• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

Malware Discord adalah ancaman yang terus-menerus dan terus berkembang, Sophos memperingatkan

August 13, 2021 by Winnie the Pooh

Beberapa minggu yang lalu, perusahaan keamanan siber terkemuka Sophos mengeluarkan peringatan bahwa Discord menjadi target yang semakin umum bagi peretas.

Beberapa aktor siber yang mendorong keluar malware cenderung menargetkan pengguna layanan online yang sukses, dan mempertimbangkan 140 juta plus pengguna aktif Discord — dengan lebih dari 300 juta terdaftar hingga saat ini — yang menjadikan perangkat lunak obrolan sebagai target yang cukup menarik.

Sophos mencatat jumlah deteksi malware selama beberapa bulan terakhir telah meningkat hampir 140 kali lipat dari periode yang sama tahun lalu. Dan sebagian dari masalah itu bermuara pada bagaimana file Discord disimpan di cloud.

“Setelah file diunggah ke Discord, mereka dapat bertahan tanpa batas waktu kecuali jika dilaporkan atau dihapus,” kata laporan itu.

Dalam penelitiannya tentang jenis malware yang mengotori penyimpanan cloud Discord, Sophos menemukan banyak alat game cheating. Beberapa dimaksudkan untuk mengeksploitasi protokol integrasi Discord untuk merusak permainan lawan, dan beberapa diiklankan sebagai ‘penyempurnaan’ yang dimaksudkan untuk membuka kunci konten berbayar, kunci, dan bypass. Maksud sebenarnya adalah bahwa hanya sedikit yang ditemukan mengandung perangkat lunak cheating yang dimaksud, sebagian besar sebenarnya adalah beberapa bentuk pencurian kredensial yang menyamar.

Di antara cheat-bait, kejahatan lain menyelinap tanpa terdeteksi: keluarga malware pembajak kata sandi, spyware, aplikasi android palsu yang dimaksudkan untuk menangkap info keuangan atau mencegat transaksi.

Sophos menjelaskan, “Aktor ancaman di balik operasi ini menggunakan rekayasa sosial untuk menyebarkan malware pencuri kredensial, kemudian menggunakan kredensial Discord yang diambil korban untuk menargetkan pengguna Discord tambahan.”

Selengkapnya: PC Gamer

Tagged With: Cybersecurity, Discord, Malware

Microsoft mengonfirmasi bug zero-day print spooler Windows lainnya

August 12, 2021 by Winnie the Pooh

Microsoft telah mengeluarkan peringatan untuk kerentanan zero-day print spooler Windows lainnya yang dilacak sebagai CVE-2021-36958 yang memungkinkan penyerang lokal untuk mendapatkan hak istimewa SISTEM di komputer.

Kerentanan ini adalah bagian dari kelas bug yang dikenal sebagai ‘PrintNightmare,’ yang menyalahgunakan pengaturan konfigurasi untuk print spooler Windows, print driver, dan fitur Windows Point and Print.

Microsoft merilis pembaruan keamanan pada bulan Juli dan Agustus untuk memperbaiki berbagai kerentanan PrintNightmare.

Namun, kerentanan yang diungkapkan oleh peneliti keamanan Benjamin Delpy masih memungkinkan pelaku ancaman untuk dengan cepat mendapatkan hak istimewa SISTEM hanya dengan menghubungkan ke print server jarak jauh, seperti yang ditunjukkan di bawah ini.

Kerentanan ini menggunakan direktif registry CopyFile untuk menyalin file DLL yang membuka command prompt ke klien bersama dengan print driver saat Anda menyambung ke printer.

Meskipun pembaruan keamanan terbaru Microsoft mengubah prosedur penginstalan driver printer baru sehingga memerlukan hak admin, Anda tidak akan diminta untuk memasukkan hak admin untuk terhubung ke printer saat driver tersebut sudah diinstal.

Selanjutnya, jika driver ada pada klien, dan karenanya tidak perlu diinstal, menghubungkan ke printer jarak jauh akan tetap menjalankan arahan CopyFile untuk pengguna non-admin. Kelemahan ini memungkinkan DLL Delpy untuk disalin ke klien dan dieksekusi untuk membuka command prompt tingkat SISTEM.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, Microsoft, Print Spooler, PrintNightmare, Windows

Kelompok spionase China menargetkan organisasi infrastruktur penting di Asia Tenggara

August 11, 2021 by Winnie the Pooh

Sebuah kelompok spionase dunia maya yang diyakini beroperasi di luar China telah menargetkan setidaknya empat organisasi infrastruktur penting di negara Asia Tenggara, kata perusahaan keamanan Symantec dalam sebuah laporan pekan lalu.

Penyusupan terjadi antara November 2020 hingga Maret 2021 dan menargetkan:

  • perusahaan air
  • perusahaan listrik
  • perusahaan komunikasi
  • organisasi pertahanan

Symantec mengatakan menemukan bukti bahwa penyerang tertarik untuk menargetkan informasi tentang sistem SCADA, yang merupakan peralatan yang biasanya digunakan untuk mengontrol dan mengelola jalur produksi dan peralatan industri.

Para peneliti mengatakan mereka tidak dapat menentukan titik masuk penyerang ke dalam organisasi yang diretas tetapi mengatakan bahwa begitu di dalam, kelompok itu menunjukkan taktik canggih yang menyembunyikan operasi jahat menggunakan aplikasi yang sah — taktik yang dikenal sebagai LOLbins atau living-off-the-land. Alat yang disalahgunakan meliputi:

  • Windows Management Instrumentation (WMI)
  • ProcDump
  • PsExec
  • PAExec
  • Mimikatz

Selain itu, grup tersebut menggunakan pemutar multimedia gratis bernama PotPlayer Mini untuk memuat DLL berbahaya pada komputer yang disusupi, termasuk pintu belakang, keylogger, dan traffic proxying tool.

Penggunaan alat yang umum dan sah mempersempit jumlah informasi yang dapat dikumpulkan peneliti tentang kelompok tersebut.

Symantec mengatakan pihaknya hanya dapat menunjukkan dengan tepat serangan tersebut ke kelompok spionase yang berbasis di China tetapi tidak menemukan petunjuk tambahan untuk menghubungkan penyusupan tersebut dengan kelompok yang diketahui sebelumnya.

Perusahaan keamanan tidak menyebutkan nama negara tempat target yang diretas berada.

Selengkapnya: The Record

Tagged With: Cyber Attack, Cybersecurity, living-off-the-land, LOLBin, South East Asia

Mata-mata siber China ‘berpura-pura sebagai orang Iran sambil menargetkan pemerintah Israel’

August 11, 2021 by Winnie the Pooh

Sebuah kelompok mata-mata siber dari China menyamar sebagai peretas Iran saat membobol dan memata-matai lembaga pemerintah Israel, menurut sebuah laporan baru oleh para peneliti keamanan.

Laporan dari perusahaan keamanan FireEye, yang membuka kedok kelompok itu bersama badan-badan pertahanan Israel, mengatakan tidak ada cukup bukti untuk menghubungkan kelompok spionase dengan negara China.

Namun, analis ancaman perusahaan yakin bahwa kelompok spionase adalah orang China dan bahwa targetnya “sangat menarik bagi tujuan keuangan, diplomatik, dan strategis Beijing”.

Upaya peretas untuk menyembunyikan kewarganegaraan mereka “sedikit tidak biasa”, menurut Jens Monrad, yang mengepalai divisi intelijen ancaman FireEye, Mandiant di EMEA.

“Kami telah melihat secara historis beberapa upaya bendera palsu. Kami melihat satu selama Olimpiade di Korea Selatan,” katanya kepada Sky News, merujuk pada peretas Rusia yang berpura-pura menjadi orang Cina dan Korea Utara.

“Mungkin ada beberapa alasan mengapa aktor ancaman ingin melakukan false flag – jelas itu membuat analisisnya sedikit lebih rumit,” kata Monrad kepada Sky News.

Mr Monrad mengatakan upaya untuk menyembunyikan identitas peretas “tidak terlalu pintar” tetapi memperlambat analisis perusahaan tentang insiden ini, yang dia tambahkan mungkin menjadi tujuannya.

Laporan tersebut berfokus pada mata-mata siber yang menargetkan lembaga pemerintah Israel, penyedia TI, dan entitas telekomunikasi, tetapi kelompok itu juga mencoba meretas jaringan komputer di UEA dan di tempat lain.

Selengkapnya: Sky News

Tagged With: China, Cyber Espionage, Cybersecurity

Adobe memperbaiki kerentanan preauth yang kritis di Magento

August 11, 2021 by Winnie the Pooh

Adobe telah merilis pembaruan keamanan Patch Tuesday besar yang memperbaiki kerentanan kritis di Magento dan bug penting di Adobe Connect.

Daftar lengkap Produk Adobe yang menerima pembaruan keamanan hari ini dan jumlah kerentanan yang diperbaiki di bawah ini:

  • APSB21-64 Security updates available for Magento
  • APSB21-66 Security update available for Adobe Connect

Secara total, Adobe memperbaiki 29 kerentanan dengan pembaruan hari ini.

Hampir semua kerentanan Kritis dapat menyebabkan eksekusi kode, memungkinkan pelaku ancaman untuk menjalankan perintah pada komputer yang rentan.

Dari pembaruan keamanan Adobe yang dirilis hari ini, Magento memiliki perbaikan paling banyak, dengan 26 kerentanan.

Yang menjadi perhatian khusus adalah sepuluh kerentanan pra-otentikasi di Magento yang dapat dieksploitasi tanpa masuk ke situs.

Beberapa dari kerentanan preauth ini adalah eksekusi kode jarak jauh dan bypass keamanan, memungkinkan aktor ancaman untuk mengontrol situs dan servernya.

Meskipun tidak ada kerentanan zero-day yang diketahui secara aktif dieksploitasi, Adobe menyarankan pelanggan untuk memperbarui ke versi terbaru sesegera mungkin.

Urgensi ini karena aktor ancaman dapat membandingkan versi perangkat lunak yang lebih lama dengan versi yang ditambal untuk menentukan kode apa yang rentan dan membuat eksploitasi untuk menargetkan kerentanan ini.

Selengkapnya: BleepingComputer

Tagged With: Adobe, Adobe Connect, Cybersecurity, Magento, Security Patch, Vulnerability

Microsoft memperbaiki kerentanan Windows Print Spooler PrintNightmare

August 11, 2021 by Winnie the Pooh

Microsoft telah memperbaiki kerentanan PrintNightmare di Windows Print Spooler dengan mengharuskan pengguna memiliki hak administratif saat menggunakan fitur Point and Print untuk menginstal driver printer.

Pada bulan Juni, seorang peneliti keamanan secara tidak sengaja mengungkapkan kerentanan spooler cetak Windows zero-day yang dijuluki PrintNightmare (CVE-2021-34527). Ketika dieksploitasi, kerentanan ini memungkinkan eksekusi kode jarak jauh dan kemampuan untuk mendapatkan hak istimewa SISTEM lokal.

Microsoft segera merilis pembaruan keamanan yang memperbaiki komponen eksekusi kode jarak jauh tetapi tidak meningkatkan porsi hak istimewa lokal.

Namun, para peneliti dengan cepat menemukan bahwa sangat mungkin untuk mengeksploitasi fitur Point and Print untuk menginstal driver printer berbahaya yang memungkinkan pengguna dengan hak istimewa rendah untuk mendapatkan hak istimewa SISTEM di Windows.

Point and Print adalah fitur Windows yang memungkinkan pengguna untuk terhubung ke server printer, bahkan yang terhubung ke Internet jarak jauh, dan secara otomatis mengunduh dan menginstal driver printer server.

Dengan menggunakan fitur ini, peneliti keamanan Benjamin Delpy membuat server printer jarak jauh yang menginstal driver printer yang memungkinkan pengguna dengan hak istimewa rendah untuk membuka prompt perintah dengan hak istimewa SISTEM, seperti yang ditunjukkan dalam video di bawah ini.

Sebagai bagian dari pembaruan keamanan Patch Tuesday Agustus 2021 hari ini, Microsoft mengatasi kerentanan “PrintNightmare” ini dengan mengharuskan pengguna memiliki hak administrator untuk menginstal driver printer melalui fitur Point and Print.

Microsoft memperingatkan bahwa perubahan ini dapat berdampak pada organisasi yang sebelumnya mengizinkan pengguna non-admin untuk menambahkan atau memperbarui driver printer, karena mereka tidak lagi dapat melakukannya.

Selengkapnya: BleepingComputer

Tagged With: Cybersecurity, Print Spooler, PrintNightmare, Security Patch, Vulnerability, Windows

Peretas dilaporkan mengancam akan membocorkan data dari serangan ransomware Gigabyte

August 10, 2021 by Winnie the Pooh

Gigabyte telah menjadi korban serangan siber, yang dilaporkan merupakan hasil kerja perusahaan ransomware bernama RansomEXX.

Saat ini, beberapa bagian situs web Gigabyte, termasuk bagian dukungannya, sedang tidak aktif, memberikan masalah kepada pelanggan saat mencoba mengakses informasi dan pembaruan perbaikan garansi. Para peretas yang mengklaim telah melakukan serangan itu dilaporkan mengancam akan merilis data dari perusahaan, termasuk dokumen rahasia dari Intel, AMD, dan American Megatrends.

Menurut catatan tebusan dan halaman web darkweb, dilihat oleh Bleeping Computer dan The Record, RansomEXX mengancam untuk mempublikasikan 112GB data yang didapatnya dari Gigabyte dan repo Git Megatrends Amerika.

Bleeping Computer melaporkan bahwa para peretas juga menyertakan tangkapan layar dokumen dari Intel, AMD, dan American Megatrends yang berada di bawah NDA. American Megatrends membuat firmware untuk produsen motherboard dan komputer serta untuk produsen Chromebook tertentu.

Gigabyte tidak menanggapi permintaan komentar, tetapi mengatakan kepada The Record bahwa perusahaan telah mengisolasi server yang terpengaruh, memberi tahu penegak hukum, dan memulai penyelidikan. Gigabyte belum secara terbuka menyebut RansomEXX sebagai pihak yang bertanggung jawab.

Selengkapnya: The Verge

Tagged With: Cyber Attack, Cybersecurity, Gigabyte, RansomEXX, Ransomware

Kerentanan CSRF dan Cara Menghindarinya

August 10, 2021 by Winnie the Pooh

Cross-site request forgery (CSRF) adalah kerentanan keamanan berbasis web yang sangat populer. Melalui serangan CSRF, penyerang menipu pengguna untuk mengeksekusi atau melakukan aktivitas yang mengubah status, seperti memperbarui, menghapus, atau membuat permintaan tanpa disadari.

Serangan CSRF umumnya dimulai dengan teknik rekayasa sosial berbahaya, di mana penyerang mengirim atau menyematkan tautan permintaan berbahaya melalui obrolan, file HTML, dll., dan menunggu korban mengkliknya.

Sebagaimana dinyatakan dalam dokumentasi resmi OWASP, serangan CSRF dikenal dengan banyak nama, seperti XSRF, “Sea Surf”, Session Riding, dan hostile linking.

Apa Dampak Nyata Yang Diakibatkan?

Dampak serangan CSRF tergantung langsung pada sifat aplikasi target dan fitur/fungsi yang rentan.

Misalnya, jika aplikasi perbankan rentan terhadap CSRF, peretas dapat melakukan serangan CSRF untuk memperbarui/menghapus detail pengguna, meminta transfer dana, atau mengubah kata sandi tanpa sepengetahuan pengguna. Hal ini dapat mengakibatkan kerugian finansial bagi korban atau akun mereka diambil alih.

Oleh karena itu, dampak serangan ini dapat berkisar dari pembaruan detail sederhana hingga transfer dana, tergantung pada aplikasinya.

Kondisi untuk Serangan CSRF

Pertama, mari kita bahas dua kondisi penting yang dibutuhkan penyerang untuk melakukan serangan CSRF dengan sukses.

  1. Penanganan sesi berbasis cookie: Aplikasi memvalidasi session cookies yang dilampirkan pada permintaan untuk memvalidasi permintaan pengguna yang otentik. Artinya, penyerang hanya perlu memalsukan bagian yang tersisa dari permintaan HTTP. Membuka payload CSRF di browser terotentikasi yang sama akan secara otomatis menambahkan session cookies ke dalamnya, membuat permintaan pengguna yang sah dan lengkap.
  2. Tidak ada parameter permintaan pengguna yang tidak dapat ditebak: Tidak adanya parameter acak yang tidak dapat ditebak dalam permintaan HTTP membuat permintaan HTTP rentan terhadap pemalsuan dan CSRF. Hal ini memungkinkan penyerang berhasil memalsukan permintaan HTTP target dengan merujuk ke contoh permintaan HTTP yang sah.

Mengurangi Risiko Serangan CSRF

1. Gunakan Implementasi CSRF Bawaan atau yang Ada untuk Perlindungan CSRF

Kerangka kerja pengembangan populer seperti .Net, Java Spring, Django Python, dan Flask memiliki dukungan bawaan sebagai properti yang dapat dikonfigurasi.

Banyak dari kerangka pengembangan populer ini mendukung pertahanan pola token Synchronizer untuk CSRF. Selalu disarankan untuk meneliti dukungan bawaan yang ada untuk pertahanan CSRF dalam kerangka kerja ini sebelum menerapkan implementasi kustom apa pun untuk hal yang sama.

2. Mitigasi Berbasis Token

Token CSRF yang unik/tidak dapat diprediksi harus dibuat di sisi server per sesi. Saat klien memicu permintaan, server harus memverifikasi keberadaan dan validitas token CSRF dalam permintaan dengan membandingkannya dengan token yang ditemukan di sesi pengguna.

3. Pengiriman Cookie Ganda Berpola

Ini adalah solusi stateless untuk perlindungan CSRF. Dalam metode pengiriman cookie ganda, nilai acak dikirim dalam cookie dan parameter permintaan. Server memvalidasi keaslian permintaan dengan mengonfirmasi bahwa kedua nilai tersebut sama. Untuk mencapai ini, token CSRF acak yang aman dibuat dan disimpan sebagai cookie ketika pengguna masuk ke aplikasi.

Setiap kali pengguna mengirimkan permintaan server, token CSRF ini dikirim sebagai cookie dan juga ditambahkan sebagai bidang input tersembunyi ke dalam HTML. Jika keduanya cocok, maka server mengautentikasi permintaan, jika tidak maka akan ditolak.

Selengkapnya: Medium Faun.pub

Tagged With: Cookie, CSRF, Cybersecurity, Session Cookie

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 62
  • Page 63
  • Page 64
  • Page 65
  • Page 66
  • Interim pages omitted …
  • Page 197
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo