• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for hack

hack

San Bernardino County Membayar Tebusan $1,1 juta Kepada Hacker setelah Serangan Siber

May 9, 2023 by Flamango

Pada April, seorang hacker menyebabkan gangguan jaringan pada pada sistem komputer Departemen Sheriff San Bernardino County dibayar uang tebusan $1,1 juta untuk membiarkan pejabat daerah kembali ke jaringan.

Hacker mengunggah ransomware untuk menyusup ke sistem teknologi informasi departemen sheriff. Pejabat sheriff juga tidak dapat mengakses sistem yang memberikan informasi tentang apakah seseorang dicari karena kejahatan di tempat lain di wilayah itu.

Mengetahui hal tersebut, pejabat daerah segera mengamankan jaringan dan bekerja dengan staf teknologi informasi dan spesialis forensik pihak ketiga untuk menyelidiki.

Namun belum ada konfirmasi lebih lanjut mengenai pembayaran $ 1,1 juta kepada para hacker, berapa lama sistem tidak dapat diakses oleh departemen, atau mengapa pejabat menunggu sampai sekarang untuk memberitahu publik tentang pembayaran uang tebusan.

Pembayaran uang tebusan tersebut bertujuan untuk memulihkan fungsionalitas penuh sistem dan mengamankan data apa pun yang terlibat dalam pelanggaran. Polis asuransi memastikan pembayaran sebesar $511.852, kata pejabat daerah.

Departemen sheriff sedang melakukan pemeriksaan forensik untuk memahami sepenuhnya sejauh mana insiden tersebut, dengan temuan penting bagi badan publik yang berusaha menghindari serangan serupa, kata pejabat daerah.

Selengkapnya: Daily Press

Tagged With: Cyberattack, Cybersecurity, hack, Ransomware, San Bernardino County

Peneliti membajak paket PHP Packagist populer untuk mendapatkan pekerjaan

May 6, 2023 by Coffee Bean

Seorang peneliti membajak lebih dari selusin paket Packagist — dengan beberapa telah diinstal ratusan juta kali selama masa pakainya.

Peneliti menjangkau BleepingComputer yang menyatakan bahwa dengan membajak paket-paket ini dia berharap mendapatkan pekerjaan. Dan, dia tampaknya cukup yakin bahwa ini akan berhasil.

seorang peneliti dengan nama samaran ‘neskafe3v1’ menghubungi BleepingComputer menyatakan bahwa dia telah mengambil lebih dari empat belas paket Packagist, dengan salah satunya memiliki lebih dari 500 juta pemasangan.

Packagist adalah registry utama paket PHP yang dapat diinstal melalui Composer, alat manajemen ketergantungan. Daripada menghosting paket-paket ini, Packagist lebih berfungsi sebagai direktori metadata yang mengumpulkan paket-paket open source yang dipublikasikan ke GitHub. Paket-paket ini kemudian dapat diinstal oleh pengembang di mesin mereka dengan menjalankan perintah instal komposer.

Proses penerbitan di Packagist sedikit berbeda dengan yang ada di repo open source seperti npm atau PyPI. Seorang pengembang, sebagai lawan mengunggah binari atau rilis perangkat lunak langsung ke Packagist.org, cukup membuat akun Packagist.org, dan “mengirimkan” tautan ke repo GitHub mereka untuk paket tertentu. Perayap Packagist kemudian mengunjungi repo yang disediakan dan mengumpulkan semua data untuk ditampilkan di halaman Packagist untuk paket itu.

Ketika pengembang menjalankan Komposer dengan perintah ‘instal’ atau ‘perbarui’, instance Komposer mereka mungkin pertama-tama mencari keberadaan paket secara lokal, jika gagal, secara default akan mencari di Packagist untuk paket ini dan mengambil URL GitHub yang terdaftar untuk paket itu . Isi paket kemudian diunduh dari repo GitHub ini yang terdaftar di halaman Paket Paket.

Ini sangat kontras dengan cara kerja npm atau PyPI—yaitu, pendaftar ini menghosting dan mendistribusikan rilis perangkat lunak langsung dari server mereka.

selengkapnya : bleepingcomputer.com

Tagged With: GitHub, hack, Hijack, Open Source, PHP

Linus Tech Tips Saluran YouTube diretas untuk mempromosikan video penipuan kripto Elon Musk

March 24, 2023 by Søren

YouTube memiliki masalah berkelanjutan dengan pelanggaran akun, dan sekarang tampaknya salah satu saluran terbesar di platform tersebut telah diretas. LinusTechTips, yang dikenal dengan konten perangkat keras PC yang dapat diakses, telah menjadi korban terbaru dari serangan ini.

Saluran telah diganti namanya menjadi “LinusTechTipsTemp” di bawah pegangan “@temporaryhandle”. Saluran ini juga telah menghapus sebagian besar videonya, meskipun secara bertahap dipulihkan.

Saluran yang dilanggar mengalirkan dua video yang menampilkan Elon Musk berbicara tentang cryptocurrency dengan pendiri asli Twitter. Satu diberi nama “OpenAI ChatGPT-4: Teknologi AI yang Mengubah Game”, sementara yang lain disebut “LinusTechTips & Elon Musk Special Crypto Giveaway”. Aliran terakhir telah dihapus setelah sekitar 20 menit penyiaran. Aliran pertama turun setelah sekitar 35 menit siaran.

Namun, keduanya sekarang telah ditayangkan kembali dalam apa yang tampaknya merupakan pergulatan antara aktor jahat dan YouTube sendiri.

Namun, kedua streaming langsung tersebut tampak identik, menampilkan video yang sama persis. Padahal, dalam obrolan, ada tautan ke “Crypto Giveaway” yang mungkin berbahaya. Ini tampaknya merupakan upaya phishing untuk mendapatkan detail dompet mata uang kripto dari pemirsa yang tidak menaruh curiga.

Sementara aktor jahat mungkin telah menghapus sebagian besar video LinusTechTips, kasus pelanggaran akun sebelumnya dengan penghapusan video telah mengembalikan akunnya setelah pemulihan oleh pemilik akun. Tampaknya video yang sebelumnya dihapus kini sedang dalam proses pemulihan oleh YouTube sendiri.

Selengkapnya: Dexerto

Tagged With: Cyber Crime, hack, Scam, Youtube, YouTube Hacked

Karyawan LastPass Bisa Mencegah Peretasan Dengan Pembaruan Perangkat Lunak

March 5, 2023 by Søren

Peretas mengeksploitasi kerentanan dalam perangkat lunak Plex Media Server yang ditambal pada Mei 2020. ‘Versi yang mengatasi eksploit ini kira-kira 75 versi yang lalu,’ kata Plex.

Ternyata pelanggaran besar-besaran di LastPass dapat dihentikan, atau setidaknya ditunda, jika seorang karyawan perusahaan memperbarui perangkat lunak di komputer rumah mereka.

Minggu ini, LastPass mengungkapkan peretas melakukan pelanggaran dengan memasang malware di komputer rumah karyawan, memungkinkan mereka menangkap penekanan tombol di mesin. Tapi satu pertanyaan yang tersisa adalah bagaimana malware itu dikirimkan.

Pada saat itu, LastPass hanya mengatakan(Opens in a new window) bahwa peretas mengeksploitasi “paket perangkat lunak media pihak ketiga yang rentan”, tanpa menyebutkan vendor atau kelemahan yang sebenarnya. Hal itu membuat banyak orang bertanya-tanya apakah peretas telah menyalahgunakan kerentanan yang saat ini tidak diketahui, yang dapat membahayakan banyak pengguna lain.

PCMag sejak itu mengetahui bahwa peretas menargetkan perangkat lunak Plex Media Server untuk memuat malware di komputer rumah karyawan LastPass. Namun yang menarik, kelemahan yang dieksploitasi bukanlah hal baru. Menurut Plex, kerentanan tersebut berusia hampir tiga tahun dan telah ditambal sejak lama.

Plex memberi tahu PCMag bahwa kerentanannya adalah CVE-2020-5741(Buka di jendela baru), yang diungkapkan perusahaan secara publik kepada pengguna pada Mei 2020. “Penyerang yang sudah memiliki akses admin ke Plex Media Server dapat menyalahgunakan fitur Unggah Kamera untuk buat server mengeksekusi kode berbahaya, ”kata perusahaan itu saat itu.

“Pada saat itu, seperti disebutkan dalam posting itu, versi terbaru dari Plex Media Server tersedia untuk semua (7-MAY-2020),” kata juru bicara Plex. “Sayangnya, karyawan LastPass tidak pernah memutakhirkan perangkat lunak mereka untuk mengaktifkan tambalan. Sebagai referensi, versi yang mengatasi eksploit ini kira-kira 75 versi yang lalu.”

Selengkapnya: PC Mag

Tagged With: hack, LastPass, Plex, Security Patch, Software Update, Vulnerability

Polisi Melakukan Penangkapan dan Menyita Obat-obatan Setelah Hack Aplikasi Perpesanan Terenkripsi Exclu

February 8, 2023 by Coffee Bean

Polisi Eropa telah menutup layanan pesan terenkripsi yang digunakan oleh ribuan orang termasuk anggota kelompok kejahatan terorganisir.

Sebuah operasi gabungan yang dipimpin oleh polisi Belanda dan Jerman telah menyebabkan lebih dari 45 penangkapan menyusul penyelidikan multi-negara terhadap layanan pesan terenkripsi Exclu.

Polisi diam-diam membaca komunikasi yang didekripsi di aplikasi selama lima bulan sebelum meluncurkan penggerebekan terkoordinasi, menurut serangkaian pengumuman pada Senin 6 Februari 2023.

Exclu mengklaim di situs webnya untuk menawarkan “protokol enkripsi paling aman”, yang katanya telah diaudit oleh pakar kriptografi untuk memastikan mereka tidak mengandung kerentanan pintu belakang.

“Enkripsi end-to-end memastikan hanya Anda dan orang yang berkomunikasi dengan Anda yang dapat membaca apa yang dikirim, dan tidak ada orang di antaranya, bahkan Exclu,” klaimnya.

Pelanggan dapat membeli langganan enam bulan ke layanan tersebut, memungkinkan mereka untuk berbagi pesan teks, gambar, dan video, menurut pernyataan dari badan peradilan Eropa Eurojust.

“Aplikasi tersebut dipuji oleh pengguna karena tingkat keandalan dan layanannya yang tinggi,” katanya.

Layanan pesan terenkripsi memiliki 3.000 pengguna, termasuk 750 penutur bahasa Belanda.

selengkapnya : computerweekly

Tagged With: Dutch, Encryption, Europe, Government, hack

Peretas T-Mobile Terhukum 10 Tahun Atas Skema Buka Kunci Telepon $25 Juta

December 19, 2022 by Flamango

Argishti Khudaverdyan, mantan pemilik toko ritel T-Mobile, dijatuhi hukuman 10 tahun penjara atas skema $25 juta di mana dia membuka kunci dan membuka blokir ponsel dengan meretas sistem internal T-Mobile.

Antara Agustus 2014 dan Juni 2019, pria berusia 44 tahun dibalik skema tersebut, yang juga diperintahkan untuk membayar $28.473.535 sebagai ganti rugi, “membersihkan” ratusan ribu ponsel untuk “pelanggan” -nya.

Kontrak Khudaverdyan sebagai pemilik toko ritel T-Mobile Solusi Tingkat Atas di California diakhiri oleh operator nirkabel pada Juni 2017 karena perilaku komputernya yang mencurigakan dan hubungannya dengan pembukaan kunci ponsel yang tidak sah.

Khudaverdyan memperoleh akses ke sistem komputer internal T-Mobile menggunakan kredensial yang dicuri dalam serangan phishing dari lebih dari 50 karyawan T-Mobile yang berbeda dengan rekannya, Alen Gharehbagloo, mantan mitra bisnisnya dan salah satu pemilik toko seluler.

Gharehbagloo, juga mengaku bersalah pada 5 Juli atas persekongkolan untuk melakukan penipuan kawat, mengakses komputer yang dilindungi dengan maksud untuk menipu, dan persekongkolan untuk melakukan pencucian uang.

Terdakwa melancarkan aksinya dengan berkedok sebagai layanan membuka kunci premium langsung untuk semua operator telepon kepada pelanggan potensial melalui berbagai cara, termasuk email dan situs web khusus seperti unlocks247.com dan unlockedlocked.com.

Pada sebuah kesempatan, terdakwa menggunakan kredensial T-Mobile miliknya sendiri untuk masuk ke titik akses Wi-Fi T-Mobile dari Texas dan mengakses situs web unlockitall.com, langsung menghubungkan dirinya ke skema buka kunci ponsel ilegal.

Menggunakan kredensial yang dicuri dan nomor IMEI yang dikirim oleh pelanggan melalui situs web yang mereka kendalikan, kedua pria itu membuka kunci ratusan ribu perangkat Android dan iOS menggunakan alat Mobile Device Unlock (MDU) dan MCare Unlock (MCare) khusus T-Mobile.

Selengkapnya: BLEEPINGCOMPUTER

Tagged With: hack, phising, T-Mobile

Platform CRM Restoran ‘SevenRooms’ Mengonfirmasi Pelanggaran Setelah Data Dijual

December 19, 2022 by Flamango

Platform manajemen pelanggan Restoran SevenRooms telah mengonfirmasi mengalami pelanggaran data setelah pelaku ancaman mulai menjual data curian di forum peretasan.

Platform Customer Relationship Management (CRM) restoran ini digunakan oleh rantai restoran internasional dan penyedia layanan perhotelan.

Pelanggaran berasal dari postingan seorang pelaku ancaman tentang sampel data di forum peretasan yang dilanggar, mengklaim telah mencuri basis data cadangan 427 GB dengan ribuan file berisi informasi pelanggan SevenRooms.

Sampel tersebut mencakup folder yang diberi nama sesuai jaringan restoran besar, klien SevenRooms, kunci API, kode promo, laporan pembayaran, daftar reservasi, dan banyak lagi.

Beruntungnya, informasi kartu kredit tamu, data rekening bank, nomor jaminan sosial, atau informasi sensitif serupa lainnya tidak disimpan di server yang disusupi, sehingga tidak terungkap dalam serangan itu.

Perusahaan mengonfirmasi bahwa pelanggaran ini disebabkan oleh akses tidak sah ke sistem salah satu vendornya. Meskipun pelanggaran yang terjadi tidak secara langsung menyerang sistem, perusahaan segera melakukan tindakan lanjutan terkait hal ini seperti meluncurkan penyelidikan internal dan menonaktifkan akses ke antarmuka.

Belum diketahui secara jelas restoran dan pelanggaran mana yang terdampak oleh pelanggaran ini, perusahaan akan melihat pemberitahuan pelanggaran data lebih lanjut yang dirilis oleh restoran yang data pelanggannya terungkap.

Selengkapnya: BLEEPINGCOMPUTER

Tagged With: Data Breach, Data Leak, hack

Peretasan GoDaddy menyebabkan pelanggaran data yang memengaruhi 1,2 juta pelanggan

November 23, 2021 by Eevee

GoDaddy mengatakan bahwa data 1,2 juta pelanggannya terungkap setelah peretas memperoleh akses ke lingkungan hosting WordPress Terkelola perusahaan.

Insiden itu ditemukan oleh GoDaddy Rabu lalu, pada 17 November, namun penyerang memiliki akses ke jaringannya dan data yang terdapat pada sistem yang dilanggar setidaknya sejak 6 September 2021.

    Penyerang dapat mengakses informasi pelanggan GoDaddy berikut menggunakan kata sandi yang disusupi:

  • Hingga 1,2 juta pelanggan WordPress Terkelola aktif dan tidak aktif memiliki alamat email dan nomor pelanggan mereka. Pemaparan alamat email menghadirkan risiko serangan phishing.
  • Kata sandi Admin WordPress asli yang ditetapkan pada saat penyediaan terungkap. Jika kredensial tersebut masih digunakan, kami menyetel ulang kata sandi tersebut.
  • Untuk pelanggan aktif, nama pengguna dan kata sandi sFTP dan database diekspos. Kami mengatur ulang kedua kata sandi.
  • Untuk subset pelanggan aktif, kunci pribadi SSL diekspos. Kami sedang dalam proses menerbitkan dan memasang sertifikat baru untuk pelanggan tersebut.

Perusahaan juga mengungkapkan pelanggaran tahun lalu, pada bulan Mei, ketika memperingatkan beberapa pelanggannya bahwa pihak yang tidak berwenang menggunakan kredensial akun hosting web mereka pada bulan Oktober untuk terhubung ke akun hosting mereka melalui SSH.

Tim keamanan GoDaddy menemukan insiden itu setelah melihat file SSH yang diubah di lingkungan hosting GoDaddy dan aktivitas mencurigakan di subset server GoDaddy.

Pada tahun 2019, scammers juga menggunakan ratusan akun GoDaddy yang disusupi untuk membuat 15.000 subdomain, mencoba meniru situs web populer dan mengarahkan calon korban ke halaman spam yang mendorong produk minyak ular.

Sebelumnya pada tahun 2019, GoDaddy diketahui menyuntikkan JavaScript ke situs pelanggan AS tanpa sepengetahuan mereka, sehingga berpotensi membuat mereka tidak dapat dioperasikan atau memengaruhi kinerja mereka secara keseluruhan.

Sumber : Bleeping Computer

Tagged With: GoDaddy, hack, Scammers

  • Page 1
  • Page 2
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo