• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Insider Threat

Insider Threat

WAF Populer Ditumbangkan oleh JSON Bypass

December 14, 2022 by Coffee Bean

Firewall aplikasi web (WAF) dari lima vendor utama rentan terhadap permintaan berbahaya yang menggunakan Notasi Objek JavaScript (JSON) populer untuk mengaburkan perintah basis data dan lolos dari deteksi.

Penelitinya menemukan bahwa WAF yang diproduksi oleh Amazon Web Services, Cloudflare, F5, Imperva, dan Palo Alto gagal mengidentifikasi perintah SQL berbahaya yang dikodekan dalam format JSON, memungkinkan penerusan permintaan berbahaya ke database back-end.

Teknik ini memungkinkan penyerang untuk mengakses dan, dalam beberapa kasus, mengubah data serta mengkompromikan aplikasi, kata Noam Moshe, peneliti keamanan di tim riset Team82 Claroty.

WAF Jangan “Dapatkan” JSON
Firasat pertama para peneliti tentang potensi serangan datang dari eksperimen yang tidak terkait yang menyelidiki platform manajemen perangkat nirkabel Cambium Networks. Pengembang platform tersebut menambahkan data yang disediakan pengguna langsung ke akhir kueri, sebuah teknik yang meyakinkan Claroty untuk menyelidiki aplikasi yang lebih umum.

Teknik ini bekerja terhadap sebagian besar database relasional, termasuk PostgreSQL, Microsoft MSSQL, MySQL, dan SQLite. Sementara perusahaan harus mengatasi tiga batasan teknis — seperti awalnya hanya dapat mengambil angka dan bukan rangkaian karakter — para peneliti akhirnya membuat pintasan tujuan umum untuk firewall aplikasi Web utama.

Mengaburkan untuk Melarikan Diri

Mengaburkan kode berbahaya untuk mem-bypass langkah-langkah keamanan anti-injeksi memiliki sejarah yang panjang. Pada 2013, misalnya, penyerang mulai mengeksploitasi kerentanan dalam kerangka kerja Ruby on Rails yang memungkinkan kode JSON digunakan untuk melewati autentikasi dan menyuntikkan perintah SQL ke dalam aplikasi web.

Para peneliti memberi tahu kelima vendor tentang WAF yang rentan, yang masing-masing mengonfirmasi masalah tersebut dan sejak itu menambahkan dukungan sintaks JSON ke produk mereka, kata Claroty dalam penasehatnya.

sumber : dark reading

Tagged With: Cyber Attacks, Database, Insider Threat

Pelaku Ancaman Nigeria Meminta Karyawan untuk Menyebarkan Ransomware Dan Menawarkan Hadiah Besar

August 24, 2021 by Winnie the Pooh

Para peneliti telah menemukan aktor ancaman Nigeria yang mencoba mengubah karyawan sebuah organisasi menjadi Insider Threat dengan meminta mereka untuk menyebarkan ransomware untuk mendapatkan potongan dari keuntungan uang tebusan.

Para peneliti di Abnormal Security mengidentifikasi dan memblokir sejumlah email yang dikirim awal bulan ini kepada beberapa pelanggannya yang menawarkan kepada orang-orang $1 juta dalam bentuk bitcoin untuk menginstal ransomware DemonWare. Para calon penyerang mengatakan mereka memiliki hubungan dengan kelompok ransomware DemonWare, juga dikenal sebagai Black Kingdom atau DEMON, kata mereka.

“Dalam kampanye terbaru ini, pengirim memberi tahu karyawan bahwa jika mereka dapat menyebarkan ransomware di komputer perusahaan atau server Windows, maka mereka akan dibayar $1 juta dalam bentuk bitcoin, atau 40% dari uang tebusan yang diperkirakan $2,5 juta,” tulis para peneliti dalam laporan yang diterbitkan Kamis tentang kampanye tersebut. “Karyawan tersebut diberitahu bahwa mereka dapat meluncurkan ransomware secara fisik atau jarak jauh.”

Kampanye dimulai dengan email awal yang meminta bantuan dari seorang karyawan untuk menginstal ransomware sambil menggantungkan tawaran pembayaran jika orang tersebut mengikutinya. Ini juga memberi penerima cara untuk menghubungi pengirim email.

Setelah dihubungi, pelaku ancaman mengirimi peneliti dua tautan untuk file executable yang dapat diunduh di situs berbagi file WeTransfer atau Mega.nz.

Melalui temuan awal dari penelitian yang dilakukan sebelum mereka membuka mata rantai komunikasi, mereka mengatakan bahwa aktor kemungkinan adalah orang Nigeria.

Kampanye ini juga menyoroti bagaimana penyerang memanfaatkan gagasan orang dalam yang tidak puas untuk mencoba membuat mereka melakukan pekerjaan kotor untuk mereka—sebuah konsep yang juga bukan hal baru, tetapi dapat memberikan wawasan penting tentang cara lain ransomware dapat menemukan jalannya ke jaringan organisasi, catat profesional keamanan lainnya.

Selengkapnya: The Threat Post

Tagged With: Cybersecurity, Insider Threat, Ransomware

Aplikasi Office 365 yang Berbahaya Adalah Orang Dalam Terbaik

May 6, 2021 by Winnie the Pooh

Penipu yang menargetkan pengguna Microsoft Office 365 semakin beralih ke tautan khusus yang mengarahkan pengguna ke halaman masuk email organisasi mereka sendiri. Setelah pengguna masuk, tautan tersebut meminta mereka untuk memasang aplikasi berbahaya yang memberi penyerang akses yang terus-menerus dan bebas kata sandi ke email dan file pengguna mana pun, yang keduanya kemudian dijarah untuk meluncurkan malware dan penipuan phishing melawan orang lain.

Serangan ini dimulai dengan tautan email yang ketika diklik memuat bukan situs phishing tetapi halaman masuk Office 365 pengguna yang sebenarnya – baik itu di microsoft.com atau domain perusahaan mereka. Setelah masuk, pengguna mungkin melihat prompt yang terlihat seperti ini:

Sumber: Krebsonsecurity

Aplikasi berbahaya ini memungkinkan penyerang untuk melewati otentikasi multi-faktor, karena mereka disetujui oleh pengguna setelah pengguna tersebut telah masuk. Selain itu, aplikasi akan tetap ada di akun Office 365 pengguna tanpa batas waktu hingga dihapus, dan akan bertahan bahkan setelah akun melakukan reset kata sandi.

Minggu ini, vendor keamanan pesan Proofpoint menerbitkan beberapa data baru saat muncul aplikasi Office 365 yang berbahaya ini, mencatat bahwa persentase tinggi pengguna Office akan jatuh ke skema ini.

Ryan Kalember, wakil presiden eksekutif strategi keamanan siber Proofpoint, mengatakan 55 persen pelanggan perusahaan telah menghadapi serangan aplikasi berbahaya ini pada satu titik atau lainnya.

Selengkapnya: Krebs On Security

Tagged With: Cybersecurity, Insider Threat, Malicious Apps, Microsoft, Office 365

Rusia mengaku bersalah atas upaya peretasan dan pemerasan Tesla

March 20, 2021 by Winnie the Pooh

Warga negara Rusia Egor Igorevich Kriuchkov telah mengaku bersalah merekrut karyawan Tesla untuk menanam malware yang dirancang untuk mencuri data dalam jaringan Nevada Gigafactory Tesla.

Tujuan akhirnya adalah memeras perusahaan menggunakan informasi sensitif yang dicuri dari server Tesla sebagai pengaruh untuk meyakinkan perusahaan agar membayar uang tebusan untuk menghindari kebocoran data.

Untuk meyakinkan karyawan perusahaan agar bertindak sebagai orang dalam bagi geng kriminalnya, Kriuchkov mengatakan kepadanya bahwa dia akan dibayar $ 1.000.000 bitcoin setelah malware tersebut disebarkan di jaringan perusahaan, menurut dokumen pengadilan.

Kriuchkov juga mengatakan kepada karyawan Tesla bahwa dia sebelumnya terlibat dalam “proyek” serupa lainnya di mana salah satu perusahaan korban membayar $ 4 juta setelah merundingkan uang tebusan dari $ 6 juta.

Kriuchkov menjelaskan bahwa “‘kelompok’ tersebut telah melakukan ‘proyek khusus’ ini dengan sukses dalam beberapa kesempatan, dan mengidentifikasi beberapa perusahaan yang menjadi sasaran,” menurut dakwaan.

Karyawan Tesla juga diberitahu bahwa selama “proyek khusus” mereka menargetkan jaringan Tesla, para penjahat akan meluncurkan serangan Distributed Denial of Service (DDoS) untuk mengalihkan perhatian dari upaya orang dalam untuk menyebarkan malware.

CEO Tesla, Elon Musk, kemudian mengonfirmasi dalam balasan Twitter bahwa Kriuchkov memang mencoba merekrut karyawan Tesla untuk membantu skema pemerasannya.

Terdakwa ditangkap pada Agustus 2020 setelah menerima panggilan telepon dari agen FBI dan bergegas meninggalkan AS untuk menghindar.

Dia didakwa satu bulan kemudian dan didakwa dengan tuduhan konspirasi yang sengaja menyebabkan kerusakan pada komputer yang dilindungi, menghadapi hukuman maksimum lima tahun penjara dan denda $ 250.000.

Selengkapnya: Bleeping Computer

Tagged With: Cyber Attack, Cybersecurity, Insider Threat, Russia, Tesla

Tren Keamanan Siber 2021: Anggaran Lebih Besar, Penekanan Endpoint, dan Cloud

January 4, 2021 by Winnie the Pooh

Anggaran keamanan siber pada tahun 2021 naik lebih tinggi dari batas pra-pandemi. Autentikasi, perlindungan data cloud, dan pemantauan aplikasi akan menjadi prioritas teratas anggaran CISO dan prioritas keamanan siber. Menurut para ahli, ini hanyalah beberapa tema yang mendominasi tahun depan.

Berikut adalah opini-opini pakar yang menerangi tahun depan.

Rumah adalah Tempat Serangan Akan Terjadi di 2021

Tidak diragukan lagi, staf TI masih belum pulih dari pergeseran kerja dari rumah yang memaksa mereka untuk memikirkan kembali keamanan siber dan menempatkan ketergantungan baru pada teknologi seperti layanan cloud dan alat kolaboratif digital seperti Zoom, Skype, dan Slack. Tren tahun 2020 tersebut akan memiliki dampak yang bertahan lama.

Ancaman Orang Dalam

Peneliti Forrester yakin tren tenaga kerja jarak jauh akan meningkatkan ancaman orang dalam. Mereka menjelaskan, sudah 25 persen pelanggaran data terkait dengan ancaman orang dalam dan pada 2021 persentase itu diperkirakan akan melonjak menjadi 33 persen. Forcepoint memperingatkan akan pertumbuhan model “insider-as-a-service” pada tahun 2021.

Inbox Bullseye

Kotak masuk (inbox) adalah celah di garis depan keamanan lapis baja, seringkali merupakan vektor sempurna untuk serangan ransomware, penipuan peretasan email bisnis, dan infeksi malware, menurut analisis tantangan Crowdstrike. Ke depan, para peneliti memperingatkan bahwa perusahaan harus memperkirakan “peningkatan besar” dalam serangan spear phishing pada tahun 2021 – karena otomatisasi.

Cybersecurity Cloud Burst

Analisis Gartner tentang prioritas cloud 2021 menyebut “cloud terdistribusi” sebagai fokus masa depan untuk bisnis yang akan memiliki implikasi keamanan yang signifikan. Cloud terdistribusi adalah migrasi proses bisnis ke cloud publik dan privat – atau cloud hybrid. Menurut Muralidharan Palanisamy, chief solutions officer di AppViewX, perubahan itu akan mendorong Cloud Security Posture Management (CSPM) pada 2021.

CSPM mencakup menemukan konektivitas jaringan yang salah konfigurasi, menilai risiko data, mendeteksi izin akun liberal, pemantauan cloud untuk pelanggaran kebijakan, deteksi dan perbaikan kesalahan konfigurasi otomatis, serta kepatuhan peraturan dengan GDPR, HIPAA, dan CCPA.

Otomasi, Kecerdasan Buatan (AI) dan Pembelajaran Mesin(ML)

Sebuah studi oleh Splunk, melaporkan 47 persen eksekutif TI yang diwawancarai mengatakan serangan siber meningkat sejak pandemi dimulai. Baru-baru ini, 36 persen mengatakan mereka mengalami peningkatan volume kerentanan keamanan karena pekerjaan jarak jauh.

“Jumlah peringatan keamanan, potensi ancaman, terlalu banyak untuk ditangani manusia sendiri. Otomatisasi dan pembelajaran mesin sudah membantu analis keamanan manusia memisahkan peringatan paling mendesak dari lautan data, dan mengambil tindakan perbaikan instan terhadap profil ancaman tertentu,” tulis Splunk.

Mobile Menace

Ancaman seluler dipercepat dengan latar belakang pandemi COVID-19 – sebuah tren yang diperkirakan akan terus berlanjut. Ancamannya berkisar dari spyware khusus yang dirancang untuk mengintip aplikasi perpesanan terenkripsi hingga penjahat yang mengeksploitasi banyak kerentanan keamanan kritis Android.

Untuk alasan tersebut, defenders perlu memperhatikan pelajaran tahun lalu dan membuat program keamanan yang berfokus pada seluler, para ahli mengatakan Seluler akan berkontribusi pada “de-perimeterization” dan cloudifikasi jaringan perusahaan yang sedang berlangsung.

Sumber: Threat Post

Tagged With: 2021, AI, automation, Cloud, Cyber Security Thrends, Cybersecurity, Insider Threat, Machine Learning

Shopify mengungkapkan insiden keamanan yang disebabkan oleh dua karyawan mereka

September 24, 2020 by Winnie the Pooh

Shopify telah mengonfirmasi pelanggaran data, di mana dua “karyawan nakal” dari tim dukungannya mencuri data pelanggan dari setidaknya 100 pedagang.

Dalam sebuah postingan blog, situs belanja online tersebut mengatakan bahwa penyelidikannya sejauh ini menunjukkan bahwa dua karyawan yang sejak itu dipecat, “terlibat dalam skema untuk mendapatkan catatan transaksi pelanggan dari toko tertentu”.

Shopify mengatakan telah merujuk masalah tersebut ke FBI.

Karyawan tersebut diduga mencuri data pelanggan, termasuk nama, alamat pos, dan detail pesanan, dari “kurang dari 200 toko”, tetapi data keuangan tidak terpengaruh.

Shopify mengatakan bahwa tidak memiliki bukti yang menunjukkan bahwa data itu digunakan, tetapi telah memberi tahu toko yang terkena dampak tentang insiden tersebut.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: Tech Crunch

Tagged With: Cybersecurity, Data Breach, Data stolen, Insider Threat, Security, Shopify

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo