• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

Library “net” di bahasa pemrograman Rust, Go mendapatkan dampak dari kerentanan validasi alamat IP kritis

August 9, 2021 by Mally

Library “net” yang umum digunakan dalam bahasa Go dan Rust juga terpengaruh oleh kerentanan validasi alamat IP format campuran.

Bug tersebut berkaitan dengan bagaimana net memperlakukan alamat IP sebagai desimal, bahkan ketika disediakan dalam format campuran (oktal-desimal).

Akibatnya, aplikasi yang mengandalkan jaringan bisa rentan terhadap kerentanan Server-Side Request Forgery (SSRF) dan Remote File Inclusion (RFI) yang tidak dapat ditentukan.

Sebelumnya, cacat tersebut berdampak pada berbagai implementasi library netmask, yang diandalkan oleh ribuan aplikasi. Kemudian, library standar Python yang disebut ipaddress juga ditemukan rentan terhadap cacat tersebut.

Kerentanan, dilacak sebagai CVE-2021-29922 (untuk Rust) dan CVE-2021-29923 (untuk Golang) menyangkut bagaimana net menangani alamat IP format campuran, atau lebih khusus lagi ketika alamat IPv4 desimal berisi nol di depan.

Menurut pengelola proyek, modul net Golang akan memiliki tambalan yang dikeluarkan dalam (beta) versi 1.17.

Untuk Rust, perbaikan telah digabungkan di library net, seperti yang dikonfirmasi oleh BleepingComputer:

Sumber: BleepingComputer

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, Go, IP, net Library, Rust, Vulnerability

Kata sandi tiga kata acak lebih baik daripada variasi kompleks, kata para ahli

August 9, 2021 by Mally

Jauh lebih baik untuk membuat kata sandi untuk akun online yang terdiri dari tiga kata acak daripada membuat variasi huruf, angka, dan simbol yang rumit, kata pakar pemerintah.

Dalam sebuah blogpost, National Cyber Security Center (NCSC) – yang merupakan bagian dari Government Communications Headquarters – mengatakan sistem tiga kata menciptakan kata sandi yang mudah diingat.

Selain itu, ini menciptakan kombinasi huruf yang tidak biasa, yang berarti sistemnya cukup kuat untuk menjaga keamanan akun online dari penjahat dunia maya. Sebaliknya, kata sandi yang lebih kompleks tidak efektif karena susunannya sering kali dapat ditebak oleh penjahat menggunakan perangkat lunak khusus.

Badan tersebut mengatakan penjahat dunia maya menargetkan strategi yang dapat diprediksi yang dimaksudkan untuk membuat kata sandi lebih kompleks. Contohnya termasuk mengganti huruf O dengan nol, atau angka satu dengan tanda seru.

Penjahat mengizinkan pola seperti itu dalam perangkat lunak peretasan mereka, meniadakan keamanan tambahan apa pun dari pola kata sandi tersebut.

Sebaliknya, kata sandi yang dibuat dari tiga kata acak cenderung lebih panjang dan sulit diprediksi, dan menggunakan kombinasi huruf yang lebih sulit dideteksi oleh algoritma peretasan, katanya.

Tulisan pada blogpost mengakui bahwa menggunakan tiga kata acak tidak 100% aman, karena orang mungkin menggunakan kombinasi kata yang dapat diprediksi, tetapi mengatakan keuntungan utama dari sistem ini adalah kegunaannya “karena keamanan yang tidak dapat digunakan sama saja tidak berfungsi”.

Selengkapnya: The Guardian

Tagged With: Cybersecurity, Password

Kerusakan IoT di hotel kapsul membawa balas dendam tetangga ke tingkat berikutnya

August 6, 2021 by Mally

BLACK HAT USA: Para peneliti telah mengungkapkan bagaimana kerentanan keamanan dapat dieksploitasi untuk mengkompromikan perangkat Internet of Things (IoT) hotel — dan membalas dendam pada tetangga yang berisik.

Perangkat IoT sekarang menjadi hal yang lumrah baik di bisnis maupun di rumah. Internet dan produk yang sering terhubung ke Bluetooth ini berkisar dari kamera keamanan hingga pencahayaan cerdas; lemari es yang memantau bahan makanan Anda, pelacak hewan peliharaan, termostat cerdas — dan di ruang perhotelan, IoT juga digunakan untuk memberi tamu lebih banyak kendali atas masa inap mereka.

Layanan ini terkadang ditawarkan melalui aplikasi dan tablet khusus, memungkinkan pengelolaan lampu, pemanas, AC, televisi, dan banyak lagi.

Namun, saat Anda membuat jaringan IoT dan menyerahkan kendali kepada pihak ketiga, Anda juga dapat memberikan individu kunci kerajaan digital — dan kemampuan untuk menyebabkan kerusakan, atau lebih buruk lagi.

Berbicara di Black Hat USA, Las Vegas, konsultan keamanan Kya Supa dari LEXFO menjelaskan bagaimana rantai kelemahan keamanan digabungkan dan dieksploitasi untuk menguasai kamar di hotel kapsul, jenis hotel budget-friendly yang menawarkan sangat kecil — dan, oleh karena itu, nyaman — ruang untuk tamu, yang ditumpuk berdampingan.

Supa sedang bepergian dan check in ke hotel kapsul di luar negeri. Ketika mereka tiba, para tamu diberikan iPod Touch. Kapsul berisi tempat tidur dan tirai untuk privasi, serta kipas ventilasi.

Teknologi yang digunakan termasuk kartu NFC untuk setiap lantai, opsi untuk mencerminkan layar perangkat di tirai, dan di iPod Touch, para tamu dapat mengontrol lampu, kipas ventilasi, dan mengubah posisi tempat tidur yang dapat disesuaikan melalui aplikasi. Aplikasi ini terhubung melalui Bluetooth atau Wi-Fi.

Seorang tetangga, “Bob,” terus membangunkan Supa dengan melakukan panggilan telepon yang keras pada dini hari. Sementara Bob telah setuju untuk tidak berisik, dia tidak menepati janjinya — dan peneliti mulai bekerja karena dia membutuhkan tidurnya, terutama selama liburannya.

Hal pertama yang dilakukan Supa adalah menjelajahi kamarnya, menemukan lampu darurat yang dipasang untuk alasan keamanan; pusat otomat Nasnos untuk digunakan dalam mengendalikan produk jika iPod Touch hilang; motor listrik yang digunakan untuk mengatur kemiringan tempat tidur kapsul; dan router Nasnos, tersembunyi di dinding.

Jika Anda terhubung ke router melalui smartphone, maka Anda memungkinkan untuk mengontrol perangkat lain di jaringan, dan ini adalah pengaturan yang dipilih hotel untuk digunakan.

Dengan menggunakan smartphone Android, iPod Touch, dan laptop, peneliti membuat arsitektur Man-in-The-Middle (MiTM) dan memeriksa lalu lintas jaringan. Tidak ada enkripsi yang ditemukan dan dia membuat program sederhana untuk merusak koneksi ini, memungkinkan peneliti untuk menguasai kamarnya melalui laptopnya.

Sekarang, itu akan ditentukan apakah kuncinya akan berlaku untuk kamar tidur lainnya.

Supa mengunduh aplikasi router Nasnos dan merekayasa balik perangkat lunak untuk melihat bagaimana kunci Wi-Fi dibuat, dan sementara penyelidikan ini gagal, ia dapat menemukan bahwa paket dikirim melalui port UDP 968, dan kurangnya otentikasi berarti ia masih bisa mengamankan kunci Wi-Fi.

Hanya empat digit di setiap kunci yang tampaknya dihasilkan secara berbeda, dikonfirmasi melalui serangan dictionary, dan kemudian program eksploitasi cepat, Supa memiliki kendali atas fitur cerdas setiap kamar tidur.

Sekarang dia bisa “mengendalikan setiap kamar tidur”, dan Bob masih di sana, Supa kemudian mengubah lampu kamar tidur yang berbeda sampai dia menemukan yang tepat.

Dia membuat script yang, setiap dua jam, akan mengubah tempat tidur menjadi sofa dan menyalakan dan mematikan lampu.

Script diluncurkan pada tengah malam. Kita mungkin bisa berasumsi Bob tidak menikmati masa tinggalnya.

Selengkapnya: ZDNet

Tagged With: Cybersecurity, IoT, Vulnerability

Raccoon stealer-as-a-service sekarang akan mencoba mengambil cryptocurrency Anda

August 5, 2021 by Mally

Raccoon Stealer telah ditingkatkan oleh pengembangnya untuk mencuri cryptocurrency bersama dengan informasi keuangan.

Pada hari Selasa, Sophos merilis penelitian baru tentang stealer-as-a-service, sebuah alat untuk digunakan oleh aktor ancaman sebagai alat tambahan untuk pencurian data dan pendapatan.

Dalam kampanye baru yang dilacak oleh tim, malware menyebar bukan melalui email spam — vektor serangan awal yang biasa ditautkan ke Raccoon Stealer — tetapi, sebaliknya, dropper yang menyamar sebagai penginstal untuk perangkat lunak yang diretas dan dibajak.

Raccoon Stealer dapat memantau dan mengumpulkan kredensial akun, cookie, teks “autofill” situs web, dan informasi keuangan yang mungkin disimpan di mesin yang terinfeksi.

Namun, stealer yang ditingkatkan juga memiliki “clipper” untuk pencurian berbasis cryptocurrency. Dompet, dan kredensialnya, khususnya, ditargetkan oleh alat QuilClipper, serta data transaksi berbasis Steam.

Pencuri beroperasi melalui server command-and-control (C2) berbasis Tor untuk menangani eksfiltrasi data dan manajemen korban. Setiap eksekusi Raccoon diikat dengan tanda tangan khusus untuk setiap klien.

Raccoon ditawarkan sebagai stealer-as-a-service, dengan pengembang di belakang malware menawarkan kreasi mereka kepada penjahat dunia maya lainnya dengan biaya tertentu. Sebagai imbalannya, malware sering diperbarui.

Pengembang memperoleh sekitar $1200 dalam biaya berlangganan, bersama dengan potongan dari hasil pengguna mereka.

Selengkapnya: ZDNet

Tagged With: cryptocurrency, Cybersecurity, Raccoon, stealer-as-a-service

Kampanye phishing pintar menargetkan pengguna Office 365

August 5, 2021 by Mally

Microsoft memperingatkan tentang kampanye phishing “lebih licik dari biasanya” yang sedang berlangsung yang ditujukan untuk pengguna Office 365.

Para phisher menggunakan berbagai tema sebagai umpan, dan email dikirim dari alamat email dari berbagai domain tingkat atas.

Alamat pengirim mengandung variasi kata “referral” – misalnya zreffertalt.com.com, refferal.net, irefferal.com, dan sejenisnya. Email dibuat agar terlihat seperti mengarah ke dokumen bersama yang disimpan di Microsoft SharePoint, platform kolaboratif berbasis web yang terintegrasi dengan Microsoft Office, dan menyertakan branding Microsoft.

Dokumen palsu itu konon laporan staf, “perubahan buku harga”, berisi informasi tentang bonus, dan sebagainya. Tetapi mengklik tautan akan membawa pengguna ke halaman phishing bertema Office 365.

“Email berisi dua URL yang memiliki header HTTP yang salah. URL phishing utama adalah sumber daya penyimpanan Google yang mengarah ke domain AppSpot yang mengharuskan pengguna untuk masuk sebelum akhirnya menyajikan domain Konten Pengguna Google lainnya dengan halaman phishing Office 365,” kata Microsoft.

“URL kedua terletak di dalam pengaturan notifikasi dan mengarah ke situs SharePoint yang disusupi yang digunakan penyerang untuk menambahkan legitimasi serangan. Kedua URL memerlukan masuk untuk melanjutkan ke halaman terakhir, melewati banyak kotak pasir.”

Selengkapnya: Help Net Security

Tagged With: Cybersecurity, Microsoft, Office 365, Phishing

BazarCaller – geng malware yang membujuk Anda untuk menginfeksi diri sendiri

August 5, 2021 by Mally

Seperti yang mungkin Anda ketahui, ada dunia penipuan hybrid yang menarik yang menggabungkan penipuan berbasis email dan berbasis telepon.

Penipu dukungan teknis – orang-orang rendahan yang menemukan virus palsu di komputer Anda dan kemudian menagih Anda uang sungguhan karena berpura-pura menghapusnya – telah melakukan ini selama bertahun-tahun.

Mereka tahu bahwa calon korban telah diajari “untuk tidak mengklik” dan “berhati-hati terhadap tautan popup yang cerdik”, begitu banyak penipuan akhir-akhir ini mengundang Anda untuk menelepon nomor telepon lokal alih-alih mengklik tautan atau membuka lampiran.

Pada April 2021, Naked Security by Sophos memperingatkan kru malware yang menggunakan trik serupa untuk membujuk Anda agar menginfeksi diri sendiri dengan malware mereka, yang dikenal sebagai BazarLoader (juga dikenal sebagai BazaLoader), sehingga memberi mereka pijakan di komputer Anda untuk memasang hampir semua jenis serangan siber mereka inginkan.

Daripada memutuskan terlebih dahulu apakah mereka akan menyerang Anda dengan keylogger, pencuri data, atau serangan ransomware, penjahat yang berbicara dengan Anda di telepon membantu menjelaskan cara membuka file Office jebakan yang mereka kirimkan kepada Anda.

Dengan menipu Anda agar melewati pemeriksaan keamanan yang seharusnya membuat Anda tetap aman, mereka menanamkan bot atau program zombie ke komputer Anda yang dapat:

  • Mengunduh dan menjalankan program lain
  • Mengunduh dan menjalankan DLL
  • Mengunduh dan menjalankan file batch atau skrip PowerShell
  • Menghapus dirinya sendiri dari disk dan keluar

Selengkapnya: Naked Security

Tagged With: BazaLoader, BazarCaller, Cybersecurity, Scam

LockBit ransomware merekrut orang dalam untuk menembus jaringan perusahaan

August 5, 2021 by Mally

Geng ransomware LockBit 2.0 secara aktif merekrut orang dalam perusahaan untuk membantu mereka menembus dan mengenkripsi jaringan. Sebagai imbalannya, orang dalam itu dijanjikan pembayaran jutaan dolar.

Banyak geng ransomware beroperasi sebagai Ransomware-as-a-Service, yang terdiri dari kelompok inti pengembang, yang memelihara ransomware dan situs pembayaran, dan merekrut afiliasi yang melanggar jaringan korban dan mengenkripsi perangkat.

Setiap pembayaran tebusan yang dilakukan korban kemudian dibagi antara kelompok inti dan afiliasi, dengan afiliasi biasanya menerima 70-80% dari jumlah total.

Dengan LockBit 2.0, geng ransomware mencoba menghapus perantara dan merekrut orang dalam untuk memberi mereka akses ke jaringan perusahaan.

Pada bulan Juni, operasi ransomware LockBit mengumumkan peluncuran ransomware-as-a-service LockBit 2.0 baru mereka.

Peluncuran ulang ini mencakup situs Tor yang didesain ulang dan berbagai fitur lanjutan, termasuk mengenkripsi perangkat secara otomatis di jaringan melalui kebijakan grup.

Dengan peluncuran ulang ini, LockBit juga telah mengubah wallpaper Windows yang ditempatkan pada perangkat terenkripsi untuk menawarkan “jutaan dolar” bagi orang dalam perusahaan yang menyediakan akses ke jaringan tempat mereka memiliki akun.

Sumber: BleepingComputer

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, LockBit 2.0, Ransomware, Ransomware-as-a-service

Spyware Cina Baru Digunakan dalam Serangan Spionase Siber yang Meluas

August 5, 2021 by Mally

Seorang aktor ancaman yang diduga berasal dari China telah dikaitkan dengan serangkaian 10 serangan yang menargetkan Mongolia, Rusia, Belarusia, Kanada, dan AS dari Januari hingga Juli 2021 yang melibatkan penyebaran trojan akses jarak jauh (RAT) pada sistem yang terinfeksi, menurut penelitian baru.

Intrusi telah dikaitkan dengan ancaman persisten canggih bernama APT31 (FireEye), yang dilacak oleh komunitas keamanan siber sebagai moniker Zirkonium (Microsoft), Judgment Panda (CrowdStrike), dan Bronze Vinewood (Secureworks).

Kelompok tersebut adalah “aktor spionase cyber China-nexus yang berfokus pada perolehan informasi yang dapat memberikan keuntungan politik, ekonomi, dan militer kepada pemerintah China dan perusahaan milik negara,” menurut FireEye.

Positive Technologies, dalam sebuah tulisan yang diterbitkan Selasa, mengungkapkan dropper malware baru yang digunakan untuk memfasilitasi serangan, termasuk pengambilan muatan terenkripsi tahap berikutnya dari server perintah-dan-kontrol jarak jauh, yang kemudian didekodekan untuk mengeksekusi pintu belakang.

Kode berbahaya hadir dengan kapasitas untuk mengunduh malware lain, yang berpotensi menempatkan korban yang terkena dampak pada risiko lebih lanjut, serta melakukan operasi file, mengekstrak data sensitif, dan bahkan menghapus dirinya sendiri dari mesin yang disusupi.

Juga patut dicatat bahwa kesamaan malware dengan trojan bernama DropboxAES RAT yang digunakan oleh kelompok ancaman yang sama tahun lalu dan mengandalkan Dropbox untuk komunikasi command-and-control (C2), dengan banyak tumpang tindih yang ditemukan di teknik dan mekanisme yang digunakan untuk menyuntikkan kode serangan, mendaptkan persistence, dan mekanisme yang digunakan untuk menghapus alat spionase.

Selengkapnya: The Hacker News

Tagged With: APT31, Cyber Espionage, Cybersecurity, RAT, Spyware

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 54
  • Page 55
  • Page 56
  • Page 57
  • Page 58
  • Interim pages omitted …
  • Page 187
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo