• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Hacker

Hacker

Ukraina Berjuang untuk Rancangan Undang-Undang Siber, Melegalkan Pasukan Peretas Relawannya

March 17, 2023 by Søren

Pemerintah Ukraina sedang menyusun undang-undang baru untuk membawa brigade peretas sukarelawannya, Angkatan Darat IT, ke dalam angkatan bersenjata, yang bertujuan untuk mengakhiri ketidakpastian tentang statusnya di wilayah abu-abu hukum yang telah menarik peringatan tajam dari Palang Merah.

Tentara IT Ukraina telah mengaku bertanggung jawab atas serangan dunia maya seperti melumpuhkan situs web media negara Rusia selama pidato tahunan Negara Bangsa Presiden Vladimir Putin baru-baru ini. Namun kelompok peretas, yang telah merekrut sukarelawan asing yang hanya membutuhkan komputer atau smartphone untuk bergabung dalam pertempuran, juga menuai kritik karena menyerang rumah sakit Rusia dan sasaran sipil lainnya.

Tentara TI telah diangkat sebagai contoh bagi negara lain. Jika undang-undang itu disahkan, Ukraina akan bergabung dengan segelintir negara Barat lainnya, dipimpin oleh Finlandia dan Estonia, yang memiliki pasukan siber cadangan skala penuh untuk menambah militer reguler mereka, meskipun beberapa negara lagi memiliki unit militer cadangan dengan kemampuan siber.

“Undang-undang tentang pembentukan dan fungsi pasukan dunia maya di dalam Kementerian Pertahanan Ukraina harus diadopsi sesegera mungkin,” kata Nataliya Tkachuk, Sekretaris Pusat Koordinasi Keamanan Siber Nasional Ukraina, kepada Newsweek dalam tanggapan tertulis atas pertanyaan terperinci. Pusat itu adalah bagian dari Dewan Keamanan dan Pertahanan Nasional Presiden Volodymyr Zelenskiy.

Selengkapnya: Newsweek

Tagged With: Government, Hacker, Hacker Army, IT Army, law, Ukraine

Pemberi pinjaman DeFi Tender.fi menderita eksploitasi, white hat hacker mengembalikan dana

March 8, 2023 by Coffee Bean

Seorang peretas etis telah menguras $1,59 juta dari platform peminjaman keuangan terdesentralisasi (DeFi), Tender.fi, memimpin layanan untuk menghentikan pinjaman sementara ia mencoba untuk mendapatkan kembali asetnya.

Auditor kontrak cerdas yang berfokus pada Web3 CertiK, dan analis blockchain Lookonchain, menandai eksploit yang membuat dana terkuras dari protokol peminjaman DeFi pada 7 Maret. Tender.fi mengonfirmasi insiden tersebut di Twitter, mengutip “jumlah pinjaman yang tidak biasa” melalui protokol:

Seorang white hat hacker yang melakukan eksploitasi melakukan kontak dengan Tender.fi beberapa jam setelah kejadian untuk membuka diskusi tentang pengembalian dana yang disedot melalui eksploitasi. white hat hackerjuga dikenal sebagai peretas etis dan biasanya mencari dan memanfaatkan celah keamanan di berbagai protokol sebelum mengembalikan dana.

Cointelegraph menjangkau CertiK untuk membongkar situasi, yang menyoroti bahwa pengeksploitasi meninggalkan pesan on-chain yang telah diverifikasi di Arbitrum Blockchain Explorer:

Lookonchain memberikan perincian lebih lanjut tentang eksploitasi, mengutip data blockchain yang menunjukkan bahwa white hat hacker meminjam aset senilai $1,59 juta dari protokol dengan menyetorkan 1 token GMX, senilai $71 pada saat penulisan.Tender.fi sejak itu mengkonfirmasi bahwa white hat hacker telah mengembalikan dana yang disedot dari protokol dalam eksploitasi, mendapatkan hadiah hadiah $97.000.

Protokol DeFi telah menjadi target peretas pada awal 2023, dengan tujuh platform berbeda kehilangan lebih dari $21 juta pada bulan Februari saja. Peretas juga memanfaatkan eksploitasi oracle pada Januari 2023, melihat lebih dari $120 juta dicuri dari BonqDAO.

selengkapnya : cointelegraph.com,tender.fi twitter

Tagged With: DeFi, Hacker, Hacks

Geng Ransomware menggunakan Zero-Day Baru Untuk Mencuri Data 1 Juta Pasien

February 20, 2023 by Coffee Bean

CHS belum mengatakan jenis data apa yang terungkap dan juru bicara belum menjawab pertanyaan TechCrunch. Ini adalah pelanggaran data pasien kedua yang diketahui CHS dalam beberapa tahun terakhir.

Geng ransomware yang terkait dengan Rusia, Clop dilaporkan telah mengambil tanggung jawab untuk mengeksploitasi zero-day baru dalam kampanye peretasan baru dan mengklaim telah melanggar lebih dari seratus organisasi yang menggunakan teknologi transfer file Fortra — termasuk CHS.

Meskipun CHS dengan cepat tampil sebagai korban, klaim Clop menunjukkan bahwa mungkin ada lebih banyak organisasi yang terpengaruh di luar sana — dan jika Anda adalah salah satu dari ribuan pengguna GoAnywhere, perusahaan Anda mungkin termasuk di antara mereka. Untungnya, pakar keamanan telah membagikan banyak informasi tentang zero-day dan apa yang dapat Anda lakukan untuk melindunginya.

Sekarang geng ransomware Clop — yang baru-baru ini menjadi berita utama dengan varian Linux barunya — memberi tahu Bleeping Computer bahwa mereka telah mengeksploitasi kerentanan GoAnywhere untuk mencuri data dari lebih dari 130 organisasi. Clop tidak memberikan bukti untuk klaimnya, dan pada saat penulisan, situs kebocoran web gelap Clop tidak menyebutkan Fortra atau GoAnywhere.

Perusahaan cybersecurity Huntress melaporkan minggu lalu bahwa mereka menyelidiki intrusi ke dalam jaringan pelanggan yang melibatkan eksploitasi GoAnywhere zero-day. Huntress mengaitkan intrusi tersebut dengan aktor ancaman berbahasa Rusia yang disebutnya “Silence”, yang memiliki tautan ke grup lain yang disebut TA505, kru peretasan kriminal yang telah aktif setidaknya sejak 2016 dan dikenal dengan kampanye bertarget yang melibatkan penyebaran dari Clop ransomware.

selengkapnya : techcrunch

Tagged With: Cyber Attack, Cybersecurity, Hacker, Russian

Hacker Wormhole memindahkan $46 Juta Dana Curian lagi

February 15, 2023 by Flamango

Pengeksploitasi Wormhole mencari peluang arbitrase dengan aset yang dipatok Ethereum.

Crypto ilegal dari salah satu eksploitasi terbesar industri sedang bergerak lagi, dengan data on-chain menunjukkan $46 juta dana curian lainnya baru saja dipindahkan dari wallet hacker.

Serangan Wormhole merupakan peretasan crypto terbesar ketiga pada tahun 2022, dihasilkan dari eksploitasi jembatan token Wormhole pada Februari 2022. Sekitar $321 juta dari Wrapped ETH (wETH) dicuri.

Firma keamanan blockchain PeckShield juga mengkonfirmasi hal tersebut.

Hacker tampaknya mencari peluang hasil atau arbitrase atas jarahan curian mereka karena aset ditukar dengan 16,6 juta DAI, lapor PeckShield.

Stablecoin MakerDAO kemudian digunakan untuk membeli 9.750 ETH dengan harga sekitar $1.537 dan 1.000 stETH. Ini kemudian dibungkus kembali menjadi 9.700 wstETH.

Harga Ether ETH $1.545 telah turun di bawah level tersebut selama beberapa jam terakhir. Pada saat transfer, harga stETH diturunkan dari Ethereum dan naik setinggi $1.570.

Pergerakan dana terbaru datang hanya beberapa minggu setelah peretas memindahkan Ethereum senilai $155 juta lainnya ke bursa terdesentralisasi.

Selengkapnya: Cointelegraph

Tagged With: Ethereum, Hacker, Wormhole

Italia Memperingatkan Hacker yang Menargetkan Kerentanan Server yang Diketahui

February 7, 2023 by Flamango

Ribuan server komputer menjadi sasaran serangan peretasan ransomware global yang menargetkan server VMware (VMW.N) ESXi, Badan Keamanan Siber Nasional (ACN) Italia mengatakan pada hari Minggu, memperingatkan organisasi untuk mengambil tindakan untuk melindungi sistem mereka.

Serangan berusaha mengeksploitasi kerentanan perangkat lunak dalam skala besar. Perusahaan perangkat lunak mengetahui laporan tersebut dan mengeluarkan tambalan pada Februari 2021 ketika menemukan kerentanan yang sekarang sedang dieksploitasi, mendesak pelanggan untuk menerapkan tambalan jika mereka belum melakukannya.

Kepada pengguna yang terpengaruh diperingatkan untuk segera mengambil tindakan agar tidak terkunci dari sistem mereka. Pejabat keamanan dunia maya AS mengatakan mereka menilai dampak dari insiden yang dilaporkan.

Selengkapnya: Reuters

Tagged With: Hacker, Italy, Vulnerability

Peretas ‘0ktapus’ kembali dan menargetkan perusahaan teknologi dan game, kata laporan yang bocor

February 4, 2023 by Coffee Bean

Laporan tersebut, yang disiapkan oleh perusahaan keamanan siber CrowdStrike, menyebut para peretas sebagai “Scattered Spider”. Laporan seperti yang diperoleh TechCrunch disiapkan oleh perusahaan intelijen ancaman untuk pelanggan mereka, dengan gagasan memperingatkan mereka tentang peretas yang menargetkan pelanggan secara langsung, atau perusahaan lain di sektor yang sama. Dalam laporan tersebut, CrowdStrike mencatat bahwa ia memiliki visibilitas terbatas ke dalam kampanye peretasan karena tidak memiliki “artefak forensik tambahan”, mengacu pada data yang diperoleh langsung dari organisasi yang ditargetkan. Itu sebabnya perusahaan mengakui memiliki “kepercayaan rendah” dalam penilaiannya bahwa ini adalah aktivitas oleh Laba-laba Tersebar.

Dua orang dalam keamanan dunia maya, yang meminta untuk tidak disebutkan namanya karena mereka tidak berwenang untuk berbicara kepada pers, mengatakan bahwa pemahaman dalam industri adalah bahwa Spider Tersebar adalah grup yang sama dengan 0ktapus.

Tidak jelas apakah ini adalah grup yang sama yang meretas Riot Games bulan lalu, tetapi dalam daftar domain phishing yang termasuk dalam laporan CrowdStrike, ada satu yang jelas dibuat untuk menargetkan raksasa video game tersebut karena menyertakan nama perusahaan di dalamnya. URL.

selengkapnya : techcrunch.com

Tagged With: crowdstrike, Hacker

Laporan Baru Mengungkap Malware NikoWiper yang Menargetkan Sektor Energi Ukraina

February 1, 2023 by Coffee Bean

Sandworm yang berafiliasi dengan Rusia menggunakan strain malware penghapus lain yang dijuluki NikoWiper sebagai bagian dari serangan yang terjadi pada Oktober 2022 yang menargetkan perusahaan sektor energi di Ukraina.

Perusahaan cybersecurity Slovakia mengatakan serangan itu bertepatan dengan serangan rudal yang diatur oleh angkatan bersenjata Rusia yang ditujukan pada infrastruktur energi Ukraina, menunjukkan tujuan yang tumpang tindih.

Pengungkapan itu terjadi hanya beberapa hari setelah ESET mengaitkan Sandworm dengan penghapus data berbasis Golang yang dikenal sebagai SwiftSlicer yang digunakan melawan entitas Ukraina yang tidak disebutkan namanya pada 25 Januari 2023.

Kelompok ancaman persisten tingkat lanjut (APT) yang terkait dengan badan intelijen militer asing Rusia GRU juga terlibat dalam serangan yang sebagian berhasil menargetkan kantor berita nasional Ukrinform, mengerahkan sebanyak lima wiper berbeda pada mesin yang disusupi.

Selain mempersenjatai SDelete, kampanye Sandworm baru-baru ini juga memanfaatkan keluarga ransomware pesanan, termasuk Prestige dan RansomBoggs, untuk mengunci data korban di balik penghalang enkripsi tanpa opsi apa pun untuk memulihkannya.

Menurut Recorded Future, yang melacak APT29 (alias Nobelium) di bawah moniker BlueBravo, APT telah terhubung ke infrastruktur baru yang dikompromikan yang kemungkinan digunakan sebagai umpan untuk mengirimkan pemuat malware dengan nama kode GraphicalNeutrino.

Saat perang Rusia-Ukraina secara resmi memasuki bulan kedua belas, masih harus dilihat bagaimana konflik berkembang ke depan di dunia maya.

“Selama setahun terakhir kami telah melihat gelombang peningkatan aktivitas – seperti pada musim semi setelah invasi, pada musim gugur dan bulan-bulan yang lebih tenang selama musim panas – tetapi secara keseluruhan ada aliran serangan yang hampir konstan,” kata Lipovsky. “Jadi satu hal yang bisa kita yakini adalah kita akan melihat lebih banyak serangan dunia maya.”

selengkapnya : thehackernews

Tagged With: Cybersecurity Report, Hacker, Malware, Ukraine

GitHub: Hacker Kloning Sertifikat Penandatanganan Kode di Repositori yang Dilanggar

January 31, 2023 by Flamango

Belum jelas bagaimana aktor ancaman mengkompromikan token akses yang digunakan dalam pelanggaran tersebut.

Penyusup tak dikenal memperoleh akses tidak sah ke beberapa repositori kode GitHub dan mencuri sertifikat penandatanganan kode untuk dua aplikasi desktopnya, Desktop dan Atom.

Satu set sertifikat penandatanganan kode terenkripsi telah diekstraksi. Namun, sertifikat itu dilindungi kata sandi dan GitHub tidak memiliki bukti penggunaan jahat. GitHub melakukan tindakan pencegahan dengan mencabut sertifikat terbuka yang digunakan untuk aplikasi GitHub Desktop dan Atom.

Pencabutan ini akan menyebabkan beberapa versi aplikasi berhenti bekerja. Aplikasi tersebut adalah GitHub Desktop untuk Mac dengan versi 3.0.2 hingga 3.1.2, dan Atom pada versi 1.63.1 dan 1.63.0, sedangkan Desktop untuk Windows tidak terpengaruh.

GitHub sedang bekerja dengan Apple untuk memantau setiap file baru yang dapat dieksekusi (seperti aplikasi) yang ditandatangani dengan sertifikat terbuka.

Tanpa pencabutan, aplikasi semacam itu akan lulus pemeriksaan tanda tangan. Pencabutan memiliki efek membuat semua kode gagal dalam pemeriksaan tanda tangan, tidak peduli kapan ditandatangani.

Pelaku ancaman menggunakan token akses pribadi (PAT) yang dikompromikan untuk mengkloning repositori untuk Desktop, Atom, dan organisasi milik GitHub yang sudah tidak digunakan lagi.

GitHub mencabut PAT sehari kemudian setelah menemukan pelanggaran tersebut. Tak satu pun dari repositori yang dikloning berisi data pelanggan. Tidak ada bukti bahwa pelaku ancaman dapat mendekripsi atau menggunakan salah satu sertifikat.

Selengkapnya: arsTECHNICA

Tagged With: GitHub, Hacker, Repository

  • « Go to Previous Page
  • Page 1
  • Page 2
  • Page 3
  • Page 4
  • Interim pages omitted …
  • Page 7
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo