• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Hacker

Hacker

Kaspersky mengatakan penyerang meretas iPhone staf dengan malware yang tidak dikenal

June 2, 2023 by Mally

Perusahaan keamanan siber Rusia Kaspersky mengatakan bahwa peretas yang bekerja untuk pemerintah menargetkan beberapa lusin iPhone karyawan dengan malware yang tidak diketahui.

Juru bicara Kaspersky Sawyer Van Horn mengatakan dalam email ke TechCrunch bahwa perusahaan menetapkan bahwa salah satu kerentanan yang digunakan dalam operasi diketahui dan diperbaiki oleh Apple pada Desember 2022, tetapi mungkin telah dieksploitasi sebelum ditambal, bersama dengan kerentanan lainnya. “Meskipun tidak ada indikasi yang jelas, kerentanan yang sama telah dieksploitasi sebelumnya, tetapi sangat mungkin terjadi,” kata juru bicara itu.

Peneliti Kaspersky mengatakan bahwa mereka menemukan serangan tersebut ketika mereka melihat “aktivitas mencurigakan yang berasal dari beberapa ponsel berbasis iOS,” saat memantau jaringan Wi-Fi perusahaan mereka sendiri. Van Horn mengatakan serangan siber ditemukan “pada awal tahun ini.”

Sementara malware dirancang untuk membersihkan perangkat yang terinfeksi dan menghapus jejaknya sendiri, “adalah mungkin untuk mengidentifikasi dengan andal jika perangkat itu disusupi,” tulis para peneliti.

Dalam laporan tersebut, para peneliti menjelaskan langkah demi langkah bagaimana mereka menganalisis perangkat yang disusupi, menguraikan bagaimana orang lain dapat melakukan hal yang sama. Namun, mereka tidak memasukkan banyak detail dari apa yang mereka temukan menggunakan proses ini.

Para peneliti mengatakan bahwa kehadiran “garis penggunaan data yang menyebutkan proses bernama ‘BackupAgent’,” adalah tanda yang paling dapat diandalkan bahwa iPhone diretas, dan salah satu tanda lainnya adalah bahwa iPhone yang dikompromikan tidak dapat menginstal update iOS.

Perusahaan mengatakan bahwa para peretas, yang pada saat ini tidak diketahui, mengirimkan malware dengan eksploitasi tanpa klik melalui lampiran iMessage, dan bahwa semua peristiwa terjadi dalam jangka waktu satu hingga tiga menit.

sumber : techcrunch

Tagged With: Cyber Attack, Hacker, iOS

Aspen Dental, Korban Terbaru Dalam Rangkaian Serangan Siber Terhadap Penyedia Layanan Kesehatan

April 28, 2023 by Mally

Aspen Dental mengkonfirmasi sebagai korban serangan siber pada hari Rabu.

Juru bicara Aspen Dental mengatakan bahwa Grup Aspen sementara mengalami dampak buruk yang mempengaruhi kemampuan untuk mengakses sistem penjadwalan dan aplikasi bisnis lainnya untuk Aspen Dental.

Beruntungnya, tim TI mereka dapat menemukan masalah ini lebih awal dan telah bekerja dengan rajin untuk membuat sistem kembali online secepat dan seaman mungkin.

Ron Sanders, mantan direktur Florida Center for Cybersecurity, mengatakan bahwa bagi peretas, perusahaan di industri medis adalah sasaran empuk bagi penjahat dunia maya karna industri tersebut seringkali memiliki nama pasien, alamat, nomor telepon, nomor jaminan sosial, dan informasi kartu kredit.

Hal ini tampaknya dibuktikan dengan adanya data pelanggaran perawatan kesehatan yang telah mengungkap 385 juta catatan pasien dari tahun 2010 hingga 2022 berdasarkan laporan bulan lalu dari healthcaredive.com.

Juru bicara Aspen Dental mengatakan bahwa perusahaan tidak memiliki alasan untuk percaya bahwa data pasien telah dikompromikan, tetapi penyelidikan masih dalam tahap awal, dan beberapa kantor di seluruh negeri telah melihat pasien sementara pihaknya menangani masalah ini.

Selengkapnya: FOX13

Tagged With: Cyberattack, Hacker, Healthcare

Hacker Mencuri Mobil dengan Menyuntikkan Kode ke Kabel Lampu Depan

April 9, 2023 by Mally

pencuri yang paham teknologi—telah menemukan cara baru untuk mencuri mobil. Tidak, ini bukan serangan relay, exploit Bluetooth, key fob replay, atau bahkan kabel USB. Sebaliknya, pencuri ini melakukan pendekatan modern pada hot-wiring tanpa pernah merobek kolom kemudi.

Penjahat licik terpaksa menggunakan perangkat yang dibuat khusus yang cukup dicolokkan ke rangkaian kabel di belakang lampu depan mobil korban. Setelah dicolokkan, mereka dapat membuka kunci, memulai, dan pergi bahkan sebelum pemiliknya mengetahui apa yang terjadi.

mobilnya akhirnya hilang ketika pencuri berhasil membawanya pergi. Dan setelah mobil Tabor dicuri, Toyota Land Cruiser tetangganya juga dicuri. Tapi, teman-teman, ini tahun 2023. Ini tidak seperti Anda bisa menyalakan mobil dan pergi seperti yang disarankan film. Ini membuat Tabor penasaran—lagipula, meretas mobil adalah sesuatu yang dia lakukan untuk bersenang-senang. Bagaimana tepatnya pencuri kabur dengan mobilnya?

Tabor mulai bekerja dengan aplikasi “MyT” Toyota. Ini adalah sistem telematika Toyota yang memompa Kode Masalah Diagnostik ke server pembuat mobil daripada memaksa Anda memasang pembaca kode ke port OBD2 mobil. Setelah diselidiki, Tabor memperhatikan bahwa Rav4-nya memulai satu ton DTC sesaat sebelum dicuri

sumber : youtube.com
selengkapnya : thedrive.com

Tagged With: Hacker, Toyota

Pengguna yang Dilindungi: Anda pikir Anda aman?

April 2, 2023 by Mally

Pada tanggal 31 Oktober 2022, PR di CrackMapExec dari Thomas Seigneuret (@Zblurx) digabungkan. PR ini memperbaiki otentikasi Kerberos dalam kerangka kerja CrackMapExec. Melihat itu, saya langsung ingin mencobanya dan bermain-main dengannya. Saat melakukannya, saya menemukan perilaku aneh dengan grup Pengguna Terlindungi. Dalam posting blog ini saya akan menjelaskan apa itu grup Pengguna Terlindungi, mengapa itu adalah fitur keamanan yang bagus dan mengapa itu tidak lengkap untuk pengguna Administrator (RID500).

berikut adalah scenario yang sering terjadi di internal assessments.kami mengkompromikan satu server, membuang database SAM dan memori LSASS-nya untuk mengambil kredensial teks-jelas atau hash NT. Kami juga dapat membuang tiket Kerberos dan umumnya materi lain yang dapat kami gunakan untuk terhubung ke tempat lain:

Baik itu di database SAM atau di memori proses LSASS, Anda mungkin akan menemukan hash NT:

Di Windows, memiliki hash NT sama dengan memiliki kata sandi teks-jelas. Jika kita melihat protokol autentikasi NTLM, kita dapat melihat bahwa tantangan tersebut dikodekan menggunakan hash NT pengguna:

Karena kami memliki hash NT, kami dapat menyalin tantangan tanpa mengetahui kata sandi teks-jelas yang sesuai.

untuk selengkapnya : sensepost.com

Tagged With: Cybersecurity, Database, Dump Database, Hacker

Hacker mengeksploitasi kelemahan plugin WordPress yang memberikan kontrol penuh atas jutaan situs

April 2, 2023 by Mally

Peretas secara aktif mengeksploitasi kerentanan kritis dalam plugin WordPress yang banyak digunakan yang memberi mereka kemampuan untuk mengambil kendali penuh atas jutaan situs, kata para peneliti.

Kerentanan, yang memiliki tingkat keparahan 8,8 dari kemungkinan 10, hadir di Elementor Pro, sebuah plugin premium yang berjalan di lebih dari 12 juta situs yang didukung oleh sistem manajemen konten WordPress. Elementor Pro memungkinkan pengguna membuat situs web berkualitas tinggi menggunakan berbagai alat, salah satunya adalah WooCommerce, plugin WordPress terpisah. Saat kondisi tersebut terpenuhi, siapa pun yang memiliki akun di situs—misalnya pelanggan atau pelanggan—dapat membuat akun baru yang memiliki hak administrator penuh.

Kerentanan itu ditemukan oleh Jerome Bruandet, seorang peneliti di perusahaan keamanan NinTechNet. Minggu lalu, Elementor, pengembang plugin Elementor Pro, merilis versi 3.11.7, yang menambal kekurangan tersebut. Dalam sebuah posting yang diterbitkan pada hari Selasa, Bruandet menulis:

Siapa pun yang menggunakan Elementor Pro harus memastikan mereka menjalankan 3.11.7 atau lebih baru, karena semua versi sebelumnya rentan. Ini juga merupakan ide bagus bagi pengguna ini untuk memeriksa situs mereka untuk tanda-tanda infeksi yang tercantum di pos PatchStack.

selengkapnya : arstechnica.com

Tagged With: Exploit, Hacker, WordPress Plugin

Ribuan perusahaan rentan dalam serangan supply chain cyberattack

April 1, 2023 by Mally

Ribuan perusahaan yang menggunakan aplikasi panggilan suara dan video yang sama kini menghadapi risiko, karena peretas Korea Utara melakukan serangan rantai pasokan yang sedang berlangsung, beberapa perusahaan keamanan dunia maya memperingatkan awal pekan ini.

Mengapa penting: Malware mulai menginfeksi perangkat pengguna pada awal Februari, menurut SentinelOne, dan masih belum jelas berapa banyak pelanggan 3CX yang terpengaruh.

Serangan rantai pasokan adalah beberapa serangan dunia maya yang paling sulit untuk dicegah dengan visibilitas terbatas bisnis tertentu ke dalam praktik keamanan dunia maya vendor mereka.

Ini akan memakan waktu berminggu-minggu sampai publik memiliki pemahaman yang lebih baik tentang berapa lama serangan itu berlangsung, siapa yang terkena dampak dan akses apa yang bisa didapat Korea Utara.

selengkapnya : axios.com

Tagged With: Company, Hacker, Supply Chain Attack

Pemberi pinjaman DeFi Tender.fi menderita eksploitasi, white hat hacker mengembalikan dana

March 8, 2023 by Mally

Seorang peretas etis telah menguras $1,59 juta dari platform peminjaman keuangan terdesentralisasi (DeFi), Tender.fi, memimpin layanan untuk menghentikan pinjaman sementara ia mencoba untuk mendapatkan kembali asetnya.

Auditor kontrak cerdas yang berfokus pada Web3 CertiK, dan analis blockchain Lookonchain, menandai eksploit yang membuat dana terkuras dari protokol peminjaman DeFi pada 7 Maret. Tender.fi mengonfirmasi insiden tersebut di Twitter, mengutip “jumlah pinjaman yang tidak biasa” melalui protokol:

Seorang white hat hacker yang melakukan eksploitasi melakukan kontak dengan Tender.fi beberapa jam setelah kejadian untuk membuka diskusi tentang pengembalian dana yang disedot melalui eksploitasi. white hat hackerjuga dikenal sebagai peretas etis dan biasanya mencari dan memanfaatkan celah keamanan di berbagai protokol sebelum mengembalikan dana.

Cointelegraph menjangkau CertiK untuk membongkar situasi, yang menyoroti bahwa pengeksploitasi meninggalkan pesan on-chain yang telah diverifikasi di Arbitrum Blockchain Explorer:

Lookonchain memberikan perincian lebih lanjut tentang eksploitasi, mengutip data blockchain yang menunjukkan bahwa white hat hacker meminjam aset senilai $1,59 juta dari protokol dengan menyetorkan 1 token GMX, senilai $71 pada saat penulisan.Tender.fi sejak itu mengkonfirmasi bahwa white hat hacker telah mengembalikan dana yang disedot dari protokol dalam eksploitasi, mendapatkan hadiah hadiah $97.000.

Protokol DeFi telah menjadi target peretas pada awal 2023, dengan tujuh platform berbeda kehilangan lebih dari $21 juta pada bulan Februari saja. Peretas juga memanfaatkan eksploitasi oracle pada Januari 2023, melihat lebih dari $120 juta dicuri dari BonqDAO.

selengkapnya : cointelegraph.com,tender.fi twitter

Tagged With: DeFi, Hacker, Hacks

Geng Ransomware menggunakan Zero-Day Baru Untuk Mencuri Data 1 Juta Pasien

February 20, 2023 by Mally

CHS belum mengatakan jenis data apa yang terungkap dan juru bicara belum menjawab pertanyaan TechCrunch. Ini adalah pelanggaran data pasien kedua yang diketahui CHS dalam beberapa tahun terakhir.

Geng ransomware yang terkait dengan Rusia, Clop dilaporkan telah mengambil tanggung jawab untuk mengeksploitasi zero-day baru dalam kampanye peretasan baru dan mengklaim telah melanggar lebih dari seratus organisasi yang menggunakan teknologi transfer file Fortra — termasuk CHS.

Meskipun CHS dengan cepat tampil sebagai korban, klaim Clop menunjukkan bahwa mungkin ada lebih banyak organisasi yang terpengaruh di luar sana — dan jika Anda adalah salah satu dari ribuan pengguna GoAnywhere, perusahaan Anda mungkin termasuk di antara mereka. Untungnya, pakar keamanan telah membagikan banyak informasi tentang zero-day dan apa yang dapat Anda lakukan untuk melindunginya.

Sekarang geng ransomware Clop — yang baru-baru ini menjadi berita utama dengan varian Linux barunya — memberi tahu Bleeping Computer bahwa mereka telah mengeksploitasi kerentanan GoAnywhere untuk mencuri data dari lebih dari 130 organisasi. Clop tidak memberikan bukti untuk klaimnya, dan pada saat penulisan, situs kebocoran web gelap Clop tidak menyebutkan Fortra atau GoAnywhere.

Perusahaan cybersecurity Huntress melaporkan minggu lalu bahwa mereka menyelidiki intrusi ke dalam jaringan pelanggan yang melibatkan eksploitasi GoAnywhere zero-day. Huntress mengaitkan intrusi tersebut dengan aktor ancaman berbahasa Rusia yang disebutnya “Silence”, yang memiliki tautan ke grup lain yang disebut TA505, kru peretasan kriminal yang telah aktif setidaknya sejak 2016 dan dikenal dengan kampanye bertarget yang melibatkan penyebaran dari Clop ransomware.

selengkapnya : techcrunch

Tagged With: Cyber Attack, Cybersecurity, Hacker, Russian

  • Page 1
  • Page 2
  • Page 3
  • Interim pages omitted …
  • Page 7
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo