• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for InfoSec

InfoSec

Operator Ransomware Sodinokibi Meminta USD 7,5 juta dari ISP Argentina

July 22, 2020 by Winnie the Pooh

Penyedia layanan internet Jaringan internal Telecom Argentina mendapat serangan dari Sodinokibi (REvil) ransomware pada hari Sabtu, 18 Juli.

Operator Ransomware menuntut pembayaran USD 7,5 juta. Serangan Ransomware ini memengaruhi lebih dari 18.000 workstation.

Serangan itu tidak memengaruhi konektivitas internet, telepon, atau kabel, tetapi beberapa situs web perusahaan tidak tersedia sejak Sabtu.

Telecom Argentina belum mengeluarkan pernyataan; namun karyawan telah berbagi informasi tentang kejadian tersebut di media sosial.

Baca berita selengkapnya pada tautan di bawah ini;
Source: ZDNet

Tagged With: Cyber Attack, Cybersecurity, InfoSec, Ransomware, Security, Sodinokibi

Netwalker Ransomware Menyerang Organisasi Layanan Kesehatan Maryland

July 22, 2020 by Winnie the Pooh

Sistem / jaringan komputer di Lorien Health Services, sebuah organisasi layanan perawatan dan perawatan orang tua di Maryland, diserang oleh Netwalker ransomware pada bulan Juni.

Para penyerang mencuri dan mengenkripsi data Lorien Health Services. Pihak Lorien memutuskan untuk tidak membayar uang tebusan, namun operator malware mulai memposting data yang dicuri secara online.

Informasi yang dikompromikan termasuk nama, nomor Jaminan Sosial, dan diagnosa dan perawatan medis. Insiden itu mempengaruhi hampir 50.000 orang.

Baca berita selengkapnya pada tautan di bawah ini;
Source: Bleeping Computer

Tagged With: Cyber Attack, Cybersecurity, Health Industry, Healthcare, InfoSec, Netwalker, Ransomware, Security

Karyawan Adalah Celah Cyber Security Yang Paling Rentan

July 22, 2020 by Winnie the Pooh

Seperti yang telah diberitakan sebelumnya, pada hari Rabu minggu lalu Twitter mengalami insiden peretasan besar yang berdampak pada beberapa akun bercentang biru-nya.

Peretasan ini diduga karena adanya seorang karyawan Twitter yang jatuh kedalam serangan social engineering yang dilakukan oleh seorang peretas. Kejadian ini berujung dengan para penipu yang mendapatkan sejumlah uang dalam bentuk Bitcoin dan rusaknya reputasi brand Twitter sendiri.

Ini bukan pertama kalinya Twitter menjadi korban serangan social engineering. Pada tahun 2019, CEO Twitter Jack Dorsey menjadi target dari berbagai jenis serangan social engineering yang dikenal sebagai SIM swapping. Dalam insiden itu, Dorsey kehilangan kendali atas nomor ponsel pribadinya dan Twitter handle setelah peretas menggunakan informasi pribadinya, termasuk informasi tentang operator seluler yang ia gunakan, untuk mentransfer kendali atas nomornya kepada para peretas.

Masalah Yang Sulit Dipecahkan

Tidak ada organisasi yang kebal dalam serangan siber, penyerang terus menemukan cara untuk memanfaatkan kelemahan manusia untuk dapat masuk ke sebuah sistem perusahaan.

Ini adalah masalah yang terkenal di dunia TI, dan ini adalah masalah yang sulit untuk dipecahkan. Ada lebih dari selusin jenis serangan social engineering. Yang paling umum adalah email “phising”, di mana pesan yang diduga dari kolega atau manajer meminta untuk mengatur ulang kata sandi atau membantu mengakses sebuah sistem.

Masalahnya adalah, semakin banyak orang menggunakan Internet, semakin banyak pula informasi yang dapat diperoleh peretas untuk melakukan serangannya. Dalam kasus Twitter, pelanggaran awal telah ditelusuri sampai ke akses peretas dari sebuah obrolan internal di Slack. Pengetahuan tentang struktur perusahaan Twitter dan peran serta gaya komunikasi karyawannya mungkin membuat serangan itu lebih canggih dan membantu rencana serta memengaruhi dampak pelanggaran.

Praktik ini, umumnya dikenal oleh para ahli sebagai pengintaian siber, menguatkan lebih dari 90 persen serangan siber yang sukses saat ini, menurut laporan dari Verizon.

The New York Times telah melaporkan bahwa sosok bayangan yang dikenal sebagai “Kirk” adalah biang keladi di balik serangan Twitter baru-baru ini. Meskipun belum diketahui taktik social engineering mana yang dimanfaatkan untuk mendapatkan akses itu, kampanye Kirk pasti melibatkan salah satu teknik soceng (Social Engineering).

Perangkat cybersecurity generasi berikutnya perlu berfokus pada kebersihan dunia maya, secara aktif menyediakan pengelihatan tentang informasi apa saja yang berkaitan dengan perusahaan dan karyawannya yang tersedia di publik, dan menemukan cara untuk mengurangi atau menghilangkan jejak itu, melindungi tidak hanya perusahaan tetapi juga privasi dan integritas masing-masing individu.

 

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: Slate

Tagged With: Cyber Attack, Cybersecurity, InfoSec, Security, Social Engineering, Social Media, Twitter, Vulnerability, Worldwide

Perusahaan Teknologi Mulai Meninggalkan Hong Kong Dengan Adanya Hukum Keamanan Baru

July 22, 2020 by Winnie the Pooh

Undang-undang keamanan nasional China yang meluas telah memaksa perusahaan teknologi untuk mempertimbangkan kembali kehadiran mereka di Hong Kong.

Undang-undang polarisasi Beijing, yang mulai berlaku bulan ini, menjungkirbalikkan bidang teknologi Hong Kong. Pengusaha sekarang menghadapi gelombang kekhawatiran dari klien dan pemasok di luar negeri tentang implikasi menjalankan data dan layanan internet di bawah rezim baru hukum dari kekuatan kepolisian online yang berkembang pesat.

Tindakan mereka dapat menunjukkan keputusan serupa dari raksasa internet seperti Facebook, Google dan Twitter Alphabet, yang semuanya menghadapi serangkaian ketidakpastian yang sama.

Pada hari Selasa, Naver Corp – pemilik layanan media sosial terbesar di Jepang dan Korea – mengatakan dalam sebuah blognya bahwa mereka memindahkan pusat cadangan data dari Hong Kong ke Singapura untuk “keamanan data dan masalah operasional” tanpa menyebut undang-undang Beijing.

Perusahaan teknologi yang menangani data sangat rentan berdasarkan undang-undang baru.

Polisi kini dapat meminta mereka untuk menghapus atau membatasi akses ke konten yang dianggap membahayakan keamanan nasional, jika melanggar dapat dihukum dengan denda HK $100.000 (sekitar $13.000) dan enam bulan penjara untuk perwakilan penerbit yang melanggar.

Ketentuan semacam itu menempatkan perusahaan teknologi di bawah “risiko dan kewajiban luar biasa,” kata Charles Mok, seorang anggota parlemen Hong Kong. “Ini adalah sinyal bagi perusahaan-perusahaan teknologi untuk sangat berhati-hati.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: Bloomberg

Tagged With: China, Hong Kong, InfoSec, New Law, Security, Tech, Tech Company

Fitur Keamanan Baru Di Gmail, Google Meet & Chat

July 22, 2020 by Winnie the Pooh

Google BIMI

Google telah mengumumkan proyek percobaannya yang disebut Indikator Merek untuk Identifikasi Pesan atau BIMI (Brand Indicators for Message Identification) untuk organisasi yang ingin email mereka menampilkan logo perusahaan di slot avatar Gmail.

Proyek percobaan BIMI akan membutuhkan sebuah organisasi yang berpartisipasi untuk mengautentikasi email mereka menggunakan Otentikasi, Pelaporan, dan Kesesuaian Pesan berbasis Domain atau DMARC.

Organisasi yang menggunakan DMARC dapat mengirimkan logo perusahaan mereka ke Certificate Authorities Entrust Datacard dan DigiCert untuk memvalidasi kepemilikan logo. Setelah email yang dikonfirmasi telah dipindai oleh anti-penyalahgunaan dari Google, Gmail akan menampilkan logo di kotak avatar.

Proyek percobaan ini dimulai dalam beberapa minggu dengan jumlah pengirim yang terbatas menjelang peluncuran penuh yang direncanakan dalam beberapa bulan mendatang. Dari sana, organisasi dapat memilih apakah mereka ingin mengadopsi standar BIMI.

Google Meet & Chat Semakin Aman Dengan Fitur Baru

Google juga meningkatkan kontrol keamanan untuk Google Meet. Host di Google Meet akan mendapatkan kontrol lebih besar atas siapa saja yang dapat ‘mengetuk’ untuk bergabung dalam sebuah rapat virtual. Jika host menendang seorang peserta, peserta itu tidak bisa lagi bergabung dengan rapat virtual yang sama dan hanya akan diizinkan kembali jika tuan rumah mengundang mereka kembali.

Meet juga akan secara otomatis memblokir peserta dari mengirimkan permintaan untuk bergabung dengan rapat virtual jika permintaan mereka telah ditolak beberapa kali.

Dan host Meet mendapatkan ‘advanced safety locks’ yang memungkinkan mereka untuk memutuskan bagaimana orang lain dapat bergabung dalam rapat virtual, misalnya, melalui undangan kalender atau telepon. Ini juga mengharuskan pengguna untuk mendapatkan persetujuan eksplisit untuk bergabung dalam rapat virtual.

Semua ini dibangun berdasarkan fitur yang Google umumkan pada bulan April lalu untuk menggagalkan pranksters yang terlibat dalam ‘zoombombing’ atau gatecrashing.

Sementara itu, Google Chat juga mendapatkan perlindungan phishing dari Gmail. Sekarang tautan yang dikirim ke pengguna dalam Google Chat akan dipindai oleh Google dan ditandai jika itu berbahaya. Dalam beberapa minggu ke depan, pengguna Chat juga akan dapat melaporkan dan memblokir Ruang Obrolan yang mencurigakan.

Peningkatan Fitur Sampai ke Admin G Suite

Terakhir, Google memperkenalkan perubahan untuk admin G Suite yang bertujuan membantu mereka menjaga keamanan perangkat selama masa teleworking yang meningkat karena pandemi ini.

Sebagai bagian dari upaya ini, Google menggabungkan dengan sistem manajemen perangkat seluler Apple Business Manager untuk meningkatkan kemampuan admin dalam mengelola iPhone dan iPad.

Google juga meningkatkan fitur Data Loss Prevention sehingga admin dapat memblokir pengguna dari mengunduh, mencetak, atau menyalin dokumen sensitif dari Google Drive. Admin juga dapat menjalankan pemindaian penuh pada semua file dalam Google Drive dan secara otomatis mengatur kontrol untuk semua pengguna.

Fitur ini tersedia dalam versi beta untuk pelanggan G Suite Enterprise, G Suite Enterprise, dan G Suite Enterprise untuk Pendidikan.

Baca berita selengkapnya pada tautan di bawah ini;
Source: ZDNet

Tagged With: Cybersecurity, Feature, Gmail, Google, Google Chat, Google Meet, InfoSec, Security, Tech

Penyedia Jasa Cloud Yang Sukses Menghentikan Serangan Ransomware, Tetap Harus Membayar Tebusan

July 18, 2020 by Winnie the Pooh

Blackbaud, penyedia solusi perangkat lunak dan cloud hosting, mengatakan telah menghentikan serangan ransomware dari mengenkripsi file mereka pada awal tahun ini, namun tetap membayar permintaan tebusan setelah peretas mencuri data pelanggan dan mengancam akan mempublikasikannya secara online.

Mei 2020, Blackbaud, Perusahaan penyedia jasa cloud hosting mengatakan para peretaas merusak jaringan dan berusaha menginstal ransomware untuk mengunic pelanggan dari data dan server mereka.

Blackbaud berkata, Setelah serangan terjadi, tim Keamanan Cyber mereka dengan dibantu oleh Penegakl hukum dan tim Forensik berhasil mencegah peretas memblokir serta mengekripsi seluruh file. usaha mereka juga sukses mengusir para peretas dari sistem perusahaan.

Namun para peretas berhasil mencuri sebagian internal dimana para pelanggan mereka menyimpan data dan file lainnya. Para peretas bahkan mengancam akan merilis data yang dicuri kecuali pihak Blackbaud membayar permintaaan tebusan (ransom), walaupun serangan diawal sudah berhasil dihentikan.

Untuk menjaga nama dan melindungi pelanggan mereka, pada akhirnya Blackbaud tetap membayarkan sejumlah uang kepada peretas dengan jaminan bahwa salinan data pelanggan mereka  dihapus.

“Berdasarkan hasil insiden, penelitian, dan investigasi pihak ketiga (termasuk penegakan hukum), kami tidak memiliki alasan untuk percaya bahwa data apa pun yang akibat kejahatan cyber, telah atau akan disalahgunakan, atau akan disebarluaskan secara publik, “tambah Blackbaud.

Penyedia cloud, yang terutama bekerja dengan nirlaba, yayasan, pendidikan, dan perawatan kesehatan, mengatakan insiden itu hanya memengaruhi data hanya sebagian kecil dari pelanggannya, mereka juga telah memberi notifikasi pada pelanggan.

Source : ZDnet

Tagged With: Cloud, cloud security, Cybercrime, Cybersecurity, hack, Hacker, InfoSec, ransom, Ransomware, Security

Mata-Mata Siber Iran Meninggalkan Video Pelatihan Terekspos Secara Online

July 17, 2020 by Winnie the Pooh

Salah satu kelompok peretasan top Iran telah membiarkan server mereka terekspos online di mana para peneliti keamanan dari IBM X-Force mengatakan mereka menemukan segudang rekaman layar yang menunjukkan ketika para peretas beraksi dan diduga video adalah tutorial yang digunakan kelompok Iran untuk melatih anggota baru.

Video-video tersebut menunjukkan para peretas Iran melakukan berbagai tugas dan memasukkan langkah-langkah tentang cara membajak akun korban menggunakan daftar kredensial yang dikompromikan.

Akun email adalah target utama, tetapi akun media sosial juga diakses jika kredensial akun yang dikompromikan tersedia untuk target tersebut.

Peretas mengakses setiap bagian dari pengaturan akun dan mencari informasi pribadi yang mungkin tidak dimasukkan kedalam akun online lain sebagai bagian dari upaya mereka untuk membangun profil selengkap mungkin tentang setiap target.

IBM tidak merinci bagaimana para peretas memperoleh kredensial untuk setiap korban. Tidak jelas apakah operator telah menginfeksi target dengan malware yang dapat mencuri kata sandi dari browser mereka, atau apakah operator telah membeli kredensial dari pasar dark web.

Di video lain, operator juga melakukan langkah-langkah untuk mengekstrak data dari setiap akun. Ini termasuk mengekspor semua kontak akun, foto, dan dokumen dari situs penyimpanan cloud terkait, seperti Google Drive.

Salah satu Video tersebut juga menunjukkan upaya peretasan yang gagal untuk mengakses akun target, seperti akun pejabat Departemen Luar Negeri AS.

Video di mana serangan kompromi akun yang gagal biasanya untuk akun yang menggunakan otentikasi dua faktor (2FA), kata para peneliti dalam laporan yang dibagikan dengan ZDNet minggu ini.

Peneliti X-Force mengatakan server tempat mereka menemukan semua video ini adalah bagian dari infrastruktur serangan kelompok Iran yang mereka lacak sebagai ITG18, tetapi lebih dikenal sebagai Charming Kitten, Phosphorous, dan APT35.

Baca berita selengkapnya pada tautan di bawah ini;
Source: ZDNet

Tagged With: APT35, Charming Kitten, Cybersecurity, InfoSec, Iranian Hackers, ITG18, Phosphorous, Security

KrebsOnSecurity: Siapa Di Balik Peretasan Epic Twitter Hari Rabu Kemarin?

July 17, 2020 by Winnie the Pooh

Pada hari Rabu (15/07), terjadi peretasan masal pada akun Twitter bercentang biru (high level profile).

Dimulai dari akun Twitter untuk pertukaran cryptocurrency Binance men-tweet pesan yang mengatakan mereka telah bermitra dengan “CryptoForHealth” untuk memberikan kembali 5.000 bitcoin kepada komunitas, dengan tautan di mana orang dapat menyumbang atau mengirim uang. Lalu beberapa menit setelah itu beberapa tokoh penting seperti Joe Biden, CEO Amazon Jeff Bezos, Presiden Barack Obama, CEO Tesla Elon Musk, mantan Walikota New York Michael Bloomberg dan Warren Buffett juga mengirim tweet yang sama.

Walaupun mungkin terdengar konyol bahwa siapa pun dapat tertipu dan mengirim bitcoin sebagai tanggapan terhadap tweet tersebut, analisis dompet BTC yang dipromosikan oleh banyak profil Twitter yang diretas menunjukkan bahwa pada 15 Juli akun tersebut memproses 383 transaksi dan menerima hampir 13 bitcoin pada Juli 15 – atau sekitar USD $ 117.000.

Dilansir dari KrebsOnSecurity, ada indikasi kuat bahwa serangan ini dilakukan oleh individu yang secara tradisional mengkhususkan diri dalam pembajakan akun media sosial melalui “pertukaran SIM,” bentuk kejahatan yang semakin merajalela yang melibatkan menyuap, meretas atau memaksa karyawan di telepon seluler dan perusahaan media sosial untuk menyediakan akses ke akun target.

Orang-orang dalam komunitas pertukaran SIM terobsesi dengan pembajakan yang disebut akun media sosial “OG”. Singkatan dari “gangster asli,” akun OG biasanya adalah mereka yang memiliki nama akun pendek (seperti @B atau @joe).

We detected what we believe to be a coordinated social engineering attack by people who successfully targeted some of our employees with access to internal systems and tools.

— Twitter Support (@TwitterSupport) July 16, 2020


Twitter mengeluarkan statement bahwa insiden itu disebabkan oleh serangan social-engineering yang berakibat pada pengaksesan sistem internal oleh pihak yang tidak mempunyai hak.

Insiden ini dikemas dengan rinci oleh “Lucky225”, ia mengalami sendiri peristiwa pengambil alihan akun yang diduga disebabkan oleh serangan “SIM Swapping”,  pada artikel Medium nya, ia bercerita pada Kamis pukul 2 PM EST , ia mendapatkan konfirmasi password reset melalui Google Voice pada akun  twitter @6, padahal sebelumnya ia telah mematikan SMS notifikasi pada akun tersebut.

Namun karena attacker dapat mengganti alamat email pada akun @6 dan mematikan fitur 2 FA, maka email reset password tersebut terkirim ke Google Voice dan Alamat email yang telah diganti oleh attacker.

Pada akun Twitter yang lain, @shinji memposting screenshot yang dicurigai adalah panel akun internal Twitter dengan caption “Follow @6, yang telah di ambil alih sebelumnya”

KrebsOnSecurity mendapatkan informasi bahwa akun Twitter @shinji dikatikan dengan pelaku kriminal “SIM Swapper” yang telah eksis selama beberapa tahun terakhir.

shinji juga diketahui adalah seorang mahasiswa berumur 21 tahun yang tinggal di Liverpool, U.K bernama Joseph James Connor , hal ini diketahui setelah informan mengirimkan investigator wanita untuk merayu shinji berkomunikasi via Video Call.

Dari hasil Video Call tersebut menunjukan adanya kesamaan kolam renang pada saat sesi video call dengan postingan sosisal media shinji yang lain.

 

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source : KrebsOnSecurity

Tagged With: Cybersecurity, Hacker, information gathering, InfoSec, Security, Social Engineering, Twitter, Twitter Hack

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 8
  • Page 9
  • Page 10

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo