• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

Peretas Passwordstate melakukan phish untuk lebih banyak korban dengan malware yang diperbarui

April 29, 2021 by Mally

Click Studios, perusahaan perangkat lunak di balik pengelola kata sandi perusahaan Passwordstate, memperingatkan pelanggan tentang serangan phishing yang sedang berlangsung yang menargetkan mereka dengan malware Moserpass yang diperbarui.

Minggu lalu, perusahaan memberi tahu penggunanya bahwa penyerang berhasil menyusupi mekanisme pembaruan pengelola kata sandi untuk mengirimkan malware pencuri info yang dikenal sebagai Moserpass ke sejumlah pelanggan yang belum diungkapkan antara 20 April dan 22 April.

Click Studios menerbitkan peringatan kedua pada hari Minggu, mengatakan bahwa “hanya pelanggan yang melakukan Peningkatan Di Tempat antara waktu yang disebutkan di atas yang diyakini terpengaruh dan mungkin catatan kata sandi Passwordstate mereka diambil”.

Sejak itu, Click Studios telah membantu pelanggan yang berpotensi terkena dampak melalui email, menyediakan perbaikan terbaru yang dirancang untuk membantu mereka menghapus malware dari sistem mereka.

Namun, seperti yang terungkap hari ini dalam sebuah advisory baru, email yang diterima dari Click Studios dibagikan oleh pelanggan di media sosial yang memungkinkan pelaku ancaman yang tidak dikenal untuk membuat email phishing yang cocok dengan korespondensi perusahaan dan mendorong varian Moserpass baru.

Perusahaan sekarang meminta mereka yang menerima email mencurigakan “untuk tetap waspada dan memastikan validitas email” yang mereka terima.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, Malware, Moserpass, Passwordstate, Phishing

Cyberspies menargetkan organisasi militer di negara Asia Tenggara dengan backdoor Nebulae baru

April 29, 2021 by Mally

Aktor ancaman berbahasa Mandarin telah menyebarkan backdoor baru dalam beberapa operasi spionase dunia maya yang berlangsung selama kira-kira dua tahun dan menargetkan organisasi militer dari Asia Tenggara.

Setidaknya selama satu dekade, kelompok peretas yang dikenal sebagai Naikon telah aktif memata-matai organisasi di negara-negara sekitar Laut Cina Selatan, termasuk Filipina, Malaysia, Indonesia, Singapura, dan Thailand, setidaknya selama satu dekade, sejak 2010.

Naikon kemungkinan adalah aktor ancaman yang disponsori negara yang terkait dengan China, sebagian besar dikenal karena memfokuskan upayanya pada organisasi terkenal, termasuk entitas pemerintah dan organisasi militer.

Selama serangan mereka, Naikon menyalahgunakan perangkat lunak yang sah untuk memuat malware tahap kedua yang dijuluki Nebulae kemungkinan digunakan untuk mencapai persistence, menurut penelitian yang diterbitkan oleh peneliti keamanan di Lab Intelijen Ancaman Cyber Bitdefender.

Nebulae menyediakan kemampuan tambahan yang memungkinkan penyerang mengumpulkan informasi sistem, memanipulasi file dan folder, mendownload file dari server perintah dan kontrol, dan menjalankan, mendaftar, atau menghentikan proses pada perangkat yang disusupi.

Dalam rangkaian serangan yang sama, pelaku ancaman Naikon juga mengirimkan malware tahap pertama yang dikenal sebagai RainyDay atau FoundCore yang digunakan untuk menyebarkan muatan tahap kedua dan alat yang digunakan untuk berbagai tujuan, termasuk backdoor Nebulae.

Sumber: Bitdefender

Selengkapnya: Bleeping Computer

Tagged With: Backdoor, Cybersecurity, Cyberspies, FoundCore, Naikon, Nebulae, RainyDay, South East Asia

Kerentanan keamanan machine learning adalah ancaman yang berkembang terhadap web

April 29, 2021 by Mally

Saat sistem pembelajaran mesin (ML) menjadi pokok dalam kehidupan sehari-hari, ancaman keamanan yang ditimbulkannya akan meluas ke semua jenis aplikasi yang kita gunakan, menurut sebuah laporan baru.

Tidak seperti perangkat lunak tradisional, di mana kekurangan dalam desain dan kode sumber menyebabkan sebagian besar masalah keamanan, dalam sistem AI, kerentanan dapat muncul pada gambar, file audio, teks, dan data lain yang digunakan untuk melatih dan menjalankan model pembelajaran mesin.

Hal ini menurut para peneliti dari Adversa, start-up berbasis di Tel Aviv yang berfokus pada keamanan untuk sistem kecerdasan buatan (AI), yang menguraikan temuan terbaru mereka dalam laporan mereka, The Road to Secure and Trusted AI, bulan ini.

Menurut para peneliti di Adversa, sistem pembelajaran mesin yang memproses data visual bertanggung jawab atas sebagian besar pekerjaan pada serangan adversarial, diikuti oleh analitik, pemrosesan bahasa, dan otonomi.

Sumber: Daily Swig

Pengembang web yang mengintegrasikan model pembelajaran mesin ke dalam aplikasi mereka harus memperhatikan masalah keamanan ini, Alex Polyakov memperingatkan, salah satu pendiri dan CEO Adversa.

Polyakov juga memperingatkan tentang kerentanan dalam model pembelajaran mesin yang disajikan melalui web seperti layanan API yang disediakan oleh perusahaan teknologi besar.

Selengkapnya: Daily Swig

Tagged With: AI, Cyber Attack, Cybersecurity, Machine Learning, Vulnerability

Pemilik GPU Nvidia diperingatkan tentang bug driver yang serius – perbarui sekarang!

April 28, 2021 by Mally

Bagi siapa pun yang memiliki GPU Nvidia, pabrikan kartu grafis merekomendasikan semua orang untuk segera memperbarui driver mereka. Bug ini memengaruhi GPU konsumen dan pelanggan perusahaan.

Bug pertama yang perlu Anda waspadai adalah CVE-2021-1074. Ini dapat memungkinkan penyerang jahat mengganti konten aplikasi dengan file yang disusupi. Bug kedua, CVE-2021-1075, merinci masalah dengan lapisan mode kernel. Bug ini dapat membocorkan informasi sistem, memungkinkan penyerang untuk mengeksekusi kode atau mengunci Anda dari komputer Anda sendiri.

Bug CVE-2021-1076 dan 1077 keduanya memiliki kerentanan di lapisan model kernel.

Bug terakhir diberi peringkat sebagai yang paling parah, tetapi CVE-2021-1078 dapat menyebabkan komputer Anda macet jika kerentanan diserang di driver kernel nvlddmkm.sys.

Kebanyakan orang kemungkinan besar akan memiliki driver grafis yang up-to-date, karena performa game terbaik biasanya ditemukan di driver yang lebih baru, terutama untuk game baru. Namun jika Anda tetap menggunakan driver lama karena alasan tertentu, misalnya kompatibilitas, Anda mungkin ingin mempertimbangkan untuk memperbarui jika bisa.

Selengkapnya: Tom’s Guide

Tagged With: Cybersecurity, GPU, NVIDIA, Security, Vulnerability

Cellebrite Physical Analyzer tidak lagi tersedia sepenuhnya untuk iPhone setelah posting blog Signal

April 28, 2021 by Mally

Cellebrite Physical Analyzer – alat peretas telepon paling mengganggu yang ditawarkan oleh perusahaan – tidak lagi mendukung iPhone sepenuhnya, menurut dokumen yang dibagikan kepada 9to5mac.

Perusahaan telah berhenti menawarkan penyelaman mendalam ini ke data yang disimpan di iPhone setelah penemuan dan eksploitasi kerentanan oleh Signal, aplikasi perpesanan yang aman.

Signal menemukan beberapa kerentanan keamanan di perangkat lunak Cellebrite, dan dapat menemukan cara untuk menjebak iPhone agar merusak hasil pemindaian menggunakan Physical Analyzer …

Cellebrite menawarkan perangkat keras dan perangkat lunak yang dirancang untuk memungkinkan pengguna masuk ke smartphone, dan mengekstrak data dari mereka. Produk perusahaan tersebut digunakan oleh lembaga penegak hukum di seluruh dunia, termasuk mereka yang berada di beberapa negara bagian yang tidak menyenangkan yang cenderung menggunakannya untuk menindak para pembangkang politik.

Signal berhasil mendapatkan rangkaian perangkat lunak, termasuk modul Physical Analyzer, yang menawarkan penyelaman terdalam ke dalam data yang disimpan di smartphone.

Cellebrite menanggapi dengan memperbarui perangkat lunaknya untuk menutup beberapa lubang keamanan. Namun, tampaknya itu tidak dapat melindungi terhadap metode yang digunakan Signal untuk merusak perangkat lunak Physical Analyzer, karena ia memberi tahu pengguna bahwa aplikasi tidak lagi memungkinkan iPhone untuk dianalisis menggunakan modul paling mengganggu yang tersedia.

Selengkapnya: 9to5mac

Tagged With: Cellebrite, Cellebrite Physical Analyzer, Cybersecurity, iPhone, Security, Vulnerability

Peretasan Cellebrite Signal Sudah Menyebabkan Duka bagi Hukum

April 28, 2021 by Mally

Seorang pengacara pembela Maryland telah memutuskan untuk menantang keyakinan salah satu kliennya setelah baru-baru ini ditemukan bahwa produk pembobol telepon yang digunakan dalam kasus ini, yang diproduksi oleh perusahaan forensik digital Cellebrite, memiliki kelemahan keamanan siber yang parah yang dapat membuatnya rentan terhadap peretasan.

Ramon Rozas, yang telah membuka praktek hukum selama 25 tahun, mengatakan kepada Gizmodo bahwa dia terpaksa mengejar uji coba baru setelah membaca posting blog yang dibagikan secara luas yang ditulis oleh CEO aplikasi obrolan enkripsi Signal, Moxie Marlinspike.

Mengingat fakta bahwa perangkat lunak ekstraksi Cellebrite digunakan oleh lembaga penegak hukum di seluruh dunia, secara alami muncul pertanyaan tentang integritas investigasi yang menggunakan teknologi tersebut untuk mengamankan keyakinan.

Bagi Rozas, kekhawatiran berpusat pada fakta bahwa “bukti Cellebrite sangat diandalkan” untuk menghukum kliennya, yang didakwa terkait dengan perampokan bersenjata.

“Cellebrite telah ada selama beberapa waktu, tetapi saya merasa jaksa dan petugas polisi menjadi jauh lebih nyaman dengannya,” kata Rozas kepada Gizmodo melalui telepon.

Sebelumnya, ekstraksi data hanya digunakan pada jenis kasus tertentu — biasanya pornografi anak atau, terkadang, pelanggaran narkoba. Namun, sekarang, langkah pertama polisi biasanya adalah menemukan semacam bukti yang memberatkan di ponsel tersangka, katanya, terlepas dari jenis kasusnya.

Penggunaan alat-alat semacam itu secara luas berpotensi mengkhawatirkan, mengingat salah satu klaim yang lebih asing yang dibuat di blog Marlinspike: bahwa aplikasi yang rusak pada ponsel yang ditargetkan pada dasarnya dapat menimpa data apa pun yang diekstrak oleh alat Cellebrite — pada dasarnya memungkinkan pihak luar untuk memanipulasi data pada perangkat yang disita.

Selengkapnya: Gizmodo

Tagged With: Cellebrite, Cybersecurity, Vulnerability

FBI membagikan 4 juta alamat email yang digunakan oleh Emotet dengan Have I Been Pwned

April 28, 2021 by Mally

Jutaan alamat email yang dikumpulkan oleh botnet Emotet untuk kampanye distribusi malware telah dibagikan oleh Biro Investigasi Federal (FBI) sebagai bagian dari upaya badan tersebut untuk membersihkan komputer yang terinfeksi.

Individu dan pemilik domain sekarang dapat mengetahui apakah Emotet memengaruhi akun mereka dengan menelusuri database dengan alamat email yang dicuri oleh malware.

Untuk tujuan ini, agensi dan Unit Kejahatan Teknis Tinggi Nasional Belanda (NHTCU) membagikan 4.324.770 alamat email yang telah dicuri oleh Emotet dengan layanan pemberitahuan pelanggaran data Have I Been Pwned (HIBP).

Troy Hunt, pencipta layanan HIBP mengatakan bahwa 39% dari alamat email ini telah diindeks sebagai bagian dari insiden pelanggaran data lainnya.

Alamat email milik pengguna dari berbagai negara. Mereka berasal dari login yang disimpan di infrastruktur Emotet untuk mengirimkan email berbahaya atau telah diambil dari browser web pengguna.

Sumber: Bleeping Computer

Mengingat sifat sensitifnya, data Emotet tidak dapat ditelusuri secara publik. Pelanggan layanan yang terkena dampak pelanggaran Emotet telah diberi tahu, kata pencipta HIBP, Troy Hunt.

Mengacu pada proses verifikasi, Hunt mengatakan bahwa “individu perlu memverifikasi kontrol alamat melalui layanan notifikasi atau melakukan penelusuran domain untuk melihat apakah mereka terpengaruh”.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, Emotet, Malware

MangaDex mengungkapkan pelanggaran data setelah database curian dibagikan secara online

April 28, 2021 by Mally

Situs pemindaian manga MangaDex mengungkapkan pelanggaran data minggu lalu setelah mengetahui bahwa basis data pengguna situs itu beredar secara pribadi di antara para pelaku ancaman.

MangaDex adalah salah satu situs pemindaian manga (terjemahan yang dipindai) terbesar di mana pengunjung dapat membaca komik manga online secara gratis.

Pada bulan Maret, MangaDex diretas, dan seorang pelaku ancaman mengklaim telah mencuri kode sumber situs dan basis datanya, yang menurut mereka belum dipublikasikan di mana pun.

Setelah MangaDex membuat situs tersebut offline sebagai tanggapan atas serangan tersebut, pelaku ancaman, yang dikenal sebagai ‘holo-gfx’, terus mengejek pemiliknya dengan mengklaim telah melakukan peretasan situs dengan kerentanan lebih lanjut dan web shell.

Minggu lalu, MangaDex memperbarui situs web mereka untuk menyatakan bahwa basis data pengguna mereka telah beredar secara pribadi di antara pelaku ancaman dan bahwa informasi anggota telah terungkap.

Data yang terungkap termasuk nama pengguna anggota, alamat email, alamat IP terakhir yang diketahui, dan kata sandi berciri bcrypt.

Setelah Bleeping Computer menganalisis database yang dibagikan secara publik ini, data tersebut tampaknya berasal dari pelanggaran data perangkat lunak streaming langsung Xsplit pada tahun 2013 dan bukan dari database MangaDex.

Selengkapnya: Bleeping Computer

Tagged With: Breach, Cybersecurity, holo-gfx, MangaDex

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 74
  • Page 75
  • Page 76
  • Page 77
  • Page 78
  • Interim pages omitted …
  • Page 187
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo