• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Exploit

Exploit

Peretas Cina menggunakan eksploitasi NSA bertahun-tahun sebelum Shadow Brokers bocor

February 23, 2021 by Mally

Peretas negara Cina mengkloning dan mulai menggunakan eksploitasi zero-day NSA hampir tiga tahun sebelum grup peretas Shadow Brokers membocorkannya secara publik pada April 2017.

EpMe adalah exploit asli yang dibuat oleh Equation Group sekitar tahun 2013 untuk bug zero-day Windows yang dilacak sebagai CVE-2017-2005.

Kerentanan digunakan untuk meningkatkan hak pengguna Windows setelah mendapatkan akses ke perangkat yang ditargetkan karena ini adalah bug eskalasi hak istimewa lokal (LPE) yang memengaruhi perangkat yang menjalankan Windows XP hingga Windows 8.

Microsoft menambal bug keamanan ini pada Maret 2017 dan mengaitkan eksploitasi aktif ke grup peretasan APT31 yang didukung Cina.

Namun, APT 31 (juga dilacak sebagai Zirkonium) membangun exploit mereka, dijuluki Jian, dengan mereplikasi fungsi exploit EpMe yang dicuri dari unit Equation Group (NSA’s Tailored Access Operations (TAO) unit) seperti yang diungkapkan peneliti Check Point dalam laporan yang mereka terbitkan.

Ini dilakukan setelah peretas negara Cina menangkap sampel 32-bit dan 64-bit dari eksploitasi EpMe Equation Group.

Setelah direplikasi, exploit zero-day digunakan oleh APT31 bersama alat peretasan lainnya di gudang senjata mereka, termasuk pengemas multi-tahap grup.

Microsoft menambal kerentanan Jian dirancang untuk disalahgunakan hanya setelah IRT Lockheed Martin menemukan sampel exploit di alam liar dan membagikannya dengan Microsoft.

Sumber: Check Point

Selengkapnya: Bleeping Computer

Tagged With: APT31, Chinese Hacking Group, Cybersecurity, Equation Group, Exploit, NSA, Zirkonium

Hanya 2,6% dari 18.000 kerentanan terlacak tahun 2019 yang secara aktif dieksploitasi di alam liar

February 19, 2021 by Mally

Sementara industri infosec terbiasa membaca FUD tentang kerentanan perangkat lunak, penelitian yang menarik menunjukkan sekitar 500 kerentanan dieksploitasi pada tahun 2019 – meskipun 18.000 CVE baru sedang dibuat.

Kenna Security, sebuah firma infosec AS, menganggap bahwa meskipun ribuan kerentanan diberi nomor pelacakan Kerentanan dan Eksploitasi Umum (CVE) pada tahun tersebut, hanya 473 di antaranya yang secara aktif dieksploitasi dengan cara yang mungkin berdampak pada perusahaan.

Itu hanya mewakili 2,6% dari kerentanan yang dilaporkan selama tahun ini, memberikan petunjuk baru tentang skala ancaman terhadap bisnis yang terhubung ke internet.

Laporan tersebut melanjutkan: “Kode eksploitasi sudah tersedia untuk >50% kerentanan (pada akhirnya dieksploitasi di alam liar) pada saat mereka dipublikasikan ke Daftar CVE. Untungnya bagi para pembela, rilis patch bertepatan dengan publikasi untuk lebih dari 80 persen dari CVE tersebut”.

Selengkapnya: The Register

Tagged With: CVE, Cyber Security, Exploit, Security, Vulnerability

Extension Great Suspender telah dihapus dari Toko Web Chrome karena mengandung malware

February 5, 2021 by Mally

Kemarin, Google telah menghapus extension populer The Great Suspender karena mengandung malware dan secara proaktif menonaktifkan extension tersebut bagi mereka yang memilikinya.

The Great Suspender adalah – atau mungkin dulu – extension yang memaksa tab berlebih Anda untuk “tidur”, membantu mencegah Chrome menggunakan terlalu banyak RAM dan sumber daya lainnya.

Tahun lalu, seperti yang dijelaskan secara mendalam oleh TheMageKing, pengembangan The Great Suspender berpindah tangan dan kemudian dijual kepada pihak ketiga yang tidak dikenal.

Selanjutnya, dengan versi 7.1.8, The Great Suspender menambahkan sebuah exploit yang dapat digunakan untuk menjalankan hampir semua jenis kode di komputer Anda tanpa sepengetahuan Anda.

Eksploit ini menyebabkan extension dihapus dari toko extension Microsoft Edge, tetapi The Great Suspender diizinkan untuk tetap berada di Toko Web Chrome karena pembaruan yang lebih baru dilaporkan menghapus eksploit tersebut.

Lalu kemarin, Google tampaknya telah memberlakukan penghapusan The Great Suspender karena mengandung malware, menghapus extension dari Toko Web Chrome dan telah menonaktifkan extension tersebut secara paksa oleh Chrome.

Tidak diketahui apakah masalah malware ini akan membuat The Great Suspender dihapus secara permanen dari Toko Web Chrome, atau apakah akan dipulihkan tepat waktu. Sementara itu, komunitas telah membuat versi terakhir The Great Suspender yang bebas malware untuk membuat The Marvelous Suspender, yang sekarang tersedia di Toko Web Chrome.

Sumber: 9to5google

Tagged With: Chrome Extension, Cyber Security, Exploit, Malware, Security, The Great Suspender

NSA Mengungkapkan 25 Kerentanan Teratas yang Dieksploitasi oleh Peretas Negara-Bangsa China

October 21, 2020 by Mally

Badan Keamanan Nasional AS (NSA) hari ini menerbitkan daftar 25 kerentanan teratas yang diketahui publik yang paling sering dipindai dan ditargetkan oleh penyerang yang disponsori negara Cina.

Daftar ini mencakup kelemahan yang baru-baru ini diungkapkan seperti Zerologon di Microsoft Windows dan kerentanan lainnya di Windows, Windows Server, Citrix Gateway, Pulse Connect Secure, perangkat proxy/load balancer F5 BIG-IP, Adobe ColdFusion, Oracle WebLogic Server, dan produk serta layanan lainnya.

NSA menyarankan organisasi untuk memprioritaskan perbaikan 25 kerentanan ini dan mencatat bahwa ini adalah daftar tidak lengkap dari apa yang tersedia untuk, dan digunakan oleh, penyerang China; Namun, kekurangan ini diketahui dioperasionalkan oleh China.

Daftar tambalan dapat dilihat melalui tautan ini.

Source: Dark Reading

Tagged With: China, Cyber Attack, Cybersecurity, Exploit, NSA, Vulnerability

Perkembangan Eksploitasi: 80% Eksploitasi Terbit Lebih Cepat daripada CVE

August 28, 2020 by Mally

Dengan jumlah kerentanan baru yang terus meningkat, manajemen kerentanan menjadi salah satu proses paling penting dalam memastikan operasi bisnis yang berkelanjutan.

Meskipun jelas bahwa penambalan yang tepat waktu itu penting, penting juga untuk mengetahui secara kuantitatif bagaimana penundaan dapat meningkatkan risiko.

Untuk memahami keadaan perkembangan pengungkapan kerentanan dan eksploitasi, peneliti Unit 42 menganalisis 45.450 eksploitasi yang tersedia untuk umum di Exploit Database.

Penelitian ini menghubungkan data exploit dengan kerentanan dan informasi patch untuk mempelajari perkembangan exploit dalam berbagai aspek.

Penelitian tersebut mengungkapkan bahwa:

  • Dari 45.450 eksploitasi publik di Database Eksploitasi, terdapat 11.079 (~ 26%) eksploitasi di Database Eksploitasi yang telah memetakan nomor CVE.
  • Di antara 11.079 eksploitasi itu:
    • 14% adalah zero-day (dipublikasikan sebelum vendor merilis patch), 23% dipublikasikan dalam seminggu setelah rilis patch dan 50% dipublikasikan dalam waktu sebulan setelah rilis patch. Rata-rata, sebuah exploit diterbitkan 37 hari setelah tambalan dirilis. Tambal sesegera mungkin – risiko kerentanan yang dieksploitasi meningkat dengan cepat setelah vendor merilis tambalan.
    • 80% dari eksploitasi publik dipublikasikan sebelum CVE dipublikasikan. Rata-rata, exploit diterbitkan 23 hari sebelum CVE dipublikasikan. Perangkat lunak dan perangkat keras mungkin juga memiliki kerentanan dengan eksploitasi publik yang tidak memiliki CVE. Periksa pembaruan keamanan dari vendor sesering mungkin dan terapkan pembaruan sesegera mungkin.

Baca berita selengkapnya pada tautan di bawah ini;
Source: Unit 42 Paloalto

Tagged With: CVE, Cybersecurity, Exploit, Report, Security, Zero Day

Memanfaatkan (Hampir) Setiap Security Software

April 22, 2020 by Mally

Tim Peneliti Keamanan di RACK911 Labs mengungkapkan sebuah metode yang dapat digunakan pada security software terkenal seperti McAfee dan Kaspersky.

Mereka menggunakan metode unik yang menggunakan directory junctions (Windows) dan symlinks (macOS & Linux) untuk mengubah hampir setiap security software menjadi alat penghancur diri.

RACK911 Labs mulai memberi tahu vendor pada musim gugur 2018. Hingga saat ini mereka telah melaporkan kerentanan keamanan di semua platform utama yang memengaruhi setiap vendor antivirus yang terkenal. Sebagian besar vendor antivirus telah memperbaiki produk mereka dengan beberapa pengecualian yang tidak menguntungkan.

Selengkapnya dapat ditemukan pada tautan dan video di bawah ini:

Source: Rack911 Labs

Tagged With: Antivirus, Exploit, Security, Software

Peretas Menjual Zero-Day Exploit Aplikasi Zoom seharga $ 500.000

April 16, 2020 by Mally

Peretas sedang menjual dua kerentanan penting pada perangkat lunak konferensi video Zoom. Kerentanan tersebut memungkinkan seseorang untuk meretas pengguna dan memata-matai panggilan mereka.

Kedua celah tersebut adalah celah Zero-day yang mempengaruhi aplikasi Zoom versi Windows dan MacOS, menurut tiga sumber yang memiliki pengetahuan tentang pasar hacking jenis ini.

Menurut salah satu seorang sumber, Zero-day pada Windows menggunakan RCE (Remote Code Execution). Dan memungkinakn peretas untuk tidak hanya mengakses aplikasi Zoom namun juga komputer korban. Tetapi untuk mengambil alih komputer tersebut perlu digabungkan dengan bug lain. Untuk zero-day di MacOS bukan sebuah RCE, menurut dua sumber anonim.

Harga yang diminta untuk kerentanan Zero-day yang ada pada aplikasi Zoom Windows adalah $ 500.000, menurut salah satu sumber, yang berurusan dengan pembelian eksploitasi ini tetapi telah memutuskan untuk tidak membelinya.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: Vice

Tagged With: Cybersecurity, Exploit, MacOS, Security, Vulnerability, Windows, Zero Day, Zoom

IOTA cryptocurrency menutup seluruh jaringan setelah seseorang berhasil meretas sistem mereka

February 17, 2020 by Mally

 

IOTA Foundation, organisasi nirlaba di belakang cryptocurrency IOTA, telah menutup seluruh jaringannya minggu ini setelah peretas mengeksploitasi kerentanan dalam aplikasi dompet IOTA resmi untuk mencuri dana pengguna. Serangan itu terjadi minggu lalu, Rabu, pada 12 Februari 2020, menurut sebuah pesan yang diposting oleh IOTA Foundation di akun Twitter resminya.

 

Anggota IOTA mengatakan peretas menggunakan sebuah exploit dalam “integrasi pihak ketiga” Trinity, aplikasi dompet seluler dan desktop yang dikembangkan oleh IOTA Foundation. Berdasarkan bukti saat ini, dikonfirmasi oleh tim IOTA, diyakini bahwa peretas menargetkan setidaknya 10 akun IOTA bernilai tinggi dan menggunakan eksploitasi Trinity untuk mencuri dana.

 

Klik link dibawah ini untuk membaca berita selengkapnya!

Source: ZDNet

Tagged With: cryptocurrency IOTA, Cyber Attack, Cybersecurity, Exploit, IOTA Foundation

  • « Go to Previous Page
  • Page 1
  • Page 2
  • Page 3
  • Page 4

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo