• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

Skema Peretasan Crypto Korea Utara Menjatuhkan Warga AS-Kanada 11 Tahun Penjara

September 13, 2021 by Mally

Seorang warga negara Kanada-Amerika yang mencuci dana untuk peretas militer Korea Utara menggunakan wire transfer dan pertukaran kripto telah dijatuhi hukuman 11 tahun penjara dan diperintahkan untuk membayar ganti rugi $30 juta oleh pengadilan federal AS.

Pada awal 2020, Departemen Kehakiman mendakwa tiga anggota badan intelijen militer Korea Utara dengan mencoba mencuri lebih dari $1,3 miliar melalui banyak plot pemerasan dan serangan siber, termasuk lebih dari $100 juta dalam pencurian dari perusahaan cryptocurrency dan serangan siber pada Sony Pictures sebagai pembalasan untuk produksi “The Interview,” sebuah lelucon tentang bangsa yang terisolasi dan pemimpinnya.

Ghaleb Alaumary, yang berbasis di Ontario, mengaku bersalah pada tahun 2020 karena berkonspirasi untuk mencuci uang untuk Korea Utara pada tahun 2018. Sebagai orang yang ditunjuk untuk skema penarikan tunai ATM kelompok tersebut, ia merekrut orang lain untuk mencuci dana terlarang yang diterima dari BankIslami, di mana para peretas melewati mekanisme pencegahan penipuan sehingga mereka dapat mengubah saldo dan meningkatkan batas penarikan. Mereka mendapatkan $6,1 juta dari bank komersial Pakistan.

Alaumary memiliki lebih banyak klien daripada hanya Republik Rakyat Demokratik Korea (DPRK). Dia juga mengaku bersalah atas penipuan karena mengirim email di mana dia berpura-pura mewakili perusahaan konstruksi yang mencari pembayaran dari universitas Kanada; universitas mengiriminya $9,4 juta. Korban lainnya termasuk bank di seluruh Asia dan klub sepak bola Inggris.

Selengkapnya: Decrypt

Tagged With: Crypto Hacking, Cybersecurity, Money Laundry, North Korean

Kata kunci teratas yang digunakan dalam baris subjek email phishing

September 13, 2021 by Mally

Pada hari Rabu, Expel merilis laporan, menyoroti kata kunci teratas yang digunakan dalam baris subjek upaya phishing. Berdasarkan temuan, karyawan mungkin perlu sangat waspada terhadap email yang tampaknya tidak berbahaya di kotak masuk mereka.

Untuk menentukan daftar kata kunci ini, Expel melihat 10.000 email berbahaya. Dalam posting blog tentang temuan tersebut, Expel mengatakan kata kunci dalam baris subjek ini menargetkan satu atau beberapa tema dalam upaya untuk “membuat penerima berinteraksi dengan konten.” Tema-tema ini termasuk “meniru aktivitas bisnis yang sah, menghasilkan “rasa mendesak” dan memberi isyarat kepada “penerima untuk bertindak.”

Beberapa kata kunci phishing teratas yang terdaftar dirancang untuk meniru faktur bisnis yang sah.

Secara berurutan, tiga baris subjek teratas termasuk “RE: INVOICE,” “Missing Inv ####; From [Nama Bisnis Sah] and “INV####.”

Per Expel, baris subjek yang menyoroti sifat baru sering digunakan dalam upaya phishing dengan contoh termasuk “New Message from ####, “New Scanned Fax Doc-Delivery for ####” dan “New FaxTransmission from ####.”

Menambahkan konteks pada kumpulan baris subjek “baru” ini, Expel mengatakan komunikasi dan peringatan yang sah secara teratur menggunakan istilah “baru” untuk “meningkatkan minat penerima,” menambahkan bahwa “orang tertarik pada hal-hal baru di kotak masuk mereka, ingin memastikan mereka tidak melewatkan sesuatu yang penting.”

Selengkapnya: Tech Republic

Tagged With: Cybersecurity, Email, Phishing

REvil ransomware kembali dalam mode serangan penuh dan membocorkan data

September 13, 2021 by Mally

Geng ransomware REvil telah sepenuhnya kembali dan sekali lagi menyerang korban baru dan menerbitkan file curian di situs kebocoran data.

Sejak 2019, operasi ransomware REvil, alias Sodinokibi, telah melakukan serangan terhadap organisasi di seluruh dunia di mana mereka menuntut tebusan jutaan dolar untuk menerima kunci dekripsi dan mencegah kebocoran file yang dicuri.

Selama beroperasi, geng tersebut telah terlibat dalam berbagai serangan terhadap perusahaan terkenal, termasuk JBS, Coop, Travelex, GSMLaw, Kenneth Cole, Grupo Fleury, dan lain-lain.

REvil menutup infrastruktur mereka dan benar-benar menghilang setelah caper terbesar mereka – serangan besar-besaran pada 2 Juli yang mengenkripsi 60 penyedia layanan terkelola dan lebih dari 1.500 bisnis menggunakan kerentanan zero-day di platform manajemen jarak jauh Kaseya VSA.

Setelah penutupan mereka, para peneliti dan penegak hukum percaya bahwa REvil akan mengubah citra sebagai operasi ransomware baru di beberapa titik.

Namun, sangat mengejutkan, geng ransomware REvil hidup kembali minggu ini dengan nama yang sama.

Pada tanggal 7 September, hampir dua bulan setelah mereka menghilang, situs pembayaran/negosiasi Tor dan kebocoran data tiba-tiba dihidupkan kembali dan dapat diakses. Sehari kemudian, sekali lagi dimungkinkan untuk masuk ke situs pembayaran Tor dan bernegosiasi dengan geng ransomware.

Semua korban sebelumnya telah mengatur ulang penghitung waktu mereka, dan tampaknya tuntutan tebusan mereka dibiarkan begitu saja ketika geng ransomware ditutup pada bulan Juli.

Namun, tidak ada bukti serangan baru hingga 9 September, ketika seseorang mengunggah sampel ransomware REvil baru yang dikompilasi pada 4 September ke VirusTotal.

Selengkapnya: Bleeping Computer

Tagged With: Cyber Attack, Cybersecurity, Ransomware, REvil

Modern Defense Operations untuk Profesional Keamanan Siber

September 13, 2021 by Mally

Author pada platform Medium, Kleptocratic, membagikan kiat tentang cara menerapkan Arsitektur Zero Trust secara bertahap untuk meningkatkan visibilitas jaringan, dan cara memahami Kerangka Kerja MITRE Att&ck dan bagaimana perannya dalam mengembangkan kemampuan deteksi yang lebih kuat.

Menerapkan Arsitektur Zero Trust dengan Penekanan pada Deteksi dan Visibilitas

Bagaimana analis keamanan siber dan network engineer mengatasi pola pikir yang gagal untuk percaya bahwa keamanan adalah digital, semua atau tidak sama sekali?

Dengan penekanan perimeter dan fokus pencegahan dan kepatuhan, operator defensif terus menjadi pwned. Berikut adalah daftar mitigasi nyata yang dapat digunakan analis untuk mengatasi pola pikir ini untuk menerapkan Arsitektur Zero Trust:

  1. Otentikasi yang Tepat – Memanfaatkan otentikasi timbal balik dan sertifikat klien untuk membangun kepercayaan dua arah antara klien dan server (MTLS).
  2. Windows Domain Isolation – Memblokir akses non-domain dengan saling mengautentikasi untuk menghilangkan serangan Man-in-the-middle dan menurunkan risiko eksploitasi server.
  3. DNS terenkripsi? – Menyeimbangkan “mencatat dan meninjau” versus “mengenkripsi dan memantau perangkat endpoint”. Membuat DNS Anda sendiri melalui HTTPS atau DNS melalui server TLS dapat membantu dalam mengembangkan jaringan yang lebih aman.
  4. Membangun Agen Jaringan – Mendefinisikan Agen Jaringan (Pengguna + Perangkat) dan menghitung tingkat kepercayaan untuk membuat sistem identitas yang dikelola dengan baik.
  5. Cegah Gerakan Lateral dengan Mengamankan Active Directory – Membangun jalur serangan dengan meninjau izin, keanggotaan grup, atau dengan menggunakan alat seperti BloodHound atau PingCastle.
  6. Menggunakan Sumber Log Utama untuk Visibilitas – Deploy SIEM, Sysmon, dan memperkaya log untuk mengurangi kelelahan peringatan bagi analis yang mempertahankan jaringan.

Memahami Kerangka MITRE Att&ck untuk Menghasilkan Kemampuan Deteksi yang Efektif

Sangat penting bagi analis untuk memahami bahwa Kerangka Kerja MITRE Att&ck adalah produk multidimensi. Ketika peneliti keamanan dan defender melihat kerangka kerja sebagai penggambaran linier dari serangan modern, mengembangkan kemampuan deteksi menjadi tantangan karena analis membatasi ruang lingkup mereka dan membuat signature tingkat permukaan untuk mendeteksi tindakan adversarial.

Setelah memecah fase Serangan MITRE ke dalam kategori, defender harus mulai melihat analisis TTP. Dengan menggunakan pendekatan yang mendalam, penting bagi para defender untuk membuat signature yang spesifik dan sensitif untuk menangkap potensi taktik adversarial.

Dengan menggunakan berbagai metodologi, peneliti keamanan harus fokus pada pendeteksian musuh yang bersembunyi di barang yang diketahui, menghindari deteksi dan respons antivirus dan endpoint, dan teknik serangan modern seperti sideloading DLL dan muatan memori.

Memanfaatkan metode modern ini, defender dapat membuat profil untuk teknik, taktik, dan prosedur yang digunakan oleh musuh di seluruh Kerangka Serangan MITRE. Setelah menganalisis profil ini untuk menentukan artefak apa yang ditinggalkan oleh penyerang, analis dapat membuat kemampuan deteksi yang ditingkatkan untuk memperingatkan teknik musuh.

Selengkapnya: Medium Kleptocratic

Tagged With: Cybersecurity, Defenders, MITRE Att&ck, Zero trust

91% tim TI merasa ‘dipaksa’ untuk mengabaikan keamanan demi operasi bisnis

September 13, 2021 by Mally

Sebuah survei baru menunjukkan bahwa mayoritas staf TI merasa tertekan untuk mengabaikan masalah keamanan demi operasi bisnis.

Pada hari Kamis, HP Wolf Security menerbitkan sebuah studi baru, laporan Security Rebellions & Rejections, yang menggabungkan data dari survei YouGov online yang menargetkan pekerja kantoran yang mengadopsi WFH dan penelitian global yang dilakukan dengan pengambil keputusan TI.

Secara total, 91% dari mereka yang disurvei mengatakan bahwa mereka merasa “tertekan” untuk membahayakan keamanan karena kebutuhan untuk kelangsungan bisnis selama pandemi COVID-19. 76% responden mengatakan bahwa keamanan telah mengambil kursi belakang, dan lebih jauh lagi, 83% percaya bahwa bekerja dari rumah telah menciptakan “bom waktu” untuk insiden keamanan perusahaan.

Tim TI, beban kerja mereka, dan kebutuhan untuk berkompromi bukan satu-satunya masalah — tampaknya juga ada perasaan apatis dan frustrasi secara umum ketika harus mengelola keamanan siber di tempat kerja jarak jauh.

Menurut survei, pekerja yang lebih muda, khususnya, lebih mungkin untuk menghindari kontrol keamanan yang ada untuk mengelola beban kerja mereka, dengan 48% dari kelompok ini mengatakan bahwa alat keamanan, seperti pembatasan situs web atau persyaratan VPN, adalah penghalang — dan 31% setidaknya mencoba untuk melewatinya.

Secara keseluruhan, 48% pekerja kantoran mengatakan bahwa tindakan keamanan membuang-buang waktu dan 54% di kelompok berusia 18-24 tahun lebih peduli dengan memenuhi tenggat waktu daripada potensi pelanggaran keamanan. Selain itu, 39% dari kelompok ini tidak yakin atau tidak mengetahui kebijakan keamanan majikan mereka.

Selengkapnya: ZDNet

Tagged With: Business, Cybersecurity, IT

Perserikatan Bangsa-Bangsa diretas dari April hingga Agustus: penjahat dunia maya berbahasa Rusia menjajakan nama pengguna dan kata sandi curian karyawan di web gelap seharga $ 1.000

September 10, 2021 by Mally

Peretas telah mengumpulkan data dari sistem internal Perserikatan Bangsa-Bangsa sejak April, menggunakan kredensial login curian karyawan yang telah dijual di web gelap hanya dengan $1.000.

Kombinasi nama pengguna dan kata sandi dijual oleh beberapa penjahat dunia maya berbahasa Rusia hingga akhir Juli, tetapi identitas peretas dan tujuan eksplisit mereka masih belum diketahui.

Kredensial menawarkan akses ke perangkat lunak manajemen proyek organisasi Umoja. Titik masuk memberikan wawasan berharga tentang pekerjaan pemerintah dan kemanusiaan di seluruh dunia.

PBB, yang terus-menerus berhubungan dengan negara-negara dan perusahaan-perusahaan besar, telah menjadi sasaran peretas yang diarahkan oleh negara sebelumnya, tetapi penjahat dunia maya sehari-hari sekarang mengejar perusahaan dan organisasi besar dengan tujuan menjual akses ke informasi yang sangat didambakan.

Peretas memperoleh akses ke sistem PBB pada 5 April dan masih aktif di jaringan sebulan yang lalu, menurut Bloomberg.

‘Organisasi seperti PBB adalah target bernilai tinggi untuk aktivitas spionase siber,’ kata Gene Yoo, CEO Resecurity, sebuah perusahaan keamanan siber yang mengatakan telah menemukan pelanggaran tersebut.

PBB menjawab bahwa para peretas hanya mengambil tangkapan layar, tetapi ketika perusahaan memperingatkan mereka tentang data yang dicuri, organisasi itu berhenti berbicara dengan mereka, kata Resecurity.

Pada hari Kamis, seorang juru bicara PBB mengatakan bahwa organisasi tersebut mengetahui peretasan tersebut sebelum Resecurity memberi tahu mereka tentang hal itu. Dia juga mengatakan PBB telah mendeteksi lebih banyak pelanggaran.

Selengkapnya: Daily Mail UK

Tagged With: Breach, Cybersecurity, Data Leaked, UN

Peretas membocorkan kata sandi untuk 500.000 akun Fortinet VPN

September 10, 2021 by Mally

Seorang aktor ancaman telah membocorkan daftar hampir 500.000 nama login dan kata sandi Fortinet VPN yang diduga diambil dari perangkat yang dapat dieksploitasi musim panas lalu.

Sementara aktor ancaman menyatakan bahwa kerentanan Fortinet yang dieksploitasi telah ditambal, mereka mengklaim bahwa banyak kredensial VPN masih valid.

Kebocoran ini merupakan insiden serius karena kredensial VPN dapat memungkinkan pelaku ancaman mengakses jaringan untuk melakukan eksfiltrasi data, menginstal malware, dan melakukan serangan ransomware.

Daftar kredensial Fortinet dibocorkan secara gratis oleh aktor ancaman yang dikenal sebagai ‘Orange,’ yang merupakan administrator forum peretasan RAMP yang baru diluncurkan dan operator sebelumnya dari operasi Babuk Ransomware.

Setelah perselisihan terjadi antara anggota geng Babuk, Orange berpisah untuk memulai RAMP dan sekarang diyakini sebagai perwakilan dari operasi ransomware Groove yang baru.

Pada tanggal 7 September, pelaku membuat postingan di forum RAMP dengan tautan ke file yang diduga berisi ribuan akun VPN Fortinet.

Pada saat yang sama, sebuah posting muncul di situs kebocoran data ransomware Groove yang juga mempromosikan kebocoran VPN Fortinet.

Kedua posting mengarah ke file yang dihosting di server penyimpanan Tor yang digunakan oleh geng Groove untuk menampung file curian yang bocor untuk menekan korban ransomware untuk membayar.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, Data Leaked, Fortinet VPN

Microsoft membagikan perbaikan sementara untuk serangan zero-day Office 365 yang sedang berlangsung

September 8, 2021 by Mally

Microsoft telah membagikan mitigasi untuk kerentanan eksekusi kode jarak jauh di Windows yang dieksploitasi dalam serangan yang ditargetkan terhadap Office 365 dan Office 2019 di Windows 10.

Kelemahannya ada di MSHTML, mesin rendering browser yang juga digunakan oleh dokumen Microsoft Office.

Diidentifikasi sebagai CVE-2021-40444, masalah keamanan memengaruhi Windows Server 2008 hingga 2019 dan Windows 8.1 hingga 10 dan memiliki tingkat keparahan 8,8 dari maksimum 10.

Microsoft menyadari serangan yang ditargetkan yang mencoba mengeksploitasi kerentanan dengan mengirimkan dokumen Microsoft Office yang dibuat khusus kepada calon korban, kata perusahaan itu dalam sebuah advisory.

Namun, serangan tersebut digagalkan jika Microsoft Office berjalan dengan konfigurasi default, di mana dokumen dari web dibuka dalam mode Protected View atau Application Guard untuk Office 365.

Sistem dengan Microsoft Defender Antivirus dan Defender for Endpoint yang aktif (build 1.349.22.0 dan yang lebih baru) mendapat manfaat dari perlindungan terhadap upaya untuk mengeksploitasi CVE-2021-40444.

Mengatakan kepada BleepingComputer, Haifei Li dari EXPMON mengatakan bahwa penyerang menggunakan file .DOCX. Setelah membukanya, dokumen memuat Internet Explorer engine untuk membuat halaman web jarak jauh dari aktor ancaman.

Malware kemudian diunduh dengan menggunakan kontrol ActiveX tertentu di halaman web. Mengeksekusi ancaman dilakukan dengan menggunakan “trik yang disebut ‘Cpl File Execution’,” yang dirujuk dalam nasihat Microsoft.

Karena tidak ada pembaruan keamanan yang tersedia saat ini, Microsoft telah menyediakan solusi berikut – nonaktifkan penginstalan semua kontrol ActiveX di Internet Explorer.

Untuk menonaktifkan kontrol ActiveX, ikuti langkah-langkah berikut:

  1. Buka Notepad dan tempel teks ini ke dalam file teks. Kemudian simpan file tersebut sebagai disable-activex.reg. Pastikan Anda mengaktifkan tampilan ekstensi file untuk membuat file Registry dengan benar. Atau, Anda dapat mengunduh file registri dari sini.
  2. Temukan disable-activex.reg yang baru dibuat dan klik dua kali di atasnya. Ketika prompt UAC ditampilkan, klik tombol Yes untuk mengimpor entri Registry.
  3. Nyalakan ulang komputer Anda untuk menerapkan konfigurasi baru.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, Microsoft, Microsoft Office 365, RCE, Windows, Zero Day

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 45
  • Page 46
  • Page 47
  • Page 48
  • Page 49
  • Interim pages omitted …
  • Page 187
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo