• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

Colonial Pipeline melihat masalah IT untuk kedua kalinya sejak serangan ransomware

May 31, 2021 by Winnie the Pooh

Pipa bahan bakar yang diretas awal bulan ini memiliki “masalah jaringan” yang mengganggu layanan sementara pada hari Jumat.

Masalah tersebut tidak terkait dengan serangan ransomware yang menutup pipa terbesar di negara itu selama enam hari, menyebabkan kekurangan gas naik dan turun di Pantai Timur dan mendorong harga gas ke titik tertinggi dalam tujuh tahun, kata Colonial Pipeline.

Masalah pasokan dari peretasan terus berlanjut di Tenggara, dengan sekitar 6.000 pompa bensin masih tanpa bahan bakar pada minggu ini, turun dari lebih dari 16.000 selama penutupan, Reuters melaporkan. Sekitar 40 persen stasiun di wilayah Washington, DC masih tidak memiliki atau terbatas dalam hal bahan bakar pada hari Jumat.

Masalah hari Jumat melibatkan pengirim yang mengalami kesulitan memasukkan dan memperbarui data pengiriman, tetapi “fungsionalitas sistem telah kembali normal,” kata perusahaan itu.

Bagian dari sistem Colonial itu dioperasikan oleh pihak ketiga, sebuah perusahaan swasta bernama Transport4, lapor Reuters. Tetapi kontraktor mengatakan bahwa sistemnya bekerja dengan normal.

Ini adalah kedua kalinya Kolonial mengalami masalah sistem TI sejak peretasan.

Selengkapnya: New York Post

Tagged With: Colonial Pipeline, Cybersecurity, IT, Security

Apakah Telegram menjadi alternatif baru untuk Dark Web?

May 31, 2021 by Winnie the Pooh

Investigasi oleh peneliti keamanan siber terhadap Telegram telah mengungkapkan bahwa data pribadi jutaan orang dibagikan secara terbuka di grup dan saluran aplikasi dengan ribuan anggota.

Penelitian dari penyedia VPN vpnMentor semakin memperkuat posisi Telegram sebagai tempat berlindung yang aman bagi penjahat dunia maya, menemukan penjahat dunia maya menggunakan platform komunikasi terenkripsi yang populer untuk berbagi dan mendiskusikan kebocoran data besar-besaran yang membuat jutaan orang terpapar pada tingkat penipuan, peretasan, dan serangan online yang belum pernah terjadi sebelumnya.

Baru-baru ini, penyelidikan serupa oleh NortonLifeLock menemukan bukti pasar ilegal yang berkembang pesat di Telegram di mana pengguna yang tidak bermoral menjajakan segalanya mulai dari vaksin Covid-19 dan informasi pribadi, hingga perangkat lunak bajakan dan ID palsu.

Para peneliti vpnMentor telah merinci temuan mereka dalam sebuah laporan di mana mereka memeriksa tren yang berkembang dari penjahat dunia maya yang membagikan data bocor di Telegram.

Tim mereka bergabung dengan beberapa grup dan saluran Telegram yang berfokus pada kejahatan dunia maya untuk mengalami pertukaran ilegal antara pelaku kejahatan untuk diri mereka sendiri.

Yang mengejutkan, mereka menemukan peretas secara terbuka memposting dump data di grup, beberapa dengan lebih dari 10.000 anggota. Lebih mengkhawatirkan, pengguna yang tidak bermoral bahkan tidak menghindar dari diskusi tentang cara mengeksploitasi tempat pembuangan data di berbagai perusahaan kriminal.

Selengkapnya: Tech Radar

Tagged With: Cyber Criminal, Cybersecurity, Data Dump, Telegram

Bug chip Apple M1 yang tidak dapat diperbaiki memungkinkan obrolan lintas proses, merusak model keamanan OS

May 27, 2021 by Winnie the Pooh

Chip M1 berbasis Arm milik Apple, yang banyak dipuji karena kinerjanya, mengandung cacat desain yang dapat dimanfaatkan untuk memungkinkan berbagai proses berkomunikasi secara diam-diam satu sama lain, yang melanggar prinsip keamanan sistem operasi.

M1RACLES, sebutan untuk bug, tidak menimbulkan risiko keamanan yang besar karena kebocoran informasi sudah dimungkinkan melalui berbagai saluran sampingan lainnya. Namun, itu menambahkan cara lain untuk malware yang ada pada perangkat keras yang terpengaruh untuk melakukan komunikasi rahasia.

Cacat muncul dari fakta bahwa register sistem Arm yang dikodekan sebagai s3_5_c15_c10_1 berisi dua bit yang dapat dibaca dan ditulis pada EL0 (Tingkat Pengecualian 0, hak istimewa tingkat aplikasi) dari semua inti secara bersamaan. Dalam sistem yang aman, obrolan lintas proses dibatasi untuk menjaga rahasia agar tidak terungkap.

“Sepasang berbahaya dari proses kerja sama dapat membangun saluran yang kuat dari status dua-bit ini, dengan menggunakan protokol clock-and-data (misalnya satu sisi menulis 1x untuk mengirim data, sisi lain menulis 00 untuk meminta bit berikutnya),” jelas Hector Martin, pendiri dan pimpinan proyek Ashai Linux.

Martin telah menerbitkan skrip bukti konsep untuk mendemonstrasikan cara membaca dan menulis data ke register sistem yang terlalu banyak bicara dan skrip bukti konsep untuk menyiapkan saluran rahasia pada sistem M1.

Selengkapnya: The Register

Tagged With: Apple, Cybersecurity, M1, Vulnerability

Itu ransomware, atau mungkin disk wiper, dan itu menyerang target di Israel

May 27, 2021 by Winnie the Pooh

Para peneliti mengatakan mereka telah menemukan malware disk wiper yang belum pernah terlihat sebelumnya yang menyamar sebagai ransomware saat meluncurkan serangan destruktif terhadap target Israel.

Apostle, seperti para peneliti di firma keamanan SentinelOne menyebut malware tersebut, pada awalnya digunakan dalam upaya untuk menghapus data tetapi gagal melakukannya, kemungkinan karena kesalahan logika dalam kodenya.

Nama internal yang diberikan oleh pengembangnya adalah “wiper-action.” Dalam versi yang lebih baru, bug telah diperbaiki dan malware mendapatkan perilaku ransomware lengkap, termasuk kemampuan untuk meninggalkan catatan yang menuntut korban membayar tebusan sebagai ganti kunci dekripsi.

Dalam sebuah posting yang diterbitkan hari Selasa, peneliti SentinelOne mengatakan mereka menilai dengan keyakinan tinggi bahwa berdasarkan kode dan server yang dilaporkan Apostle, malware itu digunakan oleh kelompok yang baru ditemukan yang memiliki hubungan dengan pemerintah Iran.

Sementara catatan ransomware yang ditemukan para peneliti menunjukkan bahwa Apostle telah digunakan terhadap fasilitas penting di Uni Emirat Arab, target utamanya adalah Israel.

Para peneliti telah menjuluki kelompok peretasan baru tersebut Agrius. SentinelOne melihat grup pertama kali menggunakan Apostle sebagai disk wiper, meskipun cacat pada malware mencegahnya melakukannya, kemungkinan besar karena kesalahan logika dalam kodenya. Agrius kemudian menggunakan Deadwood, wiper yang telah digunakan terhadap target di Arab Saudi pada tahun 2019.

Selengkapnya: Ars Technica

Tagged With: Agrius, Apostle, Cybersecurity, Disk Wiper, Ransomware

Kerentanan dalam produk VMware memiliki tingkat keparahan 9.8 dari 10

May 27, 2021 by Winnie the Pooh

Pusat data di seluruh dunia memiliki masalah baru yang harus dihadapi — kerentanan kode jarak jauh dalam produk VMware yang banyak digunakan.

Cacat keamanan, yang diungkapkan dan diperbaiki VMware pada hari Selasa, berada di vCenter Server, alat yang digunakan untuk mengelola virtualisasi di pusat data besar.

Server vCenter digunakan untuk mengelola produk host vSphere dan ESXi VMware, yang menurut beberapa peringkat merupakan solusi virtualisasi terpopuler pertama dan kedua di pasar. Enlyft, situs yang menyediakan kecerdasan bisnis, menunjukkan bahwa lebih dari 43.000 organisasi menggunakan vSphere.

Penasihat VMware mengatakan bahwa mesin vCenter yang menggunakan konfigurasi default memiliki bug yang, di banyak jaringan, memungkinkan eksekusi kode berbahaya saat mesin dapat dijangkau pada port yang terpapar ke Internet. Kerentanan dilacak sebagai CVE-2021-21985 dan memiliki skor keparahan 9,8 dari 10.

Shodan, layanan yang membuat katalog situs yang tersedia di Internet, menunjukkan bahwa ada hampir 5.600 mesin vCenter yang dapat diakses publik. Sebagian besar atau semua dari mereka berada di pusat data besar yang berpotensi menampung terabyte data sensitif.

Shodan menunjukkan bahwa pengguna teratas dengan server vCenter yang terekspos di Internet adalah Amazon, Hetzner Online GmbH, OVH SAS, dan Google.

vCenter versi 6.5, 6.7, dan 7.0 semuanya terpengaruh. Organisasi dengan mesin yang rentan harus memprioritaskan tambalan ini. Mereka yang tidak dapat langsung menginstal harus mengikuti saran solusi Beaumont. VMware memiliki lebih banyak panduan solusi di sini.

Selengkapnya : Ars Technica

Tagged With: Cybersecurity, RCE, vCenter, VMWare, Vulnerability

Bisnis Asia Tenggara terkena tingkat pelanggaran data tertinggi secara global

May 27, 2021 by Winnie the Pooh

Di Asia Tenggara (SEA) – dianggap sebagai kawasan dengan pertumbuhan tercepat di dunia dengan ekonomi yang berkembang seperti Indonesia, Singapura, Vietnam, Malaysia, Thailand, dan Filipina – insiden pelanggaran data yang dilaporkan telah melonjak secara eksponensial dalam satu tahun terakhir, menandai wilayah tersebut untuk peningkatan terbesar dalam pelanggaran data yang dilaporkan di seluruh dunia.

Allianz Risk Barometer 2020 melaporkan bahwa insiden dunia maya, termasuk pelanggaran data, menempati peringkat sebagai risiko bisnis paling serius secara global.

Dan tidak ada risiko dunia maya akhir-akhir ini yang tampak lebih mahal daripada di bisnis Asia Tenggara, dengan Laporan Biaya Pelanggaran Data 2020 dari IBM Security yang menunjukkan bahwa rata-rata pelanggaran keamanan sekarang menelan biaya US $ 2,71 juta per organisasi di seluruh Asia Tenggara.

Di samping kesalahan konfigurasi cloud, laporan tersebut mencantumkan kredensial yang dicuri atau disusupi sebagai penyebab paling umum dari pelanggaran berbahaya bagi perusahaan, yang mewakili hampir 40% insiden.

Insiden semacam itu telah meningkat tajam di seluruh wilayah selama setahun terakhir, karena bisnis regional bergulat dengan laju digitalisasi yang lebih cepat yang disebabkan oleh kebutuhan, kembali bekerja dari rumah dan mengadopsi cloud dan alat kolaborasi digital lainnya.

Selengkapnya: Tech Wire Asia

Tagged With: Cybersecurity, Data Breach, SEA

Toyota berakhir dengan serangan siber kembar yang meninggalkan penyok berbentuk ransomware

May 26, 2021 by Winnie the Pooh

Toyota telah mengakui sepasang serangan dunia maya.

Yang pertama menghantam operasi Eropa anak perusahaannya Daihatsu Diesel Company, entitas perusahaan milik Toyota yang merancang mesin. Dalam pernyataan tertanggal 16 Mei, Daihatsu mengatakan “mengalami masalah dalam mengakses server filenya di sistem internal pada 14 Mei 2021.”

“Setelah penyelidikan singkat, serangan dunia maya oleh akses tidak sah dari pihak ketiga dikonfirmasi sebagai penyebab masalah ini,” tambah pernyataan itu. Daihatsu menghentikan apa pun yang menyebar ke kantor lain, memulai penyelidikan dan menjanjikan pembaruan. Tidak ada yang keluar pada saat penulisan.

Toyota Jepang telah meminta maaf atas masalah produksi, tetapi juga menunjukkan bahwa mereka memiliki 29 lini produksi di 14 pabrik, jadi perlambatan ini bukanlah pengurangan besar dalam produksi.

Selengkapnya: The Register

Tagged With: Cyber Attack, Cybersecurity, Ransomware, Toyota

Serangan dunia maya terhadap teknologi operasional sedang meningkat

May 26, 2021 by Winnie the Pooh

Pada hari Selasa, tim cyberforensik Mandiant FireEye merilis laporan yang mengeksplorasi tingkat serangan pada proses kontrol, terutama yang didukung oleh teknologi operasional (OT).

Meskipun serangan proses kontrol mungkin pernah dipandang kompleks karena persyaratan akses, kebutuhan akan malware yang dirancang untuk membahayakan teknologi industri yang berpemilik, atau tugas itu sendiri untuk mengganggu proses kontrol untuk menciptakan efek yang dapat diprediksi, titik akhir OT yang rentan dan menghadap ke internet sekarang menawarkan permukaan serangan yang lebih luas.

Keith Lunden dari Mandiant, Daniel Kapellmann Zafra, dan Nathan Brubaker mengatakan bahwa ada peningkatan frekuensi upaya serangan OT “tingkat kecanggihan rendah” dan perusahaan telah mengamati peretas dengan “berbagai tingkat keterampilan dan sumber daya” menggunakan “alat dan teknik TI umum untuk mendapatkan keuntungan akses ke dan berinteraksi dengan sistem OT terbuka.”

Selama beberapa tahun terakhir, para peneliti telah mengamati aset OT dikompromikan melalui berbagai metode, termasuk layanan akses jarak jauh dan komputasi jaringan virtual (VNC).

Namun, apa yang diinginkan banyak penyerang adalah graphical user interfaces (GUI) – termasuk human machine interfaces (HMI) – yang, menurut desain, dimaksudkan sebagai antarmuka pengguna sederhana untuk mengendalikan proses industri yang kompleks. Akibatnya, pelaku ancaman dapat “memodifikasi variabel kontrol tanpa pengetahuan sebelumnya tentang suatu proses,” kata Mandiant.

Selengkapnya : ZDNet | Fire Eye

Tagged With: Cyber Attack, Cybersecurity, Operational Technology, OT

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 76
  • Page 77
  • Page 78
  • Page 79
  • Page 80
  • Interim pages omitted …
  • Page 197
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo