• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

Pengguna yang Dilindungi: Anda pikir Anda aman?

April 2, 2023 by Coffee Bean

Pada tanggal 31 Oktober 2022, PR di CrackMapExec dari Thomas Seigneuret (@Zblurx) digabungkan. PR ini memperbaiki otentikasi Kerberos dalam kerangka kerja CrackMapExec. Melihat itu, saya langsung ingin mencobanya dan bermain-main dengannya. Saat melakukannya, saya menemukan perilaku aneh dengan grup Pengguna Terlindungi. Dalam posting blog ini saya akan menjelaskan apa itu grup Pengguna Terlindungi, mengapa itu adalah fitur keamanan yang bagus dan mengapa itu tidak lengkap untuk pengguna Administrator (RID500).

berikut adalah scenario yang sering terjadi di internal assessments.kami mengkompromikan satu server, membuang database SAM dan memori LSASS-nya untuk mengambil kredensial teks-jelas atau hash NT. Kami juga dapat membuang tiket Kerberos dan umumnya materi lain yang dapat kami gunakan untuk terhubung ke tempat lain:

Baik itu di database SAM atau di memori proses LSASS, Anda mungkin akan menemukan hash NT:

Di Windows, memiliki hash NT sama dengan memiliki kata sandi teks-jelas. Jika kita melihat protokol autentikasi NTLM, kita dapat melihat bahwa tantangan tersebut dikodekan menggunakan hash NT pengguna:

Karena kami memliki hash NT, kami dapat menyalin tantangan tanpa mengetahui kata sandi teks-jelas yang sesuai.

untuk selengkapnya : sensepost.com

Tagged With: Cybersecurity, Database, Dump Database, Hacker

OpIsrael: Peninjauan Satu Dekade

April 1, 2023 by Coffee Bean

OpIsrael adalah operasi Anonim yang diluncurkan pada November 2012 sebagai tanggapan atas operasi militer Israel, Pilar Pertahanan. Pillar of Defense adalah operasi delapan hari yang diluncurkan oleh Pasukan Pertahanan Israel pada 14 November 2012, sebagai tanggapan atas 100 roket yang ditembakkan ke Israel dalam waktu 24 jam dari Jalur Gaza yang dikuasai Hamas.

Pada saat itu, OpIsrael bukanlah operasi resmi, melainkan tag pertempuran yang dipilih oleh kelompok peretas yang terkait dengan Anonymous untuk menanggapi operasi Israel. Selama operasi Anonim pada tahun 2012, ratusan situs web Israel menjadi sasaran pelanggaran data, perusakan, dan serangan penolakan layanan. Hal ini membuat banyak profesional keamanan bertanya-tanya apakah seperti ini masa depan perang nantinya dan apakah kelompok hacktivist seperti Anonymous dapat dianggap sebagai tentara yang sah.

Tahun berikutnya, Anonymous bergerak untuk membuat kampanye terkoordinasi tahunan melawan Israel di bawah bendera pertempuran, OpIsrael. Kampanye perdana diluncurkan pada 7 April 2013, bersamaan dengan Hari Peringatan Holocaust, dengan tujuan untuk “menghapus Israel dari internet.” Operasi tersebut menargetkan jaringan dan aplikasi di Israel untuk apa yang dianggap Anonymous sebagai pelanggaran hak asasi manusia terhadap rakyatnya
Palestina dengan harapan kampanye tersebut akan membawa perhatian pada konflik Israel-Palestina yang sedang berlangsung.

selengkapnya : radware.com

Tagged With: Cybersecurity, decade, Vulnerabilities, Vulnerability

Keheningan tidak membawa Anda ke mana pun dalam pelanggaran data

March 31, 2023 by Coffee Bean

Dalam cybersecurity, ungkapan “apa yang tidak mereka ketahui tidak akan merugikan mereka” tidak hanya salah, tetapi juga berbahaya. Meskipun demikian, ini adalah moto yang tetap ada di buku pedoman PR banyak organisasi, seperti yang ditunjukkan oleh pelanggaran data LastPass dan Fortra baru-baru ini.
LastPass telah menolak untuk menjawab salah satu pertanyaan TechCrunch+ sejak dikonfirmasi pada bulan Desember bahwa peretas telah mengeksfiltrasi brankas kata sandi terenkripsi pelanggan sebulan sebelumnya. Fortra tidak hanya menolak untuk menjawab pertanyaan kami tetapi juga menyembunyikan detail pelanggaran keamanan baru-baru ini — yang berpotensi memengaruhi lebih dari 130 pelanggan korporatnya — di balik paywall di situs webnya.
TechCrunch+ telah mengetahui bahwa LastPass telah kehilangan pelanggan karena pendekatan penanganan diam-diam terhadap pelanggarannya. Dan Fortra kemungkinan akan menghadapi nasib serupa setelah TechCrunch+ mendengar dari banyak pelanggan bahwa mereka baru mengetahui bahwa data mereka telah dicuri setelah menerima permintaan uang tebusan; Fortra telah meyakinkan mereka bahwa datanya aman.
Perusahaan yang lebih kecil juga menggunakan pendekatan perawatan diam-diam untuk data breach: Kamp pengkodean teknologi anak-anak iD Tech gagal mengakui pelanggaran Januari yang melihat peretas mengakses data pribadi hampir 1 juta pengguna, termasuk nama, tanggal lahir, kata sandi disimpan dalam teks biasa, dan sekitar 415.000 alamat email unik. Orang tua yang khawatir memberi tahu kami pada saat itu bahwa mereka baru menyadari pelanggaran tersebut setelah menerima pemberitahuan dari layanan pemberitahuan pelanggaran data pihak ketiga.
Serangan siber sekarang menjadi fakta dalam berbisnis: Hampir setengah dari organisasi AS mengalami serangan siber pada tahun 2022, dan penyerang semakin menargetkan bisnis yang lebih kecil karena fakta bahwa mereka dipandang sebagai target yang lebih mudah daripada perusahaan besar. Ini berarti bahwa startup Anda kemungkinan besar akan dikompromikan di beberapa titik.

selengkapnya : techcrunch.com

Tagged With: Cybersecurity, Data Breach

CISA Memerintahkan Lembaga untuk Menambal Bug yang Dieksploitasi untuk Menghilangkan Spyware

March 31, 2023 by Flamango

Cybersecurity and Infrastructure Security Agency (CISA) memerintahkan agen federal untuk menambal kerentanan keamanan yang dieksploitasi sebagai zero-days dalam serangan baru-baru ini untuk memasang spyware komersial di perangkat seluler.

Cacat tersebut disalahgunakan sebagai bagian dari beberapa rantai eksploitasi dalam dua kampanye terpisah yang menargetkan pengguna Android dan iOS, seperti yang baru-baru ini diungkapkan oleh Grup Analisis Ancaman (TAG) Google.

Terlihat bahwa pelaku ancaman menggunakan rantai eksploitasi terpisah untuk mengkompromikan perangkat iOS dan Android pada serangan pertama November 2022.

Sebulan kemudian, rantai kompleks beberapa zero-day dan n-day dieksploitasi untuk menargetkan ponsel Android Samsung yang menjalankan versi Browser Internet Samsung terbaru.

Muatan akhir adalah paket spyware untuk Android yang mampu mendekripsi dan mengekstraksi data dari berbagai aplikasi obrolan dan browser.

Kedua kampanye tersebut sangat ditargetkan, dan penyerang “mengambil keuntungan dari jeda waktu yang besar antara rilis perbaikan dan saat itu diterapkan sepenuhnya pada perangkat pengguna akhir,” menurut Clément Lecigne dari Google TAG.

Penemuan Google TAG didorong oleh temuan yang dibagikan oleh Lab Keamanan Amnesty International, yang juga menerbitkan rincian mengenai domain dan infrastruktur yang digunakan dalam serangan tersebut.

CISA hari ini menambahkan lima dari sepuluh kerentanan yang digunakan dalam dua kampanye spyware ke dalam katalog Known Exploited Vulnerabilities (KEV) antara lain CVE-2021-30900, CVE-2022-38181, CVE-2023-0266, CVE-2022-3038, dan CVE-2022-22706.

Badan keamanan siber memberikan waktu tiga minggu hingga 20 April kepada badan-badan Federal Civilian Executive Branch Agencies (FCEB) untuk menambal perangkat seluler yang rentan terhadap serangan potensial yang akan menargetkan lima kelemahan tersebut.

Selengkapnya: BleepingComputer

Tagged With: CISA, Cybersecurity, Spyware

Procter & Gamble mengonfirmasi pencurian data melalui GoAnywhere zero-day

March 29, 2023 by Coffee Bean

“P&G dapat mengonfirmasi bahwa itu adalah salah satu dari banyak perusahaan yang terkena dampak insiden GoAnywhere Fortra. Sebagai bagian dari insiden ini, pihak ketiga yang tidak berwenang memperoleh beberapa informasi tentang karyawan P&G,” kata Procter & Gamble kepada BleepingComputer.

“Data yang diperoleh pihak yang tidak berwenang tidak mencakup informasi seperti nomor Jaminan Sosial atau nomor KTP, detail kartu kredit, atau informasi rekening bank.”

P&G mengatakan tidak memiliki bukti bahwa pelanggaran data ini memengaruhi data pelanggan dan berhenti menggunakan layanan berbagi file aman GoAnywhere Fortra setelah menemukan insiden tersebut.

Clop mengklaim mencuri file dari lebih dari 130 organisasi
Geng ransomware Clop sebelumnya memberi tahu Bleeping Computer bahwa mereka mengeksploitasi kerentanan CVE-2023-0669 GoAnywhere sebagai zero-day untuk menembus dan mencuri data dari server penyimpanan aman lebih dari 130 organisasi.

Mereka diduga mencuri data selama sepuluh hari setelah melanggar server yang terpapar Internet yang rentan terhadap eksploitasi yang menargetkan bug ini.

Pelaku ancaman juga mengklaim bahwa mereka hanya mencuri dokumen yang disimpan di platform berbagi file korban yang disusupi, meskipun mereka juga dapat dengan mudah dipindahkan secara lateral melalui jaringan mereka untuk menyebarkan muatan ransomware.

Clop mulai secara terbuka memeras korban serangan GoAnywhere pada 10 Maret ketika menambahkan tujuh perusahaan ke situs kebocoran datanya.

Sejauh ini, daftar korban yang mengakui pelanggaran GoAnywhere dan bahwa Clop memeras mereka juga termasuk raksasa kesehatan Community Health Systems (CHS), platform fintech Hatch Bank, perusahaan keamanan siber Rubrik, Hitachi Energy, peritel merek mewah Saks Fifth Avenue, dan Kota Toronto, Kanada.

Dalam catatan tebusan yang dikirim ke para korban dan dilihat oleh BleepingComputer, geng ransomware memperkenalkan diri mereka sebagai “kelompok peretas Clop”, memperingatkan para korban bahwa mereka telah mencuri dokumen sensitif, yang akan dipublikasikan secara online di situs kebocoran Clop dan dijual di pasar gelap. jika korban tidak mau bernegosiasi.

selengkapnya : bleepingcomputer

Tagged With: Company, Cyber Attack, Cybersecurity, Vulnerability, Zero Day

Menanggapi Scam Phishing LogMeIn

March 27, 2023 by Søren

LogMeIn Hamachi adalah zero-configuration virtual private network (VPN) atau jaringan pribadi virtual tanpa konfigurasi. Hamachi merupakan aplikasi bagi-pakai yang didistribusikan secara bebas yang mampu membangun hubungan secara langsung antar-komputer yang terkoneksi ke dalam jaringan internet tanpa ada konfigurasi yang rumit, dengan kata lain, membentuk hubungan antar-komputer yang saling berjauhan melalui jaringan internet, seakan-akan komputer tersebut terhubung ke dalam jaringan lokal atau LAN.

Phishing LogMeIn sejalan dengan “penipuan pengembalian uang” yang dibuat oleh YouTuber di mana mereka menghabiskan waktu berjam-jam untuk menelepon para penipu untuk membuang-buang waktu.

Arch Cloud Labs berspekulasi dengan keyakinan sedang bahwa kemungkinan besar ini adalah penipuan meja Bantuan TI.

Informasi yang diperoleh dari memeriksa domain dalam kombinasi dengan situs WordPress yang salah konfigurasi, dan kurangnya aktivitas pasca-eksploitasi pada laptop yang terbentuk menunjukkan bahwa tujuannya adalah untuk menakut-nakuti pengguna agar membayar “layanan” tersebut.

Tidak jelas saat ini bagaimana scammer akan meminta uang (kartu kredit/cryptocurrency/money order/kartu hadiah amazon/dll).

Jenis penipuan ini bukanlah hal baru, tetapi masih relevan karena berhasil. Bicaralah dengan orang yang Anda cintai tentang penipuan ini, dan apa yang harus dilakukan jika mereka menghadapi situasi ini.

Sama seperti organisasi perusahaan yang memiliki rencana tanggap insiden untuk infrastrukturnya, Anda harus memilikinya untuk keluarga Anda.

Selengkapnya: Arch Cloud Labs

Tagged With: Cyber Crime, Cybersecurity, phising

FTC AS Mencari Informasi tentang Cybersecurity Penyedia Cloud

March 26, 2023 by Søren

Pergeseran global ke komputasi awan mungkin berada di bawah pengawasan ketat oleh regulator A.S. menyusul pengumuman oleh Komisi Perdagangan Federal A.S. bahwa mereka sedang mempelajari dinamika pasar industri awan, termasuk potensi risiko keamanan.

Badan pengawas mengeluarkan permintaan informasi yang menanyakan apakah penyedia cloud menggunakan langkah-langkah kontrak atau teknologi untuk mempertahankan pelanggan.

Ini juga meminta tanggapan publik paling lambat 22 Mei untuk pertanyaan seperti apa representasi yang dibuat penyedia cloud tentang keamanan data dan pembagian kontrak tanggung jawab untuk keamanan informasi pribadi konsumen yang disimpan di cloud.

“Sebagian besar ekonomi sekarang mengandalkan layanan cloud computing untuk berbagai layanan,” kata Chief Technology Officer FTC Stephanie Nguyen.

Analisis dari firma riset pasar teknologi Canalys mengatakan total pengeluaran di seluruh dunia untuk infrastruktur cloud tumbuh dua digit dan mencapai $247,1 miliar pada tahun 2022.

Tiga penyedia teratas – AWS, Microsoft Azure, dan Google Cloud – secara kolektif menyumbang sekitar dua pertiga dari total pengeluaran. Konsolidasi telah menjadi fakta kehidupan di pasar komputasi awan selama lebih dari satu dekade, ditandai dengan insiden seperti kegagalan penyedia infrastruktur sebagai layanan Nirvanix pada tahun 2013.

“Jika ini adalah industri dengan biaya modal yang sangat tinggi, yang menurut saya memang demikian, masuk akal untuk memiliki beberapa pemain utama, dalam hal ini Anda ingin memiliki aturan utilitas publik untuk memastikan tidak ada diskriminasi di berbagai lapisan. rantai pasokan,” kata Matt Stoller, direktur penelitian di American Economic Liberties Project, sebuah think tank Washington yang mempromosikan penegakan peraturan antimonopoli secara agresif. “Ada banyak pertanyaan terbuka tentang daerah ini,” tambahnya.

Selengkapnya: GOV INFO SECURITY

Tagged With: Cloud, cloud security, Cybersecurity, Government

GitHub.com merotasi kunci SSH pribadinya yang terbuka

March 25, 2023 by Søren

GitHub telah merotasi kunci SSH pribadinya untuk GitHub.com setelah rahasia tersebut secara tidak sengaja dipublikasikan di repositori GitHub publik.

Layanan pengembangan perangkat lunak dan kontrol versi mengatakan, kunci RSA pribadi hanya “diekspos secara singkat”, tetapi mengambil tindakan karena “kehati-hatian yang melimpah”.

Dalam posting blog singkat yang diterbitkan hari ini, GitHub mengakui menemukan minggu ini bahwa RSA SSH private key untuk GitHub.com telah diekspos secara singkat di repositori GitHub publik.

“Kami segera bertindak untuk menahan paparan dan mulai menyelidiki untuk memahami akar penyebab dan dampaknya,” tulis Mike Hanley, Chief Security Officer dan SVP of Engineering GitHub.

“Kami sekarang telah menyelesaikan penggantian kunci, dan pengguna akan melihat perubahan menyebar selama tiga puluh menit berikutnya. Beberapa pengguna mungkin telah memperhatikan bahwa kunci baru hadir secara singkat mulai sekitar pukul 02:30 UTC selama persiapan untuk perubahan ini.”

Waktu penemuannya menarik—hanya beberapa minggu setelah GitHub meluncurkan pemindaian rahasia untuk semua repo publik.

Sidik jari kunci publik terbaru GitHub.com ditunjukkan di bawah ini. Ini dapat digunakan untuk memvalidasi bahwa koneksi SSH Anda ke server GitHub memang aman.

Seperti yang mungkin diketahui beberapa orang, hanya kunci RSA SSH GitHub.com yang terpengaruh dan diganti. Tidak diperlukan perubahan untuk pengguna ECDSA atau Ed25519.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, GitHub, SSH, SSH Key

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 7
  • Page 8
  • Page 9
  • Page 10
  • Page 11
  • Interim pages omitted …
  • Page 197
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo