• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

Malware Windows ‘Pingback’ baru menggunakan ICMP untuk komunikasi rahasia

May 5, 2021 by Mally

Hari ini, para peneliti telah mengungkapkan temuan mereka pada sampel malware Windows baru yang menggunakan Internet Control Message Protocol (ICMP) untuk aktivitas command-and-control (C2).

Dijuluki “Pingback”, malware ini menargetkan sistem Microsoft Windows 64-bit, dan menggunakan DLL Hijacking untuk terus bertahan.

Hari ini, arsitek senior Trustwave Lloyd Macrohon dan peneliti keamanan utama Rodel Mendrez, telah merilis temuan mereka tentang malware Windows baru yang berbentuk DLL 64-bit.

Yang perlu diperhatikan adalah sampel malware menggunakan protokol komunikasi ICMP, yang juga digunakan oleh perintah ping populer dan utilitas Windows traceroute.

File berbahaya yang dimaksud hanyalah DLL 66-KB yang disebut oci.dll, dan biasanya dijatuhkan di dalam folder “Sistem” Windows oleh proses berbahaya atau vektor serangan lainnya.

Para peneliti lalu menyadari bahwa DLL ini tidak dimuat oleh aplikasi Windows rundll32.exe yang sudah dikenal, tetapi mengandalkan DLL Hijacking.

Peneliti Trustwave mengidentifikasi bahwa itu adalah layanan Microsoft Distributed Transaction Control (msdtc) yang disalahgunakan untuk memuat oci.dll yang berbahaya.

Malware oci.dll yang diluncurkan oleh msdtc, menggunakan ICMP untuk secara diam-diam menerima perintah dari server C2-nya.

Peneliti Trustwave yang menamai malware ini “Pingback”, menyatakan bahwa keuntungan menggunakan ICMP untuk komunikasi adalah Pingback tetap tersembunyi secara efektif dari pengguna.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, DLL, ICMP, Malware, Pingback, Windows

Dell mengeluarkan patch keamanan untuk ratusan model komputer sejak tahun 2009

May 5, 2021 by Mally

Dell telah merilis patch keamanan yang memperbaiki kerentanan keamanan yang memengaruhi banyak komputer Dell sejak tahun 2009, bersama dengan instruksi tentang cara menginstalnya jika komputer Anda terpengaruh (via threatpost).

Kerentanan, yang ditemukan oleh firma riset keamanan SentinelLabs, terdapat pada driver yang digunakan oleh Dell dan utilitas pembaruan firmware Alienware, dan memungkinkan penyerang untuk mendapatkan izin tingkat kernel penuh di Windows.

Jika Anda memiliki komputer Dell, ada kemungkinan besar komputer itu rentan – daftar komputer yang terpengaruh di situs web Dell memiliki lebih dari 380 model di dalamnya, termasuk beberapa model XPS 13 dan 15 terbaru, dan G3, G5, dan G7 laptop gaming. Dell juga mencantumkan hampir 200 komputer yang terpengaruh yang dianggap tidak lagi menerima layanan.

Baik Dell dan SentinelLabs mengatakan bahwa mereka belum melihat bukti kerentanan yang dieksploitasi oleh peretas, meskipun faktanya sudah lama ada. FAQ Dell menunjukkan bahwa seseorang harus memiliki akses ke komputer Anda dengan cara tertentu untuk memanfaatkan bug, yang dapat mereka peroleh melalui malware, phishing, atau diberikan hak akses jarak jauh.

Perlu juga dicatat bahwa, menurut Dell, driver yang rentan tidak dimuat sebelumnya di sistem – sebagai gantinya, driver akan diinstal saat pengguna memperbarui firmware komputer mereka.

Namun, meskipun Anda tidak ingat pernah melakukan hal seperti itu, Anda mungkin harus menambahkan membuka utilitas Pembaruan Dell atau Alienware dan menginstal apa pun yang tersedia ke daftar tugas Anda hari ini.

Selengkapnya: The Verge

Tagged With: Cybersecurity, Dell, Firmware, Security Patch, Vulnerability

Apple memperbaiki 2 kerentanan zero-day iOS yang digunakan secara aktif dalam serangan

May 4, 2021 by Mally

Hari ini, Apple telah merilis pembaruan keamanan yang memperbaiki dua kerentanan zero-day iOS yang dieksploitasi secara aktif di mesin Webkit yang digunakan oleh peretas untuk menyerang perangkat iPhone, iPad, iPod, macOS, dan Apple Watch.

Webkit adalah mesin rendering browser Apple yang harus digunakan oleh semua browser web seluler di iOS dan aplikasi lain yang membuat HTML, seperti Apple Mail dan App Store.

Kerentanan ini dilacak sebagai CVE-2021-30665 dan CVE-2021-30663, dan keduanya memungkinkan eksekusi kode jarak jauh (RCE) pada perangkat yang rentan hanya dengan mengunjungi situs web berbahaya.

Kerentanan RCE dianggap paling berbahaya karena memungkinkan penyerang menargetkan perangkat yang rentan dan menjalankan perintah pada perangkat tersebut dari jarak jauh.

Daftar perangkat yang terpengaruh meliputi:

  • iPhone 6s dan versi lebih baru, iPad Pro (semua model), iPad Air 2 dan versi lebih baru, iPad generasi ke-5 dan versi lebih baru, iPad mini 4 dan versi lebih baru, dan iPod touch (generasi ke-7)
  • macOS Big Sur
  • Apple Watch Series 3 dan lebih baru

Zero-day tersebut telah ditangani oleh Apple hari ini di iOS 14.5.1, iOS 12.5.3, macOS Big Sur 11.3.1, dan pembaruan watchOS 7.4.1. Pengguna disarankan untuk memperbarui perangkat mereka sesegera mungking.

Selengkapnya: Bleeping Computer

Tagged With: Apple, Cybersecurity, iOS, RCE, Security Patch, Zero Day

Pulse Secure memperbaiki VPN zero-day yang digunakan untuk meretas target bernilai tinggi

May 4, 2021 by Mally

Pulse Secure telah memperbaiki kerentanan zero-day dalam perangkat SSL VPN Pulse Connect Secure (PCS) yang secara aktif dieksploitasi untuk membahayakan jaringan internal perusahaan pertahanan dan lembaga pemerintah.

Minggu lalu, firma keamanan siber FireEye mengungkapkan bahwa pelaku ancaman secara aktif mengeksploitasi kerentanan zero-day, dilacak sebagai CVE-2021-22893, untuk menyebarkan malware pada perangkat Pulse Secure untuk mencuri kredensial dan menyediakan akses pintu belakang ke jaringan yang disusupi.

Sehari kemudian, Cybersecurity and Infrastructure Security Agency (CISA) AS mengeluarkan arahan darurat yang memerintahkan lembaga federal untuk mengurangi kerentanan dalam dua hari dengan menonaktifkan fitur Windows File Share Browser dan Pulse Secure Collaboration.

Pulse Secure juga merilis Pulse Connect Secure Integrity Tool untuk memeriksa apakah peretas mengubah file apa pun pada peralatan Pulse Secure mereka.

Hari ini, Pulse Secure telah merilis pembaruan keamanan untuk kerentanan CVE-2021-22893 dan merekomendasikan semua pengguna untuk segera menginstal tambalan.

Organisasi yang menjalankan Pulse Connect Secure 9.0RX & 9.1RX harus segera memperbarui ke Pulse Connect Secure 9.1R11.4.

Sebelum menginstal pembaruan, disarankan agar organisasi menjalankan Pulse Secure Integrity Tool terlebih dahulu untuk menentukan apakah perangkat mereka dilanggar dan untuk menanggapinya.

Sumber: Bleeping Computer

Tagged With: Cybersecurity, Pulse Secure, Security Patch, VPN

Microsoft mengungkapkan rencana terakhir untuk menghapus Flash Player di Windows 10

May 4, 2021 by Mally

Microsoft diam-diam mengungkapkan rencananya untuk menghapus plugin Adobe Flash dari Windows 10, dengan penghapusan wajib mulai Juli 2021.

Pada tanggal 1 Januari 2021, Adobe Flash secara resmi mencapai akhir masa pakainya (EoL) setelah dianggap sebagai risiko keamanan yang signifikan saat menjelajahi web karena eksploitasi oleh pelaku ancaman.

Menanggapi hal tersebut, Microsoft merilis pembaruan opsional KB4577586 yang menghapus plugin Adobe Flash 32-bit dari Windows dan mencegahnya agar tidak diinstal lagi.

Saat ini, pembaruan KB4577586 harus diinstal secara manual dari Katalog Microsoft. Namun, Microsoft sebelumnya menyatakan bahwa mereka akan mendistribusikannya melalui WSUS dan Pembaruan Windows di masa mendatang.

Dalam pembaruan diam-diam untuk mengakhiri dukungan mereka untuk Adobe Flash, Microsoft telah menguraikan rencana lebih lanjut tentang bagaimana mereka akan mulai mendistribusikan pembaruan Windows 10 KB4577586 melalui blog mereka.

Mulai Juni 2021, Microsoft akan memasukkannya ke dalam pembaruan kumulatif pratinjau Windows 10 opsional mereka untuk Windows 10 1809 dan yang lebih baru.

Bagi mereka yang menginstal Windows 21H1, yang akan memulai pratinjau publik bulan ini, pembaruan KB4577586 akan diinstal secara otomatis dan plugin Adobe Flash Player akan dihapus.

Sumber: Bleeping Computer

Tagged With: Adobe, Cybersecurity, Flash Player, Windows Update

ISC mendesak pembaruan server DNS untuk menghapus kerentanan BIND baru

May 3, 2021 by Mally

Internet Systems Consortium (ISC) telah merilis sebuah advisory yang menguraikan trio kerentanan yang dapat memengaruhi keamanan sistem DNS.

Minggu ini, organisasi tersebut mengatakan kerentanan berdampak pada ISC Berkeley Internet Name Domain (BIND) 9, yang banyak digunakan sebagai sistem DNS dan dipertahankan sebagai proyek open source.

Kerentanan pertama dilacak sebagai CVE-2021-25216 dan telah dikeluarkan skor keparahan CVSS 8.1 (32-bit) atau 7.4 (64-bit). Pelaku ancaman dapat memicu kesalahan dari jarak jauh dengan melakukan serangan buffer overflow terhadap mekanisme negosiasi kebijakan keamanan GSSAPI BIND untuk protokol GSS-TSIG, yang berpotensi menyebabkan eksploitasi yang lebih luas termasuk error dan eksekusi kode jarak jauh.

Namun, dalam konfigurasi yang menggunakan setelan BIND default, jalur kode yang rentan tidak akan ditampilkan – kecuali nilai server (tkey-gssapi-keytab/tkey-gssapi-credential) disetel sebaliknya.

Cacat keamanan kedua, CVE-2021-25215, telah mendapatkan skor CVSS 7,5. CVE-2021-25215 adalah cacat yang dapat dieksploitasi dari jarak jauh yang ditemukan dalam cara pemrosesan data DNAME dan dapat menyebabkan proses crash karena pernyataan yang gagal.

Bug paling tidak berbahaya, dilacak sebagai CVE-2021-25214, telah mendapat skor CVSS 6,5. Masalah ini ditemukan di transfer zona inkremental (IXFR) dan jika named server menerima IXFR yang salah, ini menyebabkan named process lumpuh karena pernyataan yang gagal.

Kerentanan di BIND diperlakukan dengan serius karena hanya dengan satu bug, yang berhasil dieksploitasi, untuk menyebabkan gangguan yang meluas pada layanan.

BIND 9.11.31, 9.16.15, dan 9.17.12 semuanya berisi tambalan dan pembaruan yang harus diterapkan.

Selengkapnya: ZDNet

Tagged With: BIND, Cybersecurity, DNS, ISC, Vulnerability

Perusahaan keamanan Kaspersky yakin telah menemukan malware CIA baru

April 30, 2021 by Mally

Perusahaan keamanan dunia maya Kaspersky mengatakan mereka menemukan malware baru yang tampaknya dikembangkan oleh Badan Intelijen Pusat AS.

Kaspersky mengatakan menemukan malware dalam “kumpulan sampel malware” yang diterima analis dan perusahaan keamanan lainnya pada Februari 2019.

Meskipun analisis awal tidak menemukan kode yang dibagikan dengan sampel malware yang diketahui sebelumnya, Kaspersky baru-baru ini menganalisis ulang file tersebut dan mengatakan menemukan bahwa “sampel memiliki perpotongan pola pengkodean, gaya, dan teknik yang telah terlihat di berbagai keluarga Lambert.”

Lamberts adalah nama kode internal yang digunakan Kaspersky untuk melacak operasi peretasan CIA.

Empat tahun lalu, setelah WikiLeaks mengungkap kemampuan peretasan CIA kepada publik dalam serangkaian kebocoran yang dikenal sebagai Vault7, perusahaan keamanan AS Symantec secara terbuka menghubungkan alat peretasan Vault7 ke CIA dan Longhorn APT (nama industri lain untuk Lamberts).

Karena memiliki kesamaan antara sampel yang baru ditemukan ini dan malware CIA sebelumnya, Kaspersky mengatakan sekarang melacak cluster malware baru ini sebagai Purple Lambert.

Berdasarkan metadata Purple Lambert, sampel malware tampaknya telah dikompilasi tujuh tahun lalu, pada tahun 2014.

Mengenai apa yang dilakukan malware ini, deskripsi Kaspersky tentang Purple Lambert tampaknya mengatakan malware bertindak sebagai trojan backdoor yang mendengarkan lalu lintas jaringan untuk paket tertentu yang akan mengaktifkannya pada host yang terinfeksi.

Selengkapnya: The Record

Tagged With: CIA, Cybersecurity, Lambert, Malware, Purple Lambert

Kekurangan Tenaga Kerja Keamanan Siber Diproyeksikan Pada 1,8 Juta Pada 2022

April 30, 2021 by Mally

Hasil dari Studi Tenaga Kerja Keamanan Informasi Global (GISWS) kedelapan telah dirilis minggu ini.

Kesenjangan tenaga kerja diperkirakan akan meningkat, dengan perkiraan kekurangan tenaga kerja mencapai 1,8 juta profesional pada tahun 2022. Meskipun kesenjangan tersebut bukan berita baru, fakta bahwa kesenjangan tersebut terus meningkat merupakan perhatian besar bagi angkatan kerja yang sudah habis. Pertanyaan tentang bagaimana mengisi celah tersebut telah terjawab, dan kaum milenial merupakan bagian integral dari rencana tersebut.

“Selama bertahun-tahun, kami mengetahui tentang kekurangan tenaga kerja keamanan informasi yang akan datang, sebagaimana dibuktikan oleh studi kami dari tahun ke tahun,” kata David Shearer, CEO, (ISC)². “Untuk pertama kalinya, kami mempelajari lebih dalam tentang responden milenial, dan kami menemukan bahwa mereka menginginkan hal yang berbeda dalam hal kepuasan kerja dan jalur karier. Mereka benar-benar masa depan keamanan siber, dan saya yakin mereka memegang kunci untuk mengisi kesenjangan tenaga kerja keamanan informasi yang dipublikasikan dengan baik.”

GISWS mensurvei lebih dari 19.000 profesional keamanan informasi dari seluruh dunia.

Hasil dari studi tersebut akan dirilis sepanjang tahun dalam serangkaian laporan – yang pertama tentang kaum milenial di dunia maya. Infografis interaktif dari temuan dapat ditemukan di Pusat Pendidikan dan Keamanan Cyber

website: https://iamcybersafe.org/research_millennials/

Selengkapnya: Cybersecurity Insiders

Tagged With: Career, Cybersecurity

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 72
  • Page 73
  • Page 74
  • Page 75
  • Page 76
  • Interim pages omitted …
  • Page 187
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo