• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for DDoS

DDoS

Elon Musk Mengonfirmasi Pabrik Tesla Menjadi Target Serangan Siber Yang Berhasil Digagalkan

August 28, 2020 by Winnie the Pooh

Elon Musk mengonfirmasi pada hari Kamis bahwa pabrik Tesla Inc. di Nevada telah menjadi target serangan dunia maya yang digagalkan oleh FBI.

Sebelumnya telah diberitakan juga bahwa FBI telah menggagalkan sebuah plot serangan siber di sebuah perusahaan, namun tidak disebutkan nama perusahaan tersebut.

Blog Teslarati melaporkan bahwa seorang pria Rusia mendekati seorang pekerja di pabrik pada bulan Juli melalui aplikasi obrolan WhatsApp, dan menawarkan $1 juta untuk menginstal malware ke jaringan internal Tesla yang akan menyebabkan serangan denial-of-service.

Sementara tim keamanan siber Tesla terganggu oleh serangan DDoS, malware akan mengakses rahasia perusahaan yang dapat disimpan peretas untuk mendapatkan uang tebusan. Sebaliknya, pekerja tersebut melaporkannya ke pejabat di Tesla, yang kemudian memberi tahu FBI.

Dalam tweet yang membalas laporan Teslarati, Musk mengonfirmasi “Ini adalah serangan serius.”

 
Baca berita selengkapnya pada tautan di bawah ini;
Source: Market Watch

Tagged With: Cyber Attack, Cybersecurity, DDoS, FBI, Malware, Tesla

Empire Market Dark Web Tidak Dapat Diakses Selama Berhari-hari Karena Serangan DDoS

August 25, 2020 by Winnie the Pooh

Situs web gelap populer Empire Market dilaporkan tidak dapat diakses setidaknya selama 48 jam. Beberapa pengguna mencurigai exit scam dan yang lain menyalahkan serangan distributed denial-of-service (DDoS) yang berkepanjangan.

Selama akhir pekan, beberapa laporan muncul di Twitter dan Reddit dari pengguna yang mengeluh karena tidak dapat memuat situs Empire Market.

Empire Market menjual banyak barang terlarang termasuk obat-obatan terlarang, bahan kimia, barang palsu, perhiasan, dan nomor kartu kredit sambil menawarkan metode pembayaran termasuk Bitcoin (BTC), Litecoin (LTC), dan Monero (XMR).

Beberapa rumor dan komentar yang beredar di forum publik memperdebatkan kemungkinan adanya exit scam. Exit scam terjadi ketika bisnis yang tidak bermoral terus menerima pesanan tanpa memenuhinya dan akhirnya menghilang dengan uang yang mereka dapat.

Namun, kemungkinannya kecil dalam kasus ini, mengingat beberapa pengguna mengklaim bahwa mereka dapat mengakses situs tersebut, meskipun dengan kesulitan.

Ini juga bukan pertama kalinya Empire Market terkena serangan DDoS. Awal tahun ini, situs tersebut baru saja menghindari gangguan berat dari serangan DDoS.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: Bleeping Computer

Tagged With: Cyber Attack, Dark Web, DDoS, Empire Market, InfoSec, Internet

Lucifer: Malaikat Jahat Yang Menyalahgunakan Kerentanan Kritis Pada Mesin Windows

June 26, 2020 by Winnie the Pooh

Jenis baru cryptojacking yang kuat dan malware berbasis DDoS mengeksploitasi kerentanan parah untuk menginfeksi mesin Windows.

Dilansir dari ZDNet, malware yang disebut Lucifer ini adalah bagian dari kampanye aktif yang menyerang host Windows dan menggunakan berbagai weaponized exploits dalam gelombang serangan terbaru yang diungkapkan oleh Unit 42 Palo Alto Networks.

Dalam sebuah blog, peneliti Ken Hsu, Durgesh Sangvikar, Zhibin Zhang dan Chris Navarrete mengatakan bahwa varian terbaru Lucifer, v.2, ditemukan pada 29 Mei ketika menyelidiki eksploitasi CVE-2019-9081, bug deserialisasi pada Laravel Framework yang dapat disalahgunakan untuk melakukan serangan eksekusi kode jarak jauh (RCE). Setelah diteliti lebih lanjut, tampaknya ini hanyalah satu dari banyak kerentanan yang digunakan oleh aktor malware.

Lucifer dianggap sebagai malware hybrid yang kuat yang mampu melakukan cryptojacking dan memanfaatkan mesin yang terinfeksi untuk melakukan serangan Distributed Denial-of-Service (DDoS).

Malware akan memindai TCP port 135 (RPC) dan 1433 (MSSQL) yang terbuka untuk menemukan target dan akan menggunakan serangan credential-stuffing untuk mendapatkan akses. Malware dapat menginfeksi targetnya melalui IPC, WMI, SMB, dan FTP melalui serangan brute-force, serta melalui MSSQL, RPC, dan berbagi jaringan, kata para peneliti.

Setelah berada pada mesin yang terinfeksi, malware menjatuhkan XMRig, sebuah program yang digunakan untuk menambang cryptocurrency Monero (XMR) secara diam-diam.

Lucifer juga akan terhubung ke server perintah-dan-kontrol (C2) untuk menerima perintah – seperti meluncurkan serangan DDoS – mentransfer data sistem curian, dan terus memberi informasi kepada operator tentang status penambang cryptocurrency Monero.

Untuk menyebar, Lucifer menggunakan berbagai kerentanan dan serangan brute-force untuk mengkompromikan host tambahan yang terhubung ke titik infeksi awal.

Lucifer juga akan berusaha menghindari deteksi atau melakukan reverse engineering dengan memeriksa keberadaan sanbox atau mesin virtual. Jika salah satunya ditemukan, maka malware akan memasuki “infinite loop” yang menghentikan operasi.

Gelombang serangan pertama menggunakan Lucifer v.1 terdeteksi pada 10 Juni. Sehari kemudian, malware ditingkatkan menjadi v.2, yang “mendatangkan malapetaka” pada mesin target, kata tim peneliti, dan pada saat penulisan serangan sedang berlangsung.

Baca berita selengkapnya pada tautan di bawah ini:
Source: ZDNet

Tagged With: Crypto Miner, Cybersecurity, DDoS, Lucifer, Malware, Security, Windows

Amazon Telah Mengatasi Serangan DDoS Terbesar Yang Pernah Tercatat Sebelumnya

June 19, 2020 by Winnie the Pooh

Amazon Web Services baru-baru ini harus bertahan melawan serangan DDoS dengan puncak volume lalu lintas 2,3 Tbps, rekor terbesar yang pernah ada, ZDNet melaporkan. Merinci serangan dalam laporan ancaman Q1 2020, Amazon mengatakan bahwa serangan itu terjadi pada bulan Februari, dan telah berhasil dimitigasi oleh AWS Shield, layanan yang dirancang untuk melindungi pelanggan platform on-demand cloud computing Amazon dari serangan DDoS, serta dari bot jahat dan kerentanan aplikasi. Perusahaan tidak mengungkapkan target atau asal serangan.

Untuk memasukkan angka itu ke dalam perspektif, sebelum Februari tahun ini, ZDNet mencatat bahwa serangan DDoS terbesar yang tercatat adalah pada Maret 2018, ketika NetScout Arbor mengatasi serangan DDoS 1,7 Tbps. Bulan sebelumnya, GitHub mengungkapkan bahwa mereka telah dihantam oleh serangan dengan puncak lalu lintas 1,35 Tbps.

Serangan Februari adalah apa yang disebut dengan “serangan refleksi.” Seperti yang dijelaskan Cloudflare, upaya di sini adalah menggunakan server pihak ketiga yang rentan untuk memperbesar jumlah data yang dikirim ke alamat IP korban. Serangan itu mengandalkan eksploitasi server CLDAP untuk memperkuat lalu lintasnya. Serangan menggunakan protokol ini, yang biasanya digunakan untuk mengakses dan mengedit direktori yang dibagikan melalui internet, telah terjadi sejak 2016, lapor ZDNet.

Amazon mengatakan bahwa antara Q2 2018 dan Q4 2019, serangan terbesar yang dilihatnya lebih kecil dari 1 Tbps, dan pada kuartal pertama tahun ini 99% serangan hanya sampai 43 Gbps atau lebih kecil. ZDNet mencatat bahwa serangan 2018 mengandalkan eksploitasi vektor serangan Memcached baru, tetapi mereka juga mengatakan bahwa pada sejak itu, penyedia layanan internet dan jaringan pengiriman konten telah bekerja untuk mengamankan server Memcached yang rentan untuk dieksploitasi.

 

Baca berita selengkapnya pada tautan di bawah ini;
Source: The Verge

Tagged With: Amazon, AWS, Cyber Attack, Cybersecurity, DDoS, Security

Kerentanan Baru DNS Yang Memungkinkan Penyerang Meluncurkan Serangan DDoS Skala Besar

May 20, 2020 by Winnie the Pooh

Peneliti keamanan cyber Israel telah mengungkapkan rincian tentang celah keamanan baru yang berdampak pada protokol DNS yang dapat dieksploitasi untuk meluncurkan serangan denial-of-service (DDoS) berskala besar untuk men-takedown situs-situs web yang ditargetkan.

Disebut NXNSAttack, celah bergantung pada mekanisme delegasi DNS untuk memaksa resolver DNS untuk menghasilkan lebih banyak permintaan DNS ke server authoritative pilihan penyerang, berpotensi menyebabkan gangguan skala botnet untuk layanan online.

Setelah pengungkapan NXNSAttack, beberapa perusahaan yang bertanggung jawab atas infrastruktur internet, termasuk PowerDNS (CVE-2020-10995), CZ.NIC (CVE-2020-12667), Cloudflare, Google, Amazon, Microsoft, Dyn yang dimiliki Oracle , Verisign, dan IBM Quad9, telah menambal perangkat lunak mereka untuk mengatasi masalah tersebut.

Baca berita selengkapnya pada tautan di bawah ini;
Source: The Hacker News

Tagged With: Cybersecurity, DDoS, DNS, Internet, NXNSAttack, Security, Vulnerability

Aplikasi Yang Menjanjikan Feed Berita, Sebaliknya Melakukan Serangan DDoS Kepada ESET

May 13, 2020 by Winnie the Pooh

Peneliti ESET menemukan aplikasi Android berbahaya yang digunakan untuk meluncurkan serangan DDoS.

Pada hari Senin, peneliti ESET Lukas Stefanko menggambarkan bagaimana aplikasi bernama “Updates for Android” yang menjanjikan pengguna feed berita harian gratis, secara diam-diam menciptakan bot untuk meluncurkan serangan Distributed Denial-of-Service (DDoS).

Serangan yang menargetkan situs web global ESET, www.eset.com, terjadi pada Januari 2020. Serangan berlangsung selama kurang lebih tujuh jam dan dilakukan menggunakan lebih dari 4.000 alamat IP unik.

Satu-satunya fungsi berbahaya aplikasi tersebut bergantung pada kemampuannya untuk memuat JavaScript dari server yang dikendalikan penyerang dan menjalankannya di perangkat pengguna. Karena fitur ini merupakan tambahan yang terlambat dan baru muncul dua minggu sebelum serangan, tim ESET mengatakan ini menjelaskan mengapa aplikasi berhasil mengelak dari kontrol keamanan Google Play.

ESET melacak sumber DDoS dan memberi tahu Google tentang temuannya. Aplikasi tersebut kini telah dihapus dari Google Play Store.

Berita selengkapnya dapat dibaca pada tautan di bawah ini:
Source: ZDNet

Tagged With: Android, Application, DDoS, Google Play Store, Malicious Applications, Security

Botnet Dark_nexus Melampaui Botnet Lain Dengan Fitur Baru yang Kuat

April 13, 2020 by Winnie the Pooh

Pada hari Rabu, peneliti dari perusahaan cybersecurity Bitdefender mengatakan bahwa botnet baru yang dijuluki “dark_nexus” mengemas berbagai fitur dan kemampuan yang melampaui botnet yang biasanya ditemukan saat ini.

Dark_nexus memiliki tautan kode ke Mirai dan Qbot, tetapi tim mengatakan sebagian besar fungsi botnet ini asli atau original dari botnet tersebut.

“Meskipun ada beberapa kesamaan fitur dengan botnet IoT yang sebelumnya, bagaimana beberapa modulnya yang telah dikembangkan membuatnya secara signifikan lebih ampuh dan kuat,” kata Bitdefender.

Dark_nexus telah ada selama tiga bulan dan selama waktu ini, tiga versi berbeda telah dirilis. Honeypots telah mengungkapkan bahwa setidaknya ada 1.372 bot yang terhubung ke botnet, dengan mayoritas berada di Cina, Republik Korea, Thailand, dan Brasil.

Serangan yang diluncurkan oleh botnet agak tipikal, dengan satu pengecualian – perintah browser_http_req. Bitdefender mengatakan elemen ini “sangat kompleks dan dapat dikonfigurasi,” dan “itu mencoba untuk menyamarkan lalu lintas sebagai lalu lintas tidak berbahaya yang bisa dihasilkan oleh browser.”

Fitur yang menarik dari botnet ini adalah upaya untuk mencegah perangkat melakukan reboot. Layanan cron dikompromikan dan dihentikan, sementara izin juga dihapus dari executable yang bisa me-restart mesin.

Pengembang botnet diyakini adalah orang Yunani. Helios, penulis botnet terkenal yang telah dan masih menjual layanan DDoS di forum bawah tanah selama beberapa tahun terakhir.

Berita selengkapnya dapat dibaca pada tautan di bawah:

Source: ZDNet

Tagged With: BOT, Botnet, Dark_Nexus, DDoS, Malware, Security

Password-password yang dicoba pertama kali oleh Para Peretas

March 5, 2020 by Winnie the Pooh

Lebih banyak bukti ditemukan bahwa menggunakan kata sandi yang lemah atau default adalah ide yang buruk: password-password itu benar-benar yang pertama kali dicoba oleh para peretas saat mereka mencoba mengambil alih sebuah perangkat.

 

Perusahaan keamanan F-Secure memiliki satu set ‘honeypot’ atau server umpan yang didirikan di negara-negara di seluruh dunia untuk mendeteksi pola dalam serangan siber. Sebagian besar lalu lintas ke server ini adalah hasil dari penemuan mereka selama pemindaian internet oleh peretas yang mencari perangkat untuk diakses.

 

Menurut F-Secure, pilihan kata sandi yang selalu digunakan oleh peretas untuk dicoba adalah ‘admin’, ‘12345’, ‘default’, ‘password’ and ‘root’.

 

“Penggunaan teknik brute force untuk nama pengguna dan kata sandi default dari perangkat IoT terus menjadi metode yang efektif untuk merekrut perangkat ini ke dalam botnet yang dapat digunakan dalam serangan DDoS peretas,” F-Secure memperingatkan.

 

Berita selengkapnya dapat dibaca pada tautan di bawah;

Source: ZDNet

Tagged With: Brute Force, DDoS, Password, Security

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 5
  • Page 6
  • Page 7
  • Page 8
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo