• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

Cyberspies Cina menargetkan warga Tibet dengan add-on Firefox yang berbahaya

February 26, 2021 by Mally Leave a Comment

Peretas yang disponsori negara Cina telah mengejar organisasi Tibet di seluruh dunia menggunakan add-on Firefox berbahaya yang dikonfigurasi untuk mencuri data browser Gmail dan Firefox dan kemudian mengunduh malware pada sistem yang terinfeksi.

Serangan tersebut, yang ditemukan oleh perusahaan keamanan siber Proofpoint bulan ini, telah dikaitkan dengan grup yang dilacak perusahaan dengan nama kode TA413.

Proofpoint mengatakan para penyerang menargetkan organisasi Tibet dengan email spear-phishing yang memikat anggotanya di situs web tempat mereka akan diminta memasang pembaruan Flash untuk melihat konten situs.

Situs web ini berisi kode yang memisahkan pengguna. Hanya pengguna Firefox dengan sesi Gmail aktif yang diminta untuk menginstal add-on berbahaya tersebut.

Tim Proofpoint mengatakan bahwa meskipun ekstensi itu bernama “Komponen pembaruan Flash”, itu sebenarnya adalah versi dari add-on “Gmail notifier (restartless)” yang sah, dengan kode berbahaya tambahan.

Proofpoint mengatakan ekstensi tersebut juga mengunduh dan menginstal malware ScanBox pada sistem yang terinfeksi.

Kerangka kerja pengintaian berbasis PHP dan JavaScript, malware ini adalah alat lama yang terlihat pada serangan sebelumnya yang dilakukan oleh kelompok spionase siber Cina.

Dalam kampanye khusus ini, yang diberi nama kode FriarFox oleh Proofpoint, serangan dimulai pada Januari 2021 dan berlanjut sepanjang Februari.

Sumber: ZDNet

Tagged With: Adobe Flash, Cybersecurity, Firefox, FriarFox, Malware, ScanBox, Security

Bagan ini menunjukkan hubungan antara kelompok kejahatan siber

February 26, 2021 by Mally

Grup kejahatan dunia maya sering kali memiliki rantai pasokan yang kompleks dan mereka secara teratur mengembangkan hubungan di dalam ekosistem kejahatan elektronik lainnya untuk memperoleh akses ke teknologi penting yang memungkinkan operasi mereka atau memaksimalkan keuntungan mereka.

Menurut firma keamanan siber CrowdStrike, teknologi pihak ketiga ini dapat diklasifikasikan ke dalam tiga kategori: layanan, distribusi, dan monetisasi.

Sumber: Crowdstrike

Dalam Laporan Ancaman Global 2021, yang dirilis pada hari Senin, perusahaan keamanan CrowdStrike untuk pertama kalinya telah merangkum beberapa koneksi yang saat ini ada di bawah tanah kejahatan siber antara berbagai operator kejahatan elektronik.

Perusahaan menggunakan nomenklaturnya sendiri untuk grup e-crime, jadi beberapa nama grup mungkin terdengar berbeda dari yang pernah kita lihat sebelumnya. Namun, CrowdStrike juga menyediakan indeks interaktif sehingga siapa pun dapat mempelajari lebih lanjut tentang setiap grup dan menautkannya ke nama yang digunakan oleh perusahaan lain.

Sumber: Crowdstrike

Apa yang ditunjukkan bagan di atas adalah bahwa enabler memainkan peran yang sama pentingnya dalam intrusi siber seperti kelompok yang melaksanakan intrusi tersebut.

Selengkapnya: ZDNet

Tagged With: Cyber Crime, Cybersecurity, Threat Actor

Korea Utara meretas Pfizer karena ingin menjual vaksin COVID bajakan di pasar gelap internasional, kata seorang sumber

February 26, 2021 by Mally

Peretas Korea Utara berusaha untuk menerobos server produsen vaksin yang berbasis di AS Pfizer, dan mitranya dari Jerman, BioNTech, dengan harapan mengumpulkan data ilmiah yang dapat digunakan untuk membuat salinan bajakan dari vaksin COVID-19 untuk dijual di pasar gelap internasional, menurut pejabat intelijen di Eropa.

“Itu jelas merupakan upaya pengumpulan informasi daripada sebuah malware – atau serangan gaya tebusan. Saya tidak akan membahas detail teknis tetapi kami telah mengembangkan banyak pengalaman dengan setiap jenis serangan,” kata seorang pejabat Eropa, yang tidak disebutkan namanya karena sensitivitas situasi yang ekstrem.

Ditanya apakah Korea Utara akan mencoba menjual barang bajakan, sumber itu mengatakan tanpa keraguan, mengingat sejarah panjang Korea Utara dalam pemalsuan, perdagangan narkoba, dan penyelundupan senjata melalui kedutaan mereka di seluruh dunia.

Peretasan saja memberikan sejumlah besar pendapatan bagi rezim, menurut dakwaan pekan lalu oleh otoritas AS terhadap jaringan peretas terkait negara Korea Utara yang dituduh mencuri $ 1,3 miliar dari berbagai target.

Selama beberapa dekade, Korea Utara telah dituduh menggunakan kedutaannya sebagai pos yang menguntungkan untuk kejahatan terorganisir mulai dari pemalsuan mata uang AS, perdagangan metamfetamin di seluruh dunia melalui kantong diplomatik yang aman, hingga menjual senjata kepada rezim jahat yang melanggar embargo.

Selengkapnya: Business Insider

Tagged With: Breach, COVID-19, Cyber Crime, Cybersecurity, North Korea, Security

Mengapa keamanan perusahaan bukan hanya masalah TI

February 26, 2021 by Mally

Bagi admin IT, keamanan data selalu menjadi prioritas utama, sementara departemen lain mungkin tidak merasakan tanggung jawab yang sama atau bahkan tidak tahu cara mendekati keamanan siber.

Membina budaya keamanan yang kuat di tempat kerja adalah kuncinya, yang berarti memberdayakan karyawan untuk melakukan bagian mereka dalam menjaga keamanan data perusahaan dan membuatnya mudah untuk selalu menjadi yang terdepan — dengan alat yang tepat.

Menurut survei baru-baru ini, 59% pekerja A.S. mengatakan mereka lebih peduli tentang menjaga akun pribadi daripada akun bisnis. Bagaimana hal ini memengaruhi perilaku mereka? Sebanyak 30% responden mengatakan mereka menggunakan kembali kata sandi akun bisnis, sementara 22% mengatakan mereka mendaur ulang kata sandi pribadi untuk kredensial bisnis.

Anda mungkin telah mencoba menerapkan praktik keamanan di seluruh perusahaan tetapi tidak berhasil. Biasanya, ini karena beberapa alasan:

  • Karyawan menghindari persyaratan perusahaan untuk penyimpanan kata sandi
  • Karyawan tidak merasa mereka adalah bagian dari solusi
  • Solusi keamanan Anda tidak termasuk pemeliharaan dan tindak lanjut
  • Waktu: mereka berubah
Tiga cara mudah menjadikan karyawan bagian dari solusi keamanan perusahaan Anda:
  • Bantu mereka memahami bagaimana perilaku mereka memengaruhi privasi dan keamanan data perusahaan
  • Didik mereka tentang praktik terbaik yang membantu melindungi mereka dan bisnis
  • Beri mereka alat yang memudahkan mereka untuk mengikuti praktik terbaik tanpa mengganggu produktivitas mereka

Selengkapnya: Tech Radar

Tagged With: Awareness, C-DATA, Cybersecurity, Employees

Peretas SolarWinds menargetkan NASA, jaringan Administrasi Penerbangan Federal

February 26, 2021 by Mally

Para peretas dikatakan telah membobol jaringan badan antariksa AS, NASA dan Administrasi Penerbangan Federal sebagai bagian dari kampanye spionase yang lebih luas yang menargetkan lembaga pemerintah AS dan perusahaan swasta.

Kedua badan tersebut disebutkan oleh Washington Post pada hari Selasa, beberapa jam sebelum sidang Komite Intelijen Senat yang bertugas menyelidiki serangan siber yang meluas, yang menurut pemerintahan Trump sebelumnya “kemungkinan berasal dari Rusia.”

Seorang juru bicara NASA tidak membantah laporan tersebut tetapi menolak berkomentar dengan alasan “penyelidikan yang sedang berlangsung”.

NASA dan FAA diyakini adalah dua lembaga tak bernama yang tersisa dari sembilan lembaga pemerintah yang dipastikan telah dilanggar oleh serangan itu. Tujuh lainnya termasuk Departemen Perdagangan, Energi, Keamanan Dalam Negeri, Kehakiman dan Negara, Departemen Keuangan, dan Institut Kesehatan Nasional, meskipun tidak diyakini para penyerang melanggar jaringan rahasia mereka.

Selengkapnya: Tech Crunch

Tagged With: AS, Cybersecurity, NASA, Russia, SolarWinds

Label peretasan baru Twitter telah diretas

February 25, 2021 by Mally

Twitter telah mulai melabeli beberapa tweet dengan peringatan tentang materi yang “diperoleh melalui peretasan.” Label baru ini muncul di beberapa berita yang dipercaya Twitter didasarkan pada peretasan dan dokumen yang bocor, tetapi pengguna Twitter telah menemukan cara mudah untuk meretas URL bersama-sama agar muncul di tweet mana pun.

Label baru muncul di sebuah cerita dari outlet independen The Grayzone minggu ini. Jika Anda membagikan URL dari cerita khusus ini, itu akan menghasilkan peringatan. Namun Twitter juga menampilkan peringatan jika Anda mengelabuinya dengan menggunakan tautan yang dibuat khusus ke URL asli yang digabungkan dengan yang ditandai. Ini menipu card-based system Twitter agar tidak sengaja menandai tweet dengan peringatan baru ini.

Trik peringatan bekerja di web dan aplikasi seluler Twitter untuk iOS dan Android, dan bahkan tampaknya merusak versi Android jika Anda mencoba menyukai tweet yang menyertakan label baru ini.

Peringatan baru tentang materi peretasan kontroversial Twitter muncul setelah perusahaan tersebut dikritik karena memblokir tautan ke cerita New York Post tentang putra Joe Biden. Twitter dengan cepat membatalkan keputusannya untuk memblokir tautan dan menerapkan kebijakan untuk menggunakan label peringatan ini.

Sumber: The Verge

Tagged With: Cybersecurity, Hacked, Security, Twitter

Semua yang Perlu Anda Ketahui Tentang Perkembangan Ancaman Ransomware

February 25, 2021 by Mally

Apa itu ransomware?

Ransomware adalah program jahat yang memperoleh kendali atas perangkat yang terinfeksi, mengenkripsi file, dan memblokir akses pengguna ke data atau sistem hingga sejumlah uang, atau tebusan, dibayarkan.

Skema penjahat termasuk catatan tebusan — dengan jumlah dan instruksi tentang bagaimana membayar tebusan sebagai imbalan untuk kunci dekripsi — atau komunikasi langsung dengan korban.

Serangan ransomware mulai meningkat pada tahun 2012, dan sejak saat itu, serangan tersebut menjadi serangan siber yang paling luas di seluruh dunia.

Detail Serangan

  • Deployment: Pada langkah pertama, penyerang mendistribusikan komponen penting yang digunakan untuk menginfeksi, mengenkripsi, atau mengunci sistem, diunduh tanpa sepengetahuan pengguna, menggunakan phishing, atau setelah mengeksploitasi kelemahan sistem yang ditargetkan.
  • Instalasi: Saat payload diunduh, langkah selanjutnya adalah infeksi. Malware menjatuhkan file kecil yang seringkali mampu menghindari pertahanan. Ransomware dijalankan dan mencoba untuk mendapatkan persistence pada sistem yang terinfeksi dengan menempatkan dirinya untuk menjalankan kunci registri secara otomatis, memungkinkan penyerang jarak jauh untuk mengontrol sistem.
  • Command-and-Control: Malware kemudian terhubung ke server command and control (C2) penyerang untuk menerima instruksi dan, terutama, untuk menyimpan kunci enkripsi pribadi asimetris dari jangkauan korban.
  • Destruction: Setelah file dienkripsi, malware menghapus salinan asli di sistem, dan satu-satunya cara untuk memulihkannya adalah dengan mendekripsi file yang disandikan.
  • Extortion: Penyerang menampilkan catatan tebusan dan memeras korban. Untuk membingungkan dan menakut-nakuti korban, penyerang dapat menghapus beberapa file dari komputer. Namun, jika pengguna membayar uang tebusan, ini bukan jaminan bahwa informasi tersebut akan dipulihkan atau ransomware itu sendiri akan dihapus.
Target serangan ransomware

Ada beberapa alasan penyerang pertama kali memilih jenis organisasi apa yang ingin mereka targetkan dengan ransomware:

  • Mudah menghindari pertahanan. Universitas, perusahaan kecil yang memiliki tim keamanan kecil adalah sasaran empuk. Berbagi file dan database yang luas membuat penetrasi mudah bagi penyerang.
  • Kemungkinan pembayaran cepat. Beberapa organisasi terpaksa membayar tebusan dengan cepat. Instansi pemerintah atau fasilitas medis seringkali membutuhkan akses langsung ke datanya. Firma hukum dan organisasi lain dengan data sensitif biasanya ingin merahasiakan serangan.
Tindakan pencegahan

Untuk melindungi dari ransomware, perusahaan harus memiliki rencana yang rumit terhadap malware, termasuk data cadangan. Karena ransomware sangat sulit untuk dideteksi dan diperangi, mekanisme perlindungan yang berbeda harus digunakan.

Selengkapnya dapat dibaca di The Hacker News

Tagged With: Cyber Crime, Cybersecurity, Locker ransomware, Ransomware

Distro Linux teratas memberi tahu pengguna: Berhenti menggunakan versi lama, perbarui perangkat lunak Anda sekarang

February 25, 2021 by Mally

Pengelola distribusi Mint Linux meminta pengguna untuk memperbarui perangkat lunak mereka setelah melakukan penelitian yang menemukan banyak dari mereka tidak memperbarui perangkat lunak mereka.

Penelitian Linux Mint menemukan bahwa kurang dari sepertiga penggunanya memperbarui browser mereka dalam waktu seminggu sejak rilis versi baru, dan bahwa 30% pengguna menjalankan Linux Mint 17.x. Statistik terakhir buruk karena cabang itu tidak lagi didukung pada April 2019, yang berarti sistem ini belum menerima pembaruan keamanan selama hampir dua tahun.

Proyek ini merilis Linux Mint 20.1 pada bulan Januari dan J.A. Watson dari ZDNet memiliki instruksi tentang cara menavigasi peningkatan.

Pengelola mint mencatat bahwa proyek sebenarnya tidak memiliki alat untuk mengukur secara akurat apa pun tentang perilaku penggunanya. Namun, itu sudah cukup untuk memberikan gambaran kasar tentang apa yang mereka lakukan, meskipun dengan cara yang “tidak tepat” dan tidak dapat diandalkan.

Proyek ini mengingatkan pengguna bahwa tidak seorang pun boleh menggunakan Linux Mint 17.x. “Apa pun di atas [0%] tidak baik, apakah itu 5% atau 30%,” kata tim.

Untuk membantu pengguna, pengelola Linux Mint mengingatkan pengguna untuk membuka terminal atau “shell” dan ketik “lsb_release -r” untuk memeriksa versi Mint yang mereka jalankan.

Selengkapnya: ZDNet

Tagged With: Cybersecurity, Linux, Mint, OS, Security, Software, Update

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 96
  • Page 97
  • Page 98
  • Page 99
  • Page 100
  • Interim pages omitted …
  • Page 187
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo