NCSC), lembaga pemerintah yang memimpin misi keamanan siber negara itu, sekarang memindai semua perangkat yang terpapar Internet yang dihosting di Inggris untuk mengetahui kerentanannya.

Tujuannya adalah untuk menilai kerentanan Inggris terhadap serangan siber dan untuk membantu pemilik sistem yang terhubung ke Internet memahami postur keamanan mereka.

“Kegiatan ini mencakup sistem yang dapat diakses internet yang di-host di Inggris dan kerentanan yang umum atau sangat penting karena dampaknya yang tinggi,” kata badan tersebut.

“NCSC menggunakan data yang telah kami kumpulkan untuk membuat gambaran umum tentang kerentanan Inggris setelah pengungkapannya, dan melacak perbaikannya dari waktu ke waktu.”

Pemindaian NCSC dilakukan menggunakan alat yang dihosting di lingkungan khusus yang dihosting cloud dari scanner.scanning.service.ncsc.gov.uk dan dua alamat IP (18.171.7.246 dan 35.177.10.231).

Badan tersebut mengatakan bahwa semua penyelidikan kerentanan diuji dalam lingkungannya sendiri untuk mendeteksi masalah apa pun sebelum memindai Internet Inggris.

“Kami tidak berusaha menemukan kerentanan di Inggris untuk tujuan jahat lainnya,” direktur teknis NCSC Ian Levy menjelaskan.

“Kami mulai dengan pemindaian sederhana, dan perlahan-lahan akan meningkatkan kompleksitas pemindaian, menjelaskan apa yang kami lakukan (dan mengapa kami melakukannya).”

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, Government

Peretas Menjual Akses ke 576 Jaringan Perusahaan Seharga $4 Juta

November 3, 2022 by Coffee Bean

Sebuah laporan baru menunjukkan bahwa peretas menjual akses ke 576 jaringan perusahaan di seluruh dunia dengan total harga penjualan kumulatif $4.000.000, memicu serangan terhadap perusahaan.

Meskipun jumlah penjualan untuk akses jaringan tetap sama seperti pada dua kuartal sebelumnya, harga permintaan kumulatif kini telah mencapai $4.000.000.

Jalan manuju ransomware

Pialang akses awal (IAB) adalah peretas yang menjual akses ke jaringan perusahaan, biasanya dicapai melalui pencurian kredensial, webshell, atau mengeksploitasi kerentanan dalam perangkat keras yang terbuka untuk umum.

Alasan IAB memilih untuk tidak memanfaatkan akses jaringan bervariasi, mulai dari kurangnya keterampilan intrusi yang beragam hingga memilih untuk tidak mengambil risiko peningkatan masalah hukum.

statistik babak 3 2022

Pada babak ketiga tahun 2022, analis KELA mengamati 110 pelaku ancaman memposting 576 penawaran akses awal dengan total nilai kumulatif $4.000.000.


Volume bulanan penjualan akses awal (KELA)

Harga jual rata-rata listing ini adalah $2.800, sedangkan harga jual rata-rata mencapai rekor $1.350.


Harga jual akses awal (KELA)

KELA juga melihat kasus akses tunggal yang ditawarkan untuk pembelian dengan harga astronomi $3.000.000. Namun, daftar ini tidak termasuk dalam statistik dan total Q3 ’22 karena keraguan tentang keasliannya.


Negara yang paling banyak ditargetkan oleh IAB di Q3 (KELA)

Ketika melihat sektor yang ditargetkan, layanan profesional, manufaktur, dan teknologi menempati urutan teratas dengan masing-masing 13,4%, 10,8%, dan 9,4%. Sekali lagi, serangan ransomware memiliki peringkat yang sama, menekankan hubungan antara keduanya.


IAB sektor yang paling banyak ditargetkan di Q3 (KELA)

Karena broker akses awal telah menjadi bagian integral dari rantai serangan ransomware, mengamankan jaringan Anda dengan benar dari gangguan sangat penting.

Tagged With: Cyber Attack, Cybersecurity, Data Breach, Hacker, Keamanan Siber, Ransomware

WhatsApp akan sangat, sangat, meminta Anda untuk mengaktifkan 2FA

October 30, 2022 by Søren

Popularitas layanan yang dimiliki Meta menjadikannya target utama bagi peretas dan penipu yang selalu mencari cara untuk mendapatkan akses tidak sah ke akun Anda.

Untuk keamanan tambahan, WhatsApp menyediakan otentikasi dua faktor sehingga Anda dapat lebih mengamankan akun Anda menggunakan PIN. Tetapi tidak semua orang menggunakan atau mengetahui tentang otentikasi dua faktor, dan layanan pesan ingin mengubahnya.

WhatsApp menambahkan verifikasi dua langkah ke platformnya pada tahun 2016, sehingga fitur tersebut telah tersedia selama hampir enam tahun. Hanya saja perusahaan belum terlalu memaksakan opsi tersebut kepada penggunanya.

Jika Anda menggunakan WhatsApp setiap hari, sama sekali tidak ada alasan bagi Anda untuk tidak mengaktifkan tindakan keamanan ini. Faktanya, ada banyak alasan mengapa Anda harus menggunakan 2FA di semua layanan.

Ini adalah fitur keamanan penting yang dapat melindungi akun Anda agar tidak jatuh ke tangan yang salah. Dengan verifikasi dua langkah, Anda harus memasukkan PIN selain kode SMS yang dikirim ke nomor Anda saat memindahkan akun WhatsApp Anda dari satu ponsel ke ponsel lainnya.

Pada bulan Agustus tahun ini, WhatsApp juga terlihat sedang mengerjakan persetujuan masuk perangkat. Fitur keamanan ini tampaknya akan menampilkan prompt login pada perangkat Anda saat ini ketika Anda mencoba untuk memindahkan akun WhatsApp Anda ke perangkat lain.

Sampai WhatsApp meluncurkan fitur ini, verifikasi dua faktor adalah satu-satunya lapisan keamanan tambahan yang dapat Anda tambahkan ke akun Anda untuk mencegah scammers mendapatkan akses ke sana dengan mudah.

Selengkapnya: Android Police

Tagged With: 2FA, Cybersecurity, WhatsApp

Laporan Baru Mengungkap Teknik Pengiriman dan Pengelakan Emotet yang Digunakan dalam Serangan Baru-baru ini

October 11, 2022 by Winnie the Pooh

Pelaku ancaman yang memiliki kaitan dengan malware Emotet yang terkenal terus-menerus mengubah taktik dan infrastruktur command-and-control (C2) mereka untuk menghindari deteksi, menurut penelitian baru dari VMware.

Kebangkitan Emotet, yang diatur oleh tim Conti yang sekarang sudah tidak aktif, telah membuka jalan bagi infeksi Cobalt Strike dan, baru-baru ini, serangan ransomware yang melibatkan Quantum dan BlackCat.

Alur serangan emotet juga ditandai dengan penggunaan vektor serangan yang berbeda dalam upaya untuk tetap terselubung untuk waktu yang lama.

Penyusupan ini biasanya bergantung pada gelombang pesan spam yang mengirimkan dokumen yang mengandung malware atau URL yang disematkan, yang ketika dibuka atau diklik, mengarah pada penyebaran malware.

Pada Januari 2022 saja, VMware mengatakan telah mengamati tiga rangkaian serangan yang berbeda di mana muatan Emotet dikirimkan melalui makro Excel 4.0 (XL4), makro XL4 dengan PowerShell, dan makro Aplikasi Visual Basic (VBA) dengan PowerShell.

Kemunculan kembali Emotet juga ditandai dengan perubahan infrastruktur C2, dengan aktor ancaman mengoperasikan dua klaster botnet baru yang dijuluki Epochs 4 dan 5. Sebelum penghapusan, operasi Emotet berjalan di atas tiga botnet terpisah yang disebut sebagai Epochs 1, 2, dan 3.

Selain itu, 10.235 muatan Emotet yang terdeteksi di alam liar antara 15 Maret 2022, dan 18 Juni 2022, menggunakan kembali server C2 milik Epoch 5.

Selengkapnya: The Hacker News

Tagged With: C2, Cybersecurity, Emotet, Keamanan Siber, Malware, Trojan

USB Rubber Ducky yang baru lebih berbahaya dari sebelumnya

August 17, 2022 by Winnie the Pooh

Alat peretasan yang sangat disukai memiliki inkarnasi baru, dirilis bertepatan dengan konferensi peretasan Def Con tahun ini, dan pencipta Darren Kitchen siap menjelaskannya kepada The Verge.

APA ITU?

Di mata manusia, USB Rubber Ducky terlihat seperti flash drive USB yang biasa-biasa saja. Jika dipasangkan ke komputer, mesin melihatnya sebagai keyboard USB — yang berarti ia menerima perintah penekanan tombol dari perangkat sama seperti jika seseorang mengetiknya.

Rubber Ducky asli dirilis lebih dari 10 tahun yang lalu dan menjadi favorit penggemar di kalangan peretas (bahkan ditampilkan dalam adegan Mr. Robot). Ada sejumlah pembaruan tambahan sejak itu, tetapi Rubber Ducky terbaru membuat lompatan ke depan dengan serangkaian fitur baru yang membuatnya jauh lebih fleksibel dan kuat dari sebelumnya.

APA YANG RUBBER DUCKY BISA LAKUKAN?

versi Rubber Ducky sebelumnya dapat melakukan serangan seperti membuat kotak pop-up Windows palsu untuk memanen kredensial login pengguna atau menyebabkan Chrome mengirim semua kata sandi yang disimpan ke server web penyerang. Tetapi serangan ini harus dibuat dengan hati-hati untuk sistem operasi dan versi perangkat lunak tertentu dan tidak memiliki fleksibilitas untuk bekerja di seluruh platform.

Rubber Ducky terbaru bertujuan untuk mengatasi keterbatasan tersebut. Ini dibuat dengan peningkatan besar ke bahasa pemrograman DuckyScript, yang digunakan untuk membuat perintah yang akan dimasukkan Rubber Ducky ke mesin target.

Sementara versi sebelumnya sebagian besar terbatas pada penulisan urutan penekanan tombol, DuckyScript 3.0 adalah bahasa yang kaya fitur, memungkinkan pengguna menulis fungsi, menyimpan variabel, dan menggunakan kontrol aliran logika.

SEBERAPA BESAR ANCAMANNYA?

Singkatnya, ini bisa menjadi masalah besar, tetapi kebutuhan akan akses perangkat fisik berarti kebanyakan orang tidak berisiko menjadi target.

Menurut Kitchen, Rubber Ducky baru adalah produk perusahaannya yang paling laris di Def Con, dan 500 atau lebih unit yang dibawa Hak5 ke konferensi terjual habis pada hari pertama.

Selengkapnya: The Verge

Tagged With: Cybersecurity, Def Con, DuckyScript, Hack Tool, Rubber Ducky, USB

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 15
  • Page 16
  • Page 17
  • Page 18
  • Page 19
  • Interim pages omitted …
  • Page 197
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo