• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Domain

Domain

Penjahat dunia maya mendaftarkan domain baru untuk memangsa SVB, korban Credit Suisse

March 18, 2023 by Søren

Flashpoint telah melihat sekitar 20 domain berbahaya baru seperti login-svb[.]com terdaftar, dengan pelaku ancaman juga membuat domain untuk bank pesaing seperti Revolut.

“Aktor ancaman yang bermotivasi finansial akan bertindak oportunistik, menggunakan teknik akses awal tingkat rendah yang sama seperti phishing, untuk memangsa mereka yang paling terkena dampak kegagalan,” kata analis intelijen senior Flashpoint, Ashley Alloca.

Alloca memberikan wawasan dan komentar tentang masalah di bawah ini:

“Aktor ancaman yang bermotivasi finansial sering bertindak oportunistik, berusaha memanfaatkan peristiwa yang layak diberitakan. Peristiwa ini dapat memengaruhi tema berbagai taktik rekayasa sosial yang digunakan untuk mendapatkan akses awal ke korban kompromi. Secara umum, pelaku ancaman cenderung mengeksekusi serangan rekayasa sosial bertema SVB atau Credit Suisse dengan penekanan pada penipuan phishing dan umpan malware. Kami melihat potensi penggunaan domain yang baru didaftarkan yang dapat digunakan dalam serangan phishing untuk mengumpulkan informasi sensitif atau memaksa korban untuk berbagi informasi atau mengirim dana ke akun yang dikendalikan aktor.”

“Kami telah melihat aktor ancaman telah mendaftarkan domain baru ini agar terlihat seperti halaman sah yang berafiliasi dengan SVB. Misalnya, pada hari Sabtu 11 Maret, hari setelah SVB runtuh, domain baru seperti login-svb[.]com, svbbailout[.]com, svbdividendpayout[.]com, dan svbfail[.]com didaftarkan. Setidaknya 16 domain lain yang menggunakan ‘SVB’ telah didaftarkan. Sangat mungkin tidak semua domain ini akan dimanfaatkan untuk tujuan jahat, tetapi jelas dalam kasus login-svb[.]com bahwa halaman tersebut kemungkinan akan berubah menjadi halaman login untuk afiliasi SVB, berbahaya atau lainnya.”

Selengkapnya: IT Wire

Tagged With: Cyber Crime, Domain, Phishing

Pelaku Ancaman Licik Menggunakan Domain ‘Tua’ untuk Menghindari Platform Keamanan

December 1, 2022 by Coffee Bean

Pelaku ancaman canggih bernama ‘CashRewindo’ telah menggunakan domain ‘tua’ dalam kampanye maliklan global yang mengarah ke situs penipuan investasi.

Malvertising melibatkan injeksi kode JavaScript berbahaya di iklan digital dipromosikan oleh jaringan periklanan yang sah, mengarahkan pengunjung situs web ke laman yang menghosting formulir phishing, menjatuhkan malware, atau menjalankan penipuan.

Analis di Confiant telah melacak ‘CashRewindo’ sejak 2018, dan dapat ditemukan di Eropa, Amerika utara dan selatan, Asia, dan Afrika.

Global tetapi sangat ditargetkan
Setiap kampanye CashRewindo menargetkan audiens tertentu, sehingga halaman arahan dikonfigurasi untuk menampilkan penipuan atau halaman kosong atau tidak berbahaya untuk target yang tidak valid.

Laman landas dengan tombol ‘klik di sini’ (Confiant)

This is done by checking the timezone, device platform, and language used on the visitor’s system.

Users and devices outside the target audience clicking the embedded “Click Here” button will be redirected to an innocuous site.

Pengguna tersebut dibawa ke halaman scam dan akhirnya dialihkan ke platform investasi cryptocurrency palsu yang menjanjikan pengembalian investasi yang tidak realistis.

Confiant melaporkan bahwa selama 12 bulan, telah mencatat lebih dari 1,5 juta tayangan CashRewindo, terutama menargetkan perangkat Windows.

Platfrom yang Ditargetkan

20 lokasi paling bertarget teratas ditampilkan dalam tabel di bawah ini.

Penipuan investasi tersebar luas, tetapi biasanya, pelaku ancaman lebih memilih kuantitas daripada kualitas, mendorong situs palsu mereka yang dibuat dengan tergesa-gesa ke kumpulan besar pengguna dan menghosting platform penipuan di domain yang baru terdaftar yang akan segera offline.

CashRewindo mengikuti pendekatan berbeda yang membutuhkan lebih banyak pekerjaan tetapi secara signifikan meningkatkan peluang keberhasilan bagi pelaku ancaman.

sumber : bleeping computer

Tagged With: Domain, Investment, Malvertising, Scam, Website

Bug Auditor Netwrix Baru Dapat Membiarkan Penyerang Mengganggu Domain Direktori Aktif

July 18, 2022 by Eevee

Para peneliti telah mengungkapkan rincian tentang kerentanan keamanan dalam aplikasi Auditor Netwrix yang, jika berhasil dieksploitasi, dapat menyebabkan eksekusi kode arbitrer pada perangkat yang terpengaruh.

Auditor adalah platform audit dan visibilitas yang memungkinkan organisasi untuk memiliki tampilan gabungan dari lingkungan TI mereka, termasuk Active Directory, Exchange, server file, SharePoint, VMware, dan sistem lainnya—semua dari satu konsol.

Netwrix, perusahaan di balik perangkat lunak, mengklaim lebih dari 11.500 pelanggan di lebih dari 100 negara, seperti Airbus, Virgin, King’s College Hospital, dan Credissimo, antara lain.

Cacat, yang berdampak pada semua versi yang didukung sebelum 10.5, telah digambarkan sebagai deserialisasi objek yang tidak aman, yang terjadi ketika data yang dapat dikontrol pengguna yang tidak tepercaya diuraikan untuk menimbulkan serangan eksekusi kode jarak jauh.

Akar penyebab bug adalah layanan jarak jauh .NET tanpa jaminan yang dapat diakses pada port TCP 9004 di server Netwrix, memungkinkan aktor untuk mengeksekusi perintah sewenang-wenang di server.

“Karena perintah dijalankan dengan hak istimewa NT AUTHORITY\SYSTEM, mengeksploitasi masalah ini akan memungkinkan penyerang untuk sepenuhnya berkompromi dengan server Netwrix,” kata Jordan Parkin dari Bishop Fox.

Organisasi yang mengandalkan Auditor direkomendasikan untuk memperbarui perangkat lunak ke versi terbaru, 10.5, yang dirilis pada 6 Juni, untuk mencegah potensi risiko apa pun.

Sumber : The Hacker News

Tagged With: Auditor Netwrix, Bug, Domain

AS, Brasil menyita 272 situs web yang digunakan untuk mengunduh musik secara ilegal

June 28, 2022 by Eevee

Domain enam situs web yang mengalirkan dan menyediakan unduhan ilegal musik berhak cipta disita oleh Investigasi Keamanan Dalam Negeri AS (HSI) dan Departemen Kehakiman.

266 situs web lain yang merupakan bagian dari jaringan yang sama juga diturunkan di Brasil, dengan enam orang ditangkap dalam 30 penggeledahan dan penyitaan di seluruh negeri.

“Menurut dokumen pengadilan, penegak hukum mengidentifikasi enam domain ini digunakan untuk mendistribusikan materi berhak cipta tanpa izin dari pemegang hak cipta,” kata Departemen Kehakiman hari ini dalam siaran pers.

“Investigasi penegakan hukum mengkonfirmasi bahwa konten musik yang dilindungi hak cipta hadir dan tersedia untuk streaming atau diunduh di masing-masing dari enam situs web ini dari Distrik Timur Virginia.”

Enam domain yang disita di AS (Corourbanos.com, Corourbano.com, Pautamp3.com, SIMP3.com, flowactivo.co, dan Mp3Teca.ws) terdaftar di pendaftar yang berbasis di AS dan dihapus setelah penyelidikan bersama dengan Brasil pihak berwenang menjuluki Operasi 404.4​​​​​.

Situs web diiklankan di media sosial untuk menarik pengguna yang mau mengunduh dan mengalirkan konten musik ilegal yang mereka sediakan. Pihak berwenang Brasil juga meminta dan menghapus 15 profil jejaring sosial yang digunakan untuk tujuan promosi.

Pelanggaran hak cipta berada di balik kerugian tahunan sebesar R$15 miliar di Brasil (sekitar $2,8 miliar), menurut Bráulio de Melo, Wakil Sekretaris Operasi Kementerian Kehakiman dan Keamanan Publik Brasil (Seopi/MJSP).

Ini adalah edisi keempat dari operasi yang dimulai pada tahun 2019 dan berfokus pada pembongkaran organisasi kejahatan dunia maya dan infrastruktur yang mereka gunakan untuk pembajakan digital dan melanggar undang-undang hak cipta internasional.

“Perampasan enam domain ini oleh pemerintah akan mencegah pihak ketiga mengalirkan dan mengunduh konten yang dilindungi hak cipta dari situs-situs tersebut,” tambah Departemen Kehakiman.

Sumber: Bleeping Computer

Tagged With: Brasil, Corourbano.com, Corourbanos.com, Domain, flowactivo.co, Mp3Teca.ws, Pautamp3.com, SIMP3.com, situs web, US

Serangan Relay DFSCoerce NTLM baru memungkinkan pengambilalihan domain Windows

June 21, 2022 by Eevee

Serangan relai DFSCoerce Windows NTLM baru telah ditemukan yang menggunakan MS-DFSNM, Sistem File Terdistribusi Microsoft, untuk sepenuhnya mengambil alih domain Windows.

Banyak organisasi menggunakan Layanan Sertifikat Direktori Aktif Microsoft, layanan infrastruktur kunci publik (PKI) yang digunakan untuk mengautentikasi pengguna, layanan, dan perangkat di domain Windows.

Namun, layanan ini rentan terhadap serangan relai NTLM, yaitu ketika aktor ancaman memaksa, atau memaksa, pengontrol domain untuk mengautentikasi terhadap relai NTLM berbahaya di bawah kendali penyerang.

Server jahat ini kemudian akan menyampaikan, atau meneruskan, permintaan otentikasi ke Layanan Sertifikat Direktori Aktif domain melalui HTTP dan akhirnya diberikan tiket pemberian tiket (TGT) Kerberos. Tiket ini memungkinkan pelaku ancaman untuk mengasumsikan identitas perangkat apa pun di jaringan, termasuk pengontrol domain.

Setelah mereka menyamar sebagai pengontrol domain, mereka akan memiliki hak istimewa yang lebih tinggi yang memungkinkan penyerang mengambil alih domain dan menjalankan perintah apa pun.

Untuk memaksa server jarak jauh mengautentikasi terhadap relai NTLM yang berbahaya, pelaku ancaman dapat menggunakan berbagai metode, termasuk protokol MS-RPRN, MS-EFSRPC (PetitPotam), dan MS-FSRVP.

Sementara Microsoft telah menambal beberapa protokol ini untuk mencegah pemaksaan yang tidak diautentikasi, bypass biasanya ditemukan yang memungkinkan protokol untuk terus disalahgunakan.

Minggu ini, peneliti keamanan Filip Dragovic merilis skrip proof-of-concept untuk serangan relai NTLM baru yang disebut ‘DFSCoerce’ yang menggunakan protokol Sistem File Terdistribusi (MS-DFSNM) Microsoft untuk menyampaikan otentikasi terhadap server arbitrer.

Skrip DFSCoerce didasarkan pada eksploitasi PetitPotam, tetapi alih-alih menggunakan MS-EFSRPC, skrip ini menggunakan MS-DFSNM, sebuah protokol yang memungkinkan Windows Distributed File System (DFS) dikelola melalui antarmuka RPC.

Peneliti keamanan yang telah menguji serangan relai NTLM baru telah mengatakan kepada BleepingComputer bahwa itu dengan mudah memungkinkan pengguna dengan akses terbatas ke domain Windows untuk menjadi admin domain.

Para peneliti memberi tahu BleepingComputer bahwa cara terbaik untuk mencegah jenis serangan ini adalah dengan mengikuti saran Microsoft dalam mengurangi serangan relai PetitPotam NTLM.

Mitigasi ini termasuk menonaktifkan NTLM pada pengontrol domain dan mengaktifkan Perlindungan yang Diperpanjang untuk Otentikasi dan fitur penandatanganan, seperti penandatanganan SMB, untuk melindungi kredensial Windows.

Metode mitigasi lainnya termasuk menggunakan Filter RPC bawaan Windows atau Firewall RPC untuk mencegah server dipaksa melalui protokol MS-DFSNM.

Namun, tidak diketahui saat ini apakah memblokir koneksi DFS RPC akan menyebabkan masalah pada jaringan.

Sumber: Bleeping Computer

Tagged With: DFSCoerce, Domain, Relay DFSCoerce NTLM, Windows

Aplikasi Tanya Jawab Populer, Curious Cat kehilangan domain, memposting tweet aneh

January 5, 2022 by Eevee

Aplikasi jejaring sosial populer, Curious Cat telah kehilangan kendali atas domainnya. Setelah platform mengumumkan kehilangan kendali atas domain mereka, serangkaian peristiwa aneh dan tanggapan dukungan telah membingungkan pengguna aplikasi yang sekarang tidak dapat mempercayai Curious Cat.

Kecurigaan awal layanan Curious Cat telah ditutup muncul sekitar 19 Desember, ketika pengunjung Curiouscat.qa disambut dengan halaman parkir yang bertentangan dengan layanan jejaring sosial.

Curiouscat.qa menampilkan pesan “Duduklah. Kami sedang menjalani pemeliharaan,” dengan logo kucing yang sama sekali berbeda dari logo resmi platform sosial.

Logo resmi Curious Cat (kiri) dan halaman web Curiouscat.qa terlihat hari ini (kanan)

Catatan WHOIS mengkonfirmasi bahwa sekitar tanggal 18 Desember domain tersebut telah memasuki status ‘pendingDelete’. Sebuah domain memasuki status ‘pendingDelete’ segera setelah masa tenggang setelah pemilik domain gagal memperbarui domain.

Empat hari yang lalu, akun Twitter Curious Cat memposting peringatan bahwa mereka telah kehilangan domain Curiouscat.qa mereka karena “kesalahan” dan bahwa layanan telah pindah ke domain Curiouscat.me dan Curiouscat.live.

Pada tahun 2020, Google kehilangan kepemilikan domain blogspot.in setelah gagal memperbaruinya tepat waktu. Setelah domain diambil alih oleh pihak ketiga, lebih dari 4,4 juta URL blogspot.in tidak lagi dapat diakses.

Namun, dalam kasus Curious Cat, seolah-olah hilangnya domain secara tiba-tiba itu sendiri tidak berubah, rangkaian kicauan platform mengikis kepercayaan pengguna lebih jauh.

Pada tanggal 27 Desember, permohonan dari akun media sosial Curious Cat untuk mengunduh “aplikasi iOS yang dipulihkan” membuat banyak orang bingung, dengan beberapa menahan diri dari pembaruan.

Sumber kebingungan lainnya adalah staf Spanyol Curious Cat yang tampaknya “meninggalkan [sic] untuk saat ini.”

Tim pendukung Curious Cat tampaknya “sekarang” dikelola oleh staf Korea, dilaporkan di balik tweet, meskipun asal perusahaan adalah Spanyol.

Curious Cat mengatakan mereka sekarang dikelola oleh tim Korea sekarang

Namun, itu belum berakhir. Di Google Play, pengguna aplikasi Android melaporkan masalah setelah aplikasi Curious Cat tidak dapat berkomunikasi dengan API Twitter, kemungkinan karena integrasi yang rusak.

Sangat mungkin, tweet Curious Cat yang mengacu pada aplikasi “pulih” yang diperbarui menunjukkan platform yang memulihkan integrasi API Twitter setelah nama domainnya diubah.

Namun, setelah serangkaian peristiwa aneh ini, banyak pelanggan Curious Cat [1, 2, 3, 4] telah memutuskan untuk menjaga jarak dari layanan tersebut, dengan beberapa memutuskan Curious Cat dari Twitter mereka hingga situasi menjadi lebih jelas.

Selengkapnya : Bleeping Computer

Tagged With: Curious Cat, Curiouscat.qa, Domain, Twitter

DMARC: Garis Pertahanan Pertama Terhadap Ransomware

June 30, 2021 by Winnie the Pooh

Ada banyak buzz di industri tentang ransomware akhir-akhir ini. Hampir setiap hari, itu menjadi berita utama. Dengan bisnis di seluruh dunia menahan napas, takut mereka mungkin menjadi korban serangan ransomware besar berikutnya, sekarang saatnya untuk mengambil tindakan.

Laporan FBI IC3 tahun 2020 mengklasifikasikan Ransomware sebagai kejahatan dunia maya yang paling merusak secara finansial tahun ini, tanpa peningkatan besar pada tahun 2021.

Bukankah lebih baik jika Anda bisa mencegah serangan ransomware dari awal? DMARC dapat membuat klaim yang tampaknya mustahil ini menjadi peluang bagi pemilik domain!

Ransomware adalah perangkat lunak berbahaya yang menginstal sendiri di komputer Anda tanpa izin Anda. Itu kemudian mengenkripsi data Anda, dan Anda hanya bisa mendapatkannya kembali dengan membayar tebusan.

Sebagai akibat dari meningkatnya serangan Ransomware pada bisnis global, CISA menganggap email phishing sebagai salah satu vektor ancaman yang paling kuat.

Badan Keamanan Infrastruktur Keamanan Siber pemerintah AS telah merekomendasikan, dalam Panduan Perlindungan Ransomware mereka, bahwa semua bisnis, termasuk lembaga pemerintah, untuk menerapkan DMARC sedini mungkin untuk mengurangi kemungkinan email palsu atau diubah dari domain yang valid.

Alasannya adalah DMARC dibuat berdasarkan standar autentikasi email seperti SPF dan DKIM, yang mengautentikasi sumber pengiriman, dan memastikan bahwa penerima email Anda tidak pernah tertipu.

Menerapkan DMARC analyzer di organisasi Anda memastikan Anda terlindungi dari peniruan identitas semaksimal mungkin. Alat ini memudahkan untuk mengonfigurasi DMARC untuk domain Anda dan beralih ke kebijakan yang diberlakukan dalam beberapa hari.

Selengkapnya: The Hacker News

Tagged With: Cybersecurity, DMARC, Domain, Email Phishing, Ransomware, Security

Raksasa Fintech Fiserv Menggunakan Domain Tidak Diklaim

March 18, 2021 by Winnie the Pooh

Jika Anda menjual perangkat lunak berbasis web untuk hidup dan kode pengiriman yang mereferensikan nama domain yang tidak terdaftar, Anda sedang mencari masalah. Tetapi ketika kesalahan yang sama dibuat oleh sebuah perusahaan yang masuk dalam daftar Fortune 500, hasilnya dapat berkisar dari mahal hingga bencana.

Berikut adalah kisah salah satu kesalahan yang dilakukan oleh Fiserv, sebuah perusahaan senilai $ 15 miliar yang menyediakan perangkat lunak perbankan online dan solusi teknologi lainnya untuk ribuan lembaga keuangan.

Pada November 2020, KrebsOnSecurity mendengar dari peneliti keamanan Abraham Vegh, yang melihat sesuatu yang aneh saat memeriksa email dari lembaga keuangannya.

Vegh dapat melihat pesan dari banknya merujuk ke domain yang aneh: defaultinstitution[.]com. Pencarian cepat dari catatan pendaftaran WHOIS menunjukkan bahwa domain tersebut tidak terdaftar. Bertanya-tanya apakah dia mungkin dapat menerima komunikasi email ke alamat itu jika dia mendaftarkan domain tersebut, Vegh mengambilnya dengan beberapa dolar, membuat akun email penampung semua untuk itu, dan menunggu.

Banyak email lain yang masuk, termasuk banyak pesan “terpental” yang dikirimkan sebagai balasan atas missives dari Cashedge.com, layanan transfer uang yang diambil alih Fiserv pada tahun 2011.

Hebatnya, di bagian bawah setiap pesan ke pelanggan CashEdge/Popmoney ada teks boilerplate: “Email ini telah dikirim ke [nama penerima di sini]. Jika Anda telah menerima email ini karena kesalahan, silakan kirim email ke customersupport@defaultinstitution[.]com.”

Layanan lain yang mengarahkan pelanggan untuk membalas ke domain peneliti termasuk pelanggan Fiserv Netspend.com, penyedia kartu debit prabayar terkemuka yang tidak memerlukan saldo minimum atau pemeriksaan kredit.

Setiap pesan menyertakan kode satu kali yang diminta untuk dimasukkan oleh penerima di situs web perusahaan. Namun dari membaca banyak balasan untuk missives ini, tampaknya Netspend tidak terlalu memperjelas di mana pengguna seharusnya memasukkan kode ini.

Vegh mengatakan dia berencana untuk memberikan kendali kepada Fiserv atas defaultinstitution[.]com, dan menyerahkan pesan yang dicegat oleh kotak masuknya. Dia tidak meminta banyak balasan.

Selengkapnya: Krebs On Security

Tagged With: CashEdge, Cybersecurity, Domain, Fiserv, Popmoney, Unregistered Domain

  • Page 1
  • Page 2
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo