• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

Pelanggaran SolarWinds memperlihatkan kelemahan keamanan multicloud hybrid

May 17, 2021 by Winnie the Pooh

Strategi multicloud hybrid dapat memanfaatkan data dan wawasan berharga dari sistem lama sambil menggunakan platform, aplikasi, dan alat berbasis cloud terbaru. Namun mendapatkan hak keamanan multicloud hybrid tidaklah mudah.

Mengekspos kelemahan keamanan yang parah di cloud hybrid, otentikasi, dan konfigurasi akses paling tidak istimewa, pelanggaran SolarWinds profil tinggi mengungkapkan betapa rentannya setiap bisnis.

Jelas, para pemimpin perusahaan harus melihat melampaui level dasar yang sangat digemari dari identitas dan manajemen akses (IAM) dan manajemen akses istimewa (PAM) yang sekarang ditawarkan oleh penyedia cloud.

Singkatnya, pelaku ancaman persisten tingkat lanjut (APT) menembus rantai pasokan perangkat lunak SolarWinds Orion tanpa terdeteksi, memodifikasi file pustaka yang terhubung secara dinamis (.dll), dan menyebarkan malware ke seluruh basis pelanggan SolarWinds sambil berhati-hati untuk meniru lalu lintas yang sah.

Dengan mempertimbangkan pelajaran SolarWinds, setiap organisasi perlu memverifikasi sejauh mana cakupan yang disediakan sebagai fungsionalitas dasar untuk IAM dan PAM oleh vendor cloud. Meskipun konsep model tanggung jawab bersama berguna, penting untuk melihat melampaui janji penyedia platform cloud berdasarkan kerangka kerja.

Serangan SolarWinds datang tepat ketika metode multicloud mulai mendapatkan daya tarik. Cloud sprawl didefinisikan sebagai pertumbuhan instance cloud yang tidak direncanakan dan seringkali tidak terkendali di seluruh platform cloud publik, pribadi, dan komunitas. Penyebab utama cloud sprawl adalah kurangnya kontrol, tata kelola, dan visibilitas tentang bagaimana instance dan resource komputasi cloud diperoleh dan digunakan

Selengkapnya: Venturebeat

Tagged With: Cybersecurity, SolarWinds, SolarWindsHack, Supply Chain Attack

Dark Web Penuh Dengan Vaksin Covid-19 Palsu dan Kartu Vaksinasi Palsu

May 17, 2021 by Winnie the Pooh

Hasil tes COVID-19 palsu, kartu vaksinasi palsu, dan vaksin yang dipertanyakan menjadi komoditas panas di web gelap dalam daftar panjang kejahatan dunia maya yang memanfaatkan pandemi virus corona.

“Fenomena baru dan meresahkan adalah konsumen membeli vaksin COVID-19 di black market karena meningkatnya permintaan di seluruh dunia,” kata Anne An, peneliti keamanan senior di McAfee’s Advanced Programs Group (APG). “Akibatnya, vaksin COVID-19 ilegal dan catatan vaksinasi sangat diminati di pasar darknet”.

Meningkatnya permintaan dan perlombaan untuk mencapai kekebalan kawanan berarti setidaknya selusin pasar bawah tanah menjajakan barang dagangan terkait COVID-19, dengan vaksin Pfizer-BioNTech dapat dibeli seharga $ 500 per dosis dari vendor terlaris yang mengandalkan layanan seperti Wickr, Telegram, WhatsApp, dan Gmail untuk periklanan dan komunikasi.

Daftar Darknet untuk vaksin yang seharusnya dijual dengan harga antara $ 600 hingga $ 2.500, memungkinkan calon pembeli untuk menerima produk dalam dua hingga 10 hari.

Terlebih lagi, kartu vaksinasi palsu yang diduga dikeluarkan oleh Pusat Pengendalian dan Pencegahan Penyakit (CDC) AS tersedia mulai dari harga $ 50 hingga $ 1.500.

Hasil tes COVID-19 negatif palsu dan sertifikat paspor vaksin masing-masing dijual seharga $ 25 dan $ 250, dengan iklan darknet untuk vaksin COVID-19 melonjak lebih dari 300% melampaui jumlah 1.200 dalam tiga bulan pertama tahun 2021, kata perusahaan itu.

Selengkapnya: The Hacker News

Tagged With: Cybersecurity, Dark Web, Fake Vaccine

Kode Sumber Rapid7 Bocor dalam Serangan Rantai Pasokan Codecov

May 17, 2021 by Winnie the Pooh

Perusahaan cybersecurity Rapid7 pada hari Kamis mengungkapkan bahwa aktor tak dikenal secara tidak benar berhasil mendapatkan sebagian kecil dari repositori kode sumbernya setelah kompromi rantai pasokan perangkat lunak yang menargetkan Codecov awal tahun ini.

“Sebagian kecil dari repositori kode sumber kami untuk perkakas internal untuk layanan [Deteksi dan Respons yang Dikelola] kami diakses oleh pihak yang tidak berwenang di luar Rapid7,” kata perusahaan yang berbasis di Boston dalam sebuah pengungkapan. “Repositori ini berisi beberapa kredensial internal, yang semuanya telah dirotasi, dan data terkait peringatan untuk sebagian pelanggan MDR kami.”

Pada 15 April, startup audit perangkat lunak Codecov memberi tahu pelanggan bahwa utilitas Bash Uploader-nya telah terinfeksi dengan pintu belakang pada 31 Januari oleh pihak yang tidak dikenal untuk mendapatkan akses ke token otentikasi untuk berbagai akun perangkat lunak internal yang digunakan oleh pengembang. Insiden itu tidak terungkap sampai 1 April.

Rapid7 menegaskan bahwa tidak ada bukti bahwa sistem perusahaan atau lingkungan produksi lain diakses, atau bahwa ada perubahan berbahaya yang dilakukan pada repositori tersebut.

Perusahaan juga menambahkan penggunaan skrip Pengunggah terbatas pada satu server CI yang digunakan untuk menguji dan membangun beberapa alat internal untuk layanan MDR-nya.

Sebagai bagian dari penyelidikan tanggapan insidennya, perusahaan keamanan mengatakan telah memberi tahu sejumlah pelanggan tertentu yang mungkin terkena dampak pelanggaran tersebut.

Selengkapnya: The Hacker News

Tagged With: Breach, Cybersecurity, Rapid7, Supply Chain Attack

Mengenal Lebih Dalam Geng DarkSide Ransomware

May 12, 2021 by Winnie the Pooh

FBI mengkonfirmasi minggu ini bahwa kelompok ransomware yang relatif baru yang dikenal sebagai DarkSide bertanggung jawab atas serangan yang menyebabkan Colonial Pipeline menutup pipa sepanjang 5.550 mil, menelantarkan barel bensin, solar dan bahan bakar jet yang tak terhitung jumlahnya di Gulf Coast.

Berikut ini pengamatan lebih dekat pada geng kejahatan siber DarkSide, seperti yang terlihat melalui negosiasi mereka dengan korban baru-baru ini di AS yang menghasilkan $ 15 miliar pendapatan tahunan.

Pertama kali muncul di forum peretasan bahasa Rusia pada Agustus 2020, DarkSide adalah platform ransomware-as-a-service yang dapat digunakan oleh penjahat dunia maya untuk menginfeksi perusahaan dengan ransomware dan melakukan negosiasi serta pembayaran dengan korban.

DarkSide mengatakan mereka hanya menargetkan perusahaan besar, dan melarang afiliasi menjatuhkan ransomware pada organisasi di beberapa industri, termasuk perawatan kesehatan, layanan pemakaman, pendidikan, sektor publik dan nirlaba.

Seperti platform ransomware lainnya, DarkSide menganut praktik pemerasan ganda badguy terbaik saat ini, yang melibatkan tuntutan jumlah terpisah untuk kunci digital yang diperlukan untuk membuka kunci file dan server, dan tebusan terpisah sebagai imbalan untuk janji untuk menghancurkan data yang dicuri dari korban.

Pada peluncurannya, DarkSide berusaha merayu afiliasi dari program ransomware yang bersaing dengan mengiklankan situs kebocoran data korban yang mendapat “kunjungan stabil dan liputan media,” serta kemampuan untuk mempublikasikan data korban secara bertahap.

Selengkapnya mengenai Ransomware DarkSide: Krebs On Security

Tagged With: Cybersecurity, DarkSide, Ransomware

Perangkat WiFi mulai dari tahun 1997 rentan terhadap Frag Attack baru

May 12, 2021 by Winnie the Pooh

Seorang peneliti keamanan Belgia telah menemukan serangkaian kerentanan yang memengaruhi standar WiFi, dengan beberapa bug yang berasal dari tahun 1997 dan memengaruhi perangkat yang dijual selama 24 tahun terakhir.

Kerentanan, yang dikenal sebagai Frag Attacks, memungkinkan penyerang dalam jangkauan radio WiFi perangkat untuk mengumpulkan informasi tentang pemilik dan menjalankan kode berbahaya untuk menyusupi perangkat, mungkin itu komputer, smartphone, atau perangkat pintar lainnya.

Perangkat juga rentan meskipun protokol keamanan standar WiFi diaktifkan, seperti WEP dan WPA.

“Tiga dari kerentanan yang ditemukan adalah kelemahan desain dalam standar WiFi dan karena itu memengaruhi sebagian besar perangkat,” kata Mathy Vanhoef, peneliti akademis dan keamanan Belgia yang menemukan Frag Attacks.

Sisanya adalah kerentanan yang disebabkan “oleh kesalahan pemrograman yang meluas [dalam penerapan standar WiFi] pada produk WiFi,” lanjut Vanhoef.

“Eksperimen menunjukkan bahwa setiap produk WiFi dipengaruhi oleh setidaknya satu kerentanan dan sebagian besar produk dipengaruhi oleh beberapa kerentanan,” kata Vanhoef, yang juga dijadwalkan untuk memberikan penjelasan mendalam tentang temuannya akhir tahun ini pada bulan Agustus di konferensi keamanan USENIX ’21.

Sama seperti dua temuan sebelumnya, Vanhoef mengatakan dia telah melaporkan temuannya ke WiFi Alliance. Selama sembilan bulan terakhir, organisasi telah bekerja untuk memperbaiki standar dan pedomannya dan bekerja dengan vendor perangkat untuk merilis patch firmware.

Pengguna dapat memeriksa apakah perangkat mereka menerima tambalan untuk satu atau lebih dari 12 Frag Attacks dengan memeriksa changelog firmware perangkat mereka dan mencari pembaruan keamanan.

Demo Frag Attack tersedia di bawah, dengan penjelasan langkah demi langkah dari Vanhoef sendiri.

Selengkapnya: The Record

Tagged With: Cybersecurity, Frag Attacks, Vulnerability, WiFi

Bug Microsoft Outlook mencegah pengguna melihat atau membuat email di seluruh dunia

May 12, 2021 by Winnie the Pooh

Pembaruan Microsoft Outlook yang dirilis hari ini untuk klien desktop memperkenalkan bug yang mencegah pengguna membuat atau melihat email.

Hari ini, Microsoft merilis Outlook versi 2104 build 13929.20372, dan setelah menginstal pembaruan, pengguna klien desktop menemukan bahwa mereka tidak dapat lagi melihat email dengan benar atau membuat email baru.

Saat mencoba melihat email, alih-alih melihat seluruh isi pesan, mereka hanya melihat sebagian kecil atau satu baris pesan email, seperti yang diperlihatkan di bawah ini.

Sumber: Bleeping Computer

Lebih parahnya lagi, saat membuat pesan email baru, setiap kali pengguna menekan enter, semua konten yang ditulis sebelumnya akan dihapus, seperti yang ditunjukkan di bawah ini.

Sumber: Bleeping Computer

Jika Anda mengalami masalah ini di Microsoft Outlook, pengguna telah melaporkan bahwa Anda dapat memperbaiki bug dengan mengembalikan ke versi Microsoft Outlook sebelumnya.

Jika Anda tidak ingin melakukan roll back ke versi Microsoft Office sebelumnya, Anda dapat meluncurkan Microsoft Outlook dalam Safe Mode untuk memperbaiki bug hingga pembaruan dirilis.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, Microsoft Outlook, Vulnerability

Mengapa Phishing Masih Merupakan Teknik Peretasan Yang Paling Sukses?

May 11, 2021 by Winnie the Pooh

Sebagian besar dari kita tidak akan mengklik email yang mengklaim bahwa kita adalah pemenang lotere saat ini. Namun, serangan phishing berkembang dan tetap menjadi serangan siber paling berbahaya bagi individu atau perusahaan sejak serangan phishing pertama pada tahun 1995.

Menurut laporan oleh perusahaan keamanan email Valimail, lebih dari tiga miliar pesan spoofing dikirim setiap hari, hampir 1% dari semua lalu lintas email. Dan ini menimbulkan kerugian yang cukup besar bagi masyarakat kita.

Pada tahun 2021, kerusakan kejahatan dunia maya global akan meningkat dari $ 3 triliun pada tahun 2015 menjadi $ 6 triliun setiap tahun, menurut perkiraan dari Official Annual Cybercrime Report 2020 oleh Cybersecurity Ventures.

Apa yang membuat serangan ini begitu sukses?

1# Manusia adalah Celah Terlemah dalam Keamanan Siber

Rekayasa sosial memanfaatkan elemen psikologis kita untuk membangun akses ke informasi atau keuntungan finansial dari kita. Email phishing adalah salah satu jenis cara paling umum yang digunakan peretas untuk mencoba mendapatkan informasi atau keuntungan finansial dari individu.

Tidak ada Signature untuk diperbarui atau firewall yang akan dipasang. Dengan demikian, peretas mengeksploitasi kerentanan psikologis yang belum ditambal, dan cara termudah untuk melakukannya adalah dengan phishing.

2# Work From Home + BYOD (Bring Your Own Device)

Bekerja dari rumah yang berarti bahwa karyawan lebih santai dan mungkin sering menggunakan perangkat mereka sendiri untuk bekerja (yaitu, BYOD), yang berarti bahwa, jika penjahat dunia maya menyusupi perangkat karyawan, mereka dapat memperoleh akses tidak hanya ke data yang ada di dalam perangkat, tetapi juga akses ke jaringan perusahaan.

3# Mudah untuk Memulai

Ketersediaan kit phishing online dan munculnya ransomware-as-a-service (RaaS) menurunkan peringkat untuk memulai. Hal ini mengakibatkan ledakan ransomware dan eksploitasi lainnya yang berasal dari rawa penjahat dunia maya amatir yang terus berkembang.

Selengkapnya: Technology Hits on Medium

Tagged With: Cybersecurity, Phishing, Social Engineering

Grup peretasan Lemon Duck mengadopsi kerentanan Microsoft Exchange Server dalam serangan baru

May 11, 2021 by Winnie the Pooh

Para peneliti telah menjelajahi aktivitas terbaru dari grup peretasan Lemon Duck, termasuk pemanfaatan kerentanan Microsoft Exchange Server dan penggunaan umpan domain tingkat atas.

Eksploitasi aktif dari kerentanan Server Microsoft Exchange zero-day di alam liar adalah bencana keamanan bagi ribuan organisasi.

Pada akhir Maret, Microsoft mengatakan botnet Lemon Duck telah diamati mengeksploitasi server yang rentan dan menggunakan sistem untuk menambang cryptocurrency.

Sekarang, para peneliti dari Cisco Talos telah mendalami taktik para penyerang dunia maya saat ini.

Operator Lemon Duck menggabungkan alat baru untuk “memaksimalkan efektivitas kampanye mereka” dengan menargetkan kerentanan tingkat tinggi di Microsoft Exchange Server dan data telemetri mengikuti kueri DNS ke domain Lemon Duck menunjukkan bahwa aktivitas kampanye melonjak pada bulan April.

Mayoritas kueri datang dari AS, diikuti oleh Eropa dan Asia Tenggara. Lonjakan besar dalam kueri ke satu domain Lemon Duck juga tercatat di India.

Lemon Duck juga telah membuat umpan domain tingkat atas (TLD) untuk China, Jepang, dan Korea Selatan untuk mencoba dan mengaburkan infrastruktur pusat perintah dan kontrol (C2).

Tumpang tindih antara botnet Lemon Duck dan malware cryptocurrency Beapy / Pcastle juga telah diamati.

Selengkapnya: ZDNet

Tagged With: Cybersecurity, Lemon Duck, Microsoft Exchange Server, Zero Day

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 79
  • Page 80
  • Page 81
  • Page 82
  • Page 83
  • Interim pages omitted …
  • Page 197
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo