• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

Jutaan penjelajah web menjadi sasaran satu grup malvertising

April 20, 2021 by Mally

Peretas telah menyusupi lebih dari 120 server iklan selama setahun terakhir dalam kampanye yang sedang berlangsung yang menampilkan iklan berbahaya di puluhan juta, mungkin ratusan juta, perangkat saat mereka mengunjungi situs yang, menurut penampilan luar, tidak berbahaya.

Malvertising adalah praktik menayangkan iklan kepada orang-orang saat mereka mengunjungi situs web tepercaya. Iklan tersebut menyematkan JavaScript yang secara diam-diam mengeksploitasi kekurangan perangkat lunak atau mencoba mengelabui pengunjung agar memasang aplikasi yang tidak aman, membayar biaya dukungan komputer yang curang, atau melakukan tindakan berbahaya lainnya.

Menyusupi ekosistem iklan dengan menyamar sebagai pembeli yang sah membutuhkan sumber daya. Pertama, scammer harus menginvestasikan waktu untuk mempelajari cara kerja pasar dan kemudian menciptakan entitas yang memiliki reputasi yang dapat dipercaya.

Pendekatan ini juga membutuhkan pembayaran uang untuk membeli ruang untuk menjalankan iklan berbahaya. Itu bukan teknik yang digunakan oleh grup periklanan berbahaya yang oleh perusahaan keamanan Confiant disebut sebagai Tag Barnakle.

“Tag Barnakle, di sisi lain, mampu melewati rintangan awal ini sepenuhnya dengan langsung menuju jugular — kompromi massal infrastruktur penayangan iklan,” tulis peneliti Confiant Eliya Stein dalam posting blog yang diterbitkan Senin.

Selama setahun terakhir, Tag Barnakle telah menginfeksi lebih dari 120 server yang menjalankan Revive, aplikasi sumber terbuka untuk organisasi yang ingin menjalankan server iklannya sendiri daripada mengandalkan layanan pihak ketiga. Jumlah 120 itu dua kali lipat dari jumlah server yang terinfeksi Revive Confiant yang ditemukan tahun lalu.

Setelah meretas server iklan, Tag Barnakle memuat muatan berbahaya di dalamnya. Untuk menghindari deteksi, grup tersebut menggunakan sidik jari sisi klien untuk memastikan hanya sejumlah kecil target paling menarik yang menerima iklan berbahaya. Server yang mengirimkan muatan sekunder ke target tersebut juga menggunakan teknik penyelubungan untuk memastikan bahwa mereka juga terbang di bawah radar.

Selengkapnya: Ars Technica

Tagged With: Cybersecurity, Malvertising, Revive, Scammer, Tag Barnakle

Manusia kalah dalam perlombaan bot di internet, demikian laporan Imperva Research

April 20, 2021 by Mally

Lalu lintas bot yang buruk berada pada persentase tertinggi (25,6%) dalam delapan tahun Imperva Inc melakukan studi tahunannya tentang topik tersebut.

Dalam Laporan Imperva Bad Bot tahun 2021, tahun kedelapan berturut-turut perusahaan keamanan siber telah mengumpulkan dan menganalisis data, ditemukan bahwa lalu lintas dari manusia turun 5,7% sementara lebih dari 40% dari semua permintaan lalu lintas web berasal dari bot, menunjukkan skala yang berkembang dan dampak yang meluas dalam kehidupan sehari-hari.

Advanced Persistent Bots tetap menjadi mayoritas lalu lintas bot yang buruk tahun lalu, sebesar 57,1%. Bot ini bertanggung jawab atas penyalahgunaan dan serangan berkecepatan tinggi di situs web, aplikasi seluler, dan API.

Imperva Research Lab juga melaporkan bagaimana bot mencoba memanfaatkan pandemi COVID-19. Ada peningkatan 372% dalam lalu lintas bot yang buruk di situs web perawatan kesehatan dari periode September 2020 hingga Februari 2021.

Pada tahun 2020, penyedia layanan telekomunikasi dan internet (ISP) mengalami proporsi tertinggi dari keseluruhan lalu lintas bot (45,7%), seringkali disebabkan oleh bot yang terlibat dalam pengambilalihan akun atau penurunan harga yang kompetitif.

Industri perjalanan mendapatkan persentase terbesar dari lalu lintas bot canggih yang buruk (59,7%) sementara situs pemerintah juga mengalami peningkatan, dengan bot terlibat dalam pengumpulan data daftar pendaftaran bisnis dan pendaftaran pemilih.

Selengkapnya: ITP

Tagged With: BOT, Cybersecurity, Imperva Inc, Internet

Larangan Huawei Australia ‘dibenarkan’ oleh laporan mata-mata di Belanda: Anggota parlemen

April 20, 2021 by Mally

Anggota parlemen Australia dan Inggris yang menekan pemerintah Boris Johnson untuk melarang Huawei dari jaringan 5G Inggris mengatakan bahwa mereka telah sepenuhnya dibenarkan menyusul laporan bahwa vendor China dapat menguping percakapan yang terjadi di jaringan telepon Belanda.

Staf Huawei dapat menguping semua nomor ponsel di jaringan KPN, menurut catatan internal perusahaan tahun 2010 yang diperoleh oleh surat kabar Belanda de Volkskrant, termasuk perdana menteri saat itu Jan Peter Balkenende dan pembangkang China yang tinggal di Belanda.

Pemerintah Australia telah lama melarang Huawei dari jaringan broadband dan 5G karena masalah mata-mata dan keamanan.

Tetapi Perdana Menteri Boris Johnson menolak tekanan dari anggota parlemennya sendiri dan pemerintahan Trump untuk memblokir perusahaan tersebut, menyebabkan ketegangan di antara klub berbagi intelijen Five Eyes, yang terdiri dari Australia, Amerika Serikat, Inggris, Selandia Baru, dan Kanada.

Berbicara kepada The Sydney Morning Herald dan The Age, Byrne mengatakan laporan Belanda memvalidasi kekhawatiran yang dia dan badan keamanan pegang tentang Huawei serta keputusannya untuk menyampaikannya kepada Inggris.

Selengkapnya: Sydney Morning Herald

Tagged With: Cybersecurity, Huawei, Security, spy

Admin Tingkat Tinggi Kelompok Kejahatan Siber, FIN7, Dihukum 10 Tahun Penjara

April 20, 2021 by Mally

Seorang manajer tingkat tinggi dari kelompok kejahatan siber FIN7, juga dikenal sebagai Kelompok Carbanak dan Kelompok Navigator, telah dijatuhi hukuman sepuluh tahun penjara, lapor Departemen Kehakiman.

FIN7 telah beroperasi setidaknya sejak 2015 dan memiliki lebih dari 70 orang yang diatur ke dalam unit bisnis dan tim. Meskipun aktivitasnya bersifat global, di Amerika Serikat, FIN7 telah menerobos jaringan komputer perusahaan di seluruh 50 negara bagian dan District of Columbia. Penyerang telah mencuri lebih dari 20 juta catatan kartu pembayaran dari setidaknya 6.500 terminal titik penjualan di lebih dari 3.600 bisnis.

Fedir Hladyr warga negara Ukraina adalah administrator sistem untuk FIN7. Dia ditangkap di Dresden, Jerman pada 2018 atas permintaan penegak hukum AS. Pada 2019 ia mengaku bersalah atas persekongkolan untuk melakukan wire fraud dan satu tuduhan persekongkolan untuk melakukan peretasan komputer.

Sebagai administrator sistem untuk FIN7, Hladyr memainkan peran inti dalam mengumpulkan data yang dicuri, mengawasi penjahat lain dalam grup, dan memelihara jaringan server yang digunakan FIN7 untuk menargetkan dan mengontrol mesin korban. Dia juga menangani saluran komunikasi terenkripsi FIN7.

Selengkapnya: Dark Reading

Tagged With: Carbanak, Cybercrime Group, Cybersecurity, FIN7

Europol: “Hampir Semua” Kejahatan Sekarang Memiliki Elemen Digital

April 15, 2021 by Mally

“Hampir semua” aktivitas kriminal memiliki komponen daring, sementara banyak yang sepenuhnya bermigrasi secara daring, menurut laporan baru oleh Europol.

Penilaian Ancaman Kejahatan Serius dan Terorganisir (SOCTA) 2021 menyoroti bagaimana penjahat semakin memasukkan teknologi digital ke dalam aktivitas mereka, sebuah tren yang telah diperburuk pada tahun lalu di tengah lockdown COVID-19. Ini termasuk di bidang-bidang seperti komunikasi dan keuangan, membuat kejahatan lebih sulit dideteksi dan dilacak oleh lembaga penegak hukum.

Perkembangan saluran komunikasi terenkripsi dan media sosial telah mempermudah penjahat dunia maya untuk mengiklankan layanan mereka kepada lebih banyak orang, sementara peralihan ke belanja online telah “menyebabkan peningkatan tajam dalam penggunaan paket kecil, melalui pos atau jasa kurir ekspres, untuk mendistribusikan barang gelap.” Studi tersebut juga mencatat bahwa teknik pencucian uang baru yang melibatkan cyptocurrency telah berkembang biak baru-baru ini.

Analisis, yang diterbitkan setiap empat tahun, juga menemukan bahwa serangan dunia maya telah meningkat dalam prevalensi dan menjadi lebih canggih sejak laporan SOCTA sebelumnya pada tahun 2017. Penulis juga percaya kejahatan yang bergantung pada dunia maya tidak dilaporkan secara signifikan, yang berarti gambarannya masih jauh lebih buruk dari angka resmi yang ditunjukkan.

Tren ini diperburuk oleh peralihan ke layanan digital akibat pandemi COVID-19.

Selengkapnya: Info Security

Tagged With: COVID-19, Cyber Threat, Cybersecurity

Bug Keamanan Memungkinkan Penyerang untuk Merusak Kubernetes Clusters

April 15, 2021 by Mally

Kerentanan di salah satu library Go yang menjadi dasar Kubernetes dapat menyebabkan denial of service (DoS) untuk mesin container CRI-O dan Podman.

Bug (CVE-2021-20291) memengaruhi library Go yang disebut “container/storage”. Menurut Aviv Sasson, peneliti keamanan di tim Unit 42 Palo Alto yang menemukan cacat tersebut, hal itu dapat dipicu dengan menempatkan gambar berbahaya di dalam registri; kondisi DoS dibuat saat gambar tersebut ditarik dari registri oleh pengguna yang tidak menaruh curiga.

CRI-O dan Podman adalah image container, mirip dengan Docker, yang digunakan untuk melakukan tindakan dan mengelola container di cloud. Library container/storage digunakan oleh CRI-O dan Podman untuk menangani penyimpanan dan pengunduhan gambar kontainer.

Ketika kerentanan dipicu, CRI-O gagal menarik gambar baru, memulai containers baru (bahkan jika sudah ditarik), mengambil daftar gambar lokal atau mematikan containers, menurut peneliti.

Sementara itu Podman akan gagal menarik gambar baru, mengambil pod yang sedang berjalan, memulai containers baru (bahkan jika sudah ditarik), mengeksekusi ke dalam containers, mengambil gambar yang ada atau mematikan containers yang ada, katanya.

Selengkapnya: Threat Post

Tagged With: Bug, Cybersecurity, DoS, Kubernetes, Vulnerability

Keamanan Siber: Para korban melihat serangan siber jauh lebih cepat

April 15, 2021 by Mally

Para peneliti di perusahaan keamanan siber FireEye Mandiant menganalisis ratusan insiden dunia maya dan menemukan bahwa median waktu tunggu global – durasi antara dimulainya gangguan keamanan dan ketika teridentifikasi – telah turun hingga di bawah satu bulan untuk pertama kalinya, yaitu di 24 hari.

Menurut laporan ancaman tahunan M-Trends 2021, itu berarti insiden diidentifikasi dua kali lebih cepat dari tahun lalu ketika waktu tunggu rata-rata adalah 56 hari – dan jauh lebih cepat daripada satu dekade lalu, ketika organisasi membutuhkan waktu lebih dari setahun untuk menyadari bahwa penjahat dunia maya telah menyusup ke jaringan.

Sementara sebagian dari pengurangan waktu tunggu ini berkat kemampuan deteksi dan respons yang lebih baik dari organisasi, peningkatan ransomware juga berperan.

Serangan tersebut sangat menguntungkan bagi penjahat dunia maya, tetapi tidak seperti kebanyakan bentuk serangan dunia maya lainnya, ransomware tidak berada di bawah radar – korban serangan ransomware tahu bahwa mereka telah menjadi korban ketika jaringan mereka tiba-tiba dienkripsi dan catatan tebusan ditinggalkan oleh para penyerang.

Salah satu keuntungan utama dari serangan ransomware bagi penjahat dunia maya adalah bahwa mereka berpotensi menghasilkan banyak uang dalam waktu yang relatif singkat.

Penjahat dunia maya menghabiskan lebih sedikit waktu di dalam jaringan sebelum mereka ditemukan. Tapi itu sebagian karena ketika peretas menyebarkan ransomware, mereka tidak bersembunyi lama.

Selengkapnya: ZDNet

Tagged With: Cyber Attack, Cybersecurity, Ransomware

FBI menghapus web shell dari Exchange Server yang diretas tanpa memberi tahu pemiliknya

April 14, 2021 by Mally

Operasi FBI yang disetujui pengadilan dilakukan untuk menghapus web shell dari server Microsoft Exchange berbasis di AS yang disusupi tanpa memberi tahu pemilik server terlebih dahulu.

Dalam siaran pers Departemen Kehakiman yang diterbitkan hari ini, FBI menyatakan bahwa mereka menggunakan surat perintah penggeledahan untuk mengakses server Exchange yang masih dikompromikan, menyalin web shell sebagai bukti, dan kemudian menghapus web shell dari server.

FBI meminta surat perintah ini karena mereka yakin bahwa pemilik server web yang masih terinfeksi tidak memiliki kemampuan teknis untuk menghapusnya sendiri dan bahwa shell tersebut menimbulkan risiko yang signifikan bagi korban.

Karena ada kekhawatiran bahwa memberi tahu pemilik server ini dapat membahayakan operasi, FBI meminta agar surat perintah ditutup dan pemberitahuan surat perintah ditunda sampai operasi selesai.

Untuk membersihkan server Microsoft Exchange yang teridentifikasi, FBI mengakses web shell menggunakan sandi yang diketahui digunakan oleh pelaku ancaman, menyalin web shell sebagai bukti, dan kemudian menjalankan perintah untuk menghapus web shell dari server yang disusupi.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, Exchange Server, FBI, Microsoft Exchange, US, Web Shell

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 78
  • Page 79
  • Page 80
  • Page 81
  • Page 82
  • Interim pages omitted …
  • Page 187
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo