• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Linux

Linux

Algoritme aktivasi Windows XP telah di-crack, keygen sekarang berfungsi di Linux

May 27, 2023 by Søren

Sistem operasi Windows XP dari Microsoft, yang telah berusia lebih dari 21 tahun, kini mendapatkan pembaruan penting. Kabar menarik datang dari sebuah posting di blog tinyapps yang mengungkapkan bahwa algoritma dan metode yang digunakan oleh Microsoft untuk memvalidasi kunci produk Windows XP telah berhasil di-crack dan dapat dilakukan menggunakan sistem operasi Linux.

Dengan penemuan ini, kini memungkinkan untuk mengaktifkan instalasi baru Windows XP secara legal dan aman, bahkan tanpa koneksi internet. Ini menjadi solusi yang berguna karena seharusnya Windows XP tidak terhubung ke internet, dan saat ini tidak dapat melakukan aktivasi melalui server Microsoft.

Informasi yang diperoleh menunjukkan bahwa algoritma aktivasi produk ini telah berhasil dipecahkan sejak beberapa waktu lalu. Pada tahun 2019, sebuah generator kunci produk sumber terbuka dirilis yang dapat menghasilkan kunci Windows XP secara tak terbatas. Namun, program tersebut memerlukan layanan aktivasi eksternal untuk menyelesaikan validasi dan instalasi, yang menjadi sulit jika layanan tersebut tidak lagi tersedia.

Namun, ada perkembangan baru tahun lalu ketika seseorang membagikan sebuah file Windows yang dapat menghasilkan kode ID konfirmasi yang diperlukan untuk mengaktifkan Windows XP secara offline. Dengan menggabungkan generator kunci produk dengan file tersebut, pengguna dapat melakukan aktivasi tanpa bantuan dari Microsoft dan tanpa melanggar aturan.

Bulan ini, generator kunci produk sumber terbuka tersebut telah diubah dan diperbaiki agar dapat berfungsi di sistem operasi Linux. Meskipun masih memerlukan file tambahan, setidaknya sekarang generator ini dapat berjalan di Linux. File tersebut juga sedang dalam proses reverse engineering untuk memahami lebih dalam tentang cara kerjanya.

Perlu dicatat bahwa pembahasan ini berkaitan dengan berhasilnya menembus algoritma aktivasi, bukan merujuk pada pemecahan perlindungan pembajakan Windows XP sejak awal dirilis. Dalam konteks ini, fokusnya adalah menghasilkan kode aktivasi yang sah tanpa melakukan modifikasi sistem.

Selengkapnya: The Register

Tagged With: Activation, Linux, Microsoft, Offline Activation, Operating System, Product Key, Validation, Windows XP

Tanggal akhir akan datang untuk CentOS Stream 8 dan CentOS Linux 7

May 7, 2023 by Coffee Bean

CentOS Stream 8 Akhir Pembuatan: 31 Mei 2024

Kami berharap ini sesuai dengan rilis RHEL 8.10. CentOS Stream 8 adalah tempat fitur baru dikembangkan untuk RHEL 8. Dengan dirilisnya RHEL 8.10, RHEL 8 akan dianggap sebagai fitur yang lengkap.

Saat kami mengumumkan CentOS Stream, kami mencatat bahwa CentOS Stream dirancang untuk melayani “sebagai cabang upstream (pengembangan) dari Red Hat Enterprise Linux.” Dengan transisi RHEL 8 ke fase Pemeliharaan, CentOS Stream 8 telah memenuhi tujuannya.

Setelah 31 Mei 2024, CentOS Stream 8 akan diarsipkan dan tidak ada pembaruan lebih lanjut yang akan diberikan.

Ada beberapa opsi bagus untuk merencanakan migrasi Anda.

Opsi Migrasi/upgrade:

  • Bermigrasi ke CentOS Stream 9
  • Konversikan ke RHEL 8, tidak ada lisensi biaya untuk digunakan dalam kondisi tertentu
  • Konversikan ke sistem operasi lain di ekosistem Enterprise Linux. Beberapa proyek telah mendapatkan sistem operasi baru dari sumber CentOS dan RHEL

Jangan lupa untuk meninjau Siklus Hidup RHEL untuk membantu memilih opsi yang tepat untuk sistem Anda!

Package akan diarsipkan di vault.centos.org setelah 31 Mei 2024.

CentOS Linux 7 Akhir Masa Pakai: 30 Juni 2024

RHEL 7 mencapai Akhir Pemeliharaan pada 30 Juni 2024. Setelah 30 Juni 2024, tidak akan ada pembaruan yang dipublikasikan untuk CentOS Linux 7.

Jika Anda ingin tetap berada dalam ekosistem RHEL, Anda harus memutuskan apakah Anda ingin pindah ke distribusi berbasis RHEL8 atau RHEL9. Anda harus hati-hati membaca masing-masing untuk membantu memilih platform yang tepat untuk sistem Anda:

  • The RHEL Lifecycle
  • Considerations for RHEL8
  • Considerations for RHEL9

Pakcage akan diarsipkan di vault.centos.org setelah 30 Juni 2024.

Anda juga dapat mengonversi ke RHEL7 dan membeli Dukungan Siklus Hidup yang Diperpanjang jika Anda tidak dapat memigrasikan sistem Anda sebelum 30 Juni 2024.

selengkapnya : blog.centos.org

Tagged With: CentOS, Linux

Laporan ancaman malware mengungkapkan risiko pada Mac dibandingkan dengan Windows dan Linux

April 29, 2023 by Søren

Sepanjang tahun ini kami telah melihat beberapa laporan tentang malware yang memengaruhi Mac. Sekarang Elastic Security Labs telah merilis Laporan Ancaman Global musim semi 2023. Ini menawarkan gambaran besar tentang keadaan malware termasuk seberapa sering malware itu memengaruhi Mac vs Windows dan Linux, malware yang paling umum secara keseluruhan, malware yang paling umum di Mac, dan banyak lagi.

Melihat ke seluruh Windows, Linux, dan Mac, penelitian terbaru Elastic menemukan bahwa Trojan adalah jenis malware paling umum yang mencapai lebih dari 75% dari total. Cryptominers dan ransomware adalah dua kategori umum berikutnya.

Mengenai distribusi malware yang ditemukan, sekitar 54% dari semua kejadian ditemukan di titik akhir Linux, dengan ~39% terjadi di sistem Windows.

Hanya 6% dari deteksi malware yang ditemukan di Mac.

Sementara Malwarebytes awal tahun ini membagikan laporan yang menunjukkan adware sebagai jenis malware yang paling umum di Mac, Elastic mengatakan bahwa mereka menemukan cryptominers sebagai malware dominan di Mac dengan taburan Rootkit yang muncul di awal tahun 2023.

9to5mac

Tagged With: Linux, Mac, Malware, Report, Windows

Peretas Cina menggunakan varian malware Linux baru untuk spionase

April 27, 2023 by Coffee Bean

Peretas menyebarkan varian malware Linux baru dalam serangan cyberespionage, seperti varian PingPull baru dan backdoor yang sebelumnya tidak berdokumen yang dilacak sebagai ‘Sword2033.’

PingPull adalah RAT (trojan akses jarak jauh) yang pertama kali didokumentasikan oleh Unit 42 musim panas lalu dalam serangan spionase yang dilakukan oleh grup Gallium yang disponsori negara China, juga dikenal sebagai Alloy Taurus. Serangan tersebut menargetkan pemerintah dan organisasi keuangan di Australia, Rusia, Belgia, Malaysia, Vietnam, dan Filipina.

Unit 42 terus memantau kampanye spionase ini dan hari ini melaporkan bahwa pelaku ancaman China menggunakan varian malware baru terhadap target di Afrika Selatan dan Nepal.

Unit 42 juga menemukan pintu belakang ELF baru yang berkomunikasi dengan server perintah dan kontrol yang sama (C2) dengan PingPull.

Ini adalah alat yang lebih sederhana dengan fungsi yang lebih mendasar seperti mengunggah file pada sistem yang dilanggar, mengekstraksi file, dan menjalankan perintah dengan “; echo \n” ditambahkan padanya.

Perintah gema menambahkan data acak pada log eksekusi, mungkin untuk membuat analisis lebih menantang atau mengaburkan aktivitasnya.

Unit 42 menemukan sampel Sword2023 kedua yang terkait dengan alamat C2 berbeda yang menyamar sebagai militer Afrika Selatan.

Sampel yang sama ditautkan ke alamat Soft Ether VPN, produk yang diketahui digunakan oleh Gallium dalam operasinya.

Peta C2 Gallium berdasarkan komunikasi malware (Unit 42)

Sebagai kesimpulan, Gallium terus menyempurnakan persenjataannya dan memperluas jangkauan targetnya menggunakan varian Linux baru dari PingPull dan backdoor Sword2023 yang baru ditemukan.

Organisasi harus mengadopsi strategi keamanan yang komprehensif untuk melawan ancaman canggih ini secara efektif daripada hanya mengandalkan metode deteksi statis.

selengkapnya : bleepingcomputer

Tagged With: China, Espionage Cyber, Gallium, Linux, Malware

Peretas Lazarus sekarang mendorong malware Linux melalui tawaran pekerjaan palsu

April 21, 2023 by Søren

Kampanye Lazarus baru yang dianggap sebagai bagian dari “Operation DreamJob” telah ditemukan menargetkan pengguna Linux dengan malware untuk pertama kalinya.

Penargetan baru ini ditemukan oleh peneliti ESET, yang mengatakan hal itu juga membantu mengonfirmasi dengan keyakinan tinggi bahwa Lazarus melakukan serangan rantai pasokan baru-baru ini pada penyedia VoIP 3CX.

Serangan itu ditemukan pada Maret 2023, membahayakan banyak perusahaan yang menggunakan klien 3CX versi trojan dengan trojan pencuri informasi.

Hari ini, Mandiant menerbitkan hasil investigasi mereka terhadap pelanggaran 3CX, yang selanjutnya menghubungkan serangan tersebut dengan aktor ancaman Korea Utara.

Mandiant mengatakan lingkungan pengembang 3CX dikompromikan setelah seorang karyawan memasang perangkat lunak perdagangan dari Trading Technologies, yang penginstalnya telah di-trojanisasi dalam serangan rantai pasokan Korea Utara lainnya.

Operasi DreamJob Lazarus, juga dikenal sebagai Nukesped, adalah operasi berkelanjutan yang menargetkan orang-orang yang bekerja di platform perangkat lunak atau DeFi dengan tawaran pekerjaan palsu di LinkedIn atau media sosial dan platform komunikasi lainnya.

Serangan rekayasa sosial ini berupaya mengelabui korban agar mengunduh file berbahaya yang disamarkan sebagai dokumen yang berisi perincian tentang posisi yang ditawarkan. Namun, dokumen tersebut justru menjatuhkan malware di komputer korban.

Selengkapnya: Bleeping Computer

Tagged With: Campaign, Lazarus, Linux, Malware

Malware Linux memperkuat hubungan antara Lazarus dan serangan rantai pasokan 3CX

April 21, 2023 by Søren

Kemiripan dengan malware Linux yang baru ditemukan yang digunakan dalam Operasi DreamJob menguatkan teori bahwa kelompok yang selaras dengan Korea Utara berada di balik serangan rantai pasokan 3CX

Peneliti ESET telah menemukan kampanye Lazarus Operation DreamJob baru yang menargetkan pengguna Linux. Operation DreamJob adalah nama untuk serangkaian kampanye di mana grup tersebut menggunakan teknik rekayasa sosial untuk mengkompromikan targetnya, dengan tawaran pekerjaan palsu sebagai iming-imingnya.

Dalam kasus ini, peneliti dapat merekonstruksi rantai penuh, dari file ZIP yang mengirimkan tawaran pekerjaan HSBC palsu sebagai umpan, hingga muatan terakhir: backdoor SimplexTea Linux yang didistribusikan melalui akun penyimpanan cloud OpenDrive. Sepengetahuan peneliti, ini adalah penyebutan publik pertama dari aktor ancaman besar yang selaras dengan Korea Utara ini menggunakan malware Linux sebagai bagian dari operasi ini.

Selain itu, penemuan ini membantu peneliti mengonfirmasi dengan tingkat kepercayaan yang tinggi bahwa serangan rantai pasokan 3CX baru-baru ini sebenarnya dilakukan oleh Lazarus – tautan yang dicurigai sejak awal dan ditunjukkan oleh beberapa peneliti keamanan sejak saat itu. Dalam posting blog ini, peneliti menguatkan temuan ini dan memberikan bukti tambahan tentang hubungan antara Lazarus dan serangan rantai pasokan 3CX.

Selengkapnya: We Live Security

Tagged With: Cybersecurity, Lazarus, Linux, Malware, Threat

Linux kernel Logic Mengizinkan serangan Spectre pada ‘penyedia cloud utama’

April 15, 2023 by Coffee Bean

Kerentanan Spectre yang menghantui pembuat perangkat keras dan perangkat lunak sejak 2018 terus menentang upaya untuk menguburnya.

Pada hari Kamis, Eduardo (sirdarckcat) Vela Nava, dari tim respons keamanan produk Google, mengungkapkan kelemahan terkait Spectre di versi 6.2 kernel Linux.

Bug, yang disebut tingkat keparahan sedang, awalnya dilaporkan ke penyedia layanan cloud – yang paling mungkin terpengaruh – pada 31 Desember 2022, dan ditambal di Linux pada 27 Februari 2023.

Pemburu bug yang mengidentifikasi masalah tersebut menemukan bahwa proses userspace Linux untuk bertahan melawan Spectre v2 tidak bekerja pada VM dari “setidaknya satu penyedia cloud utama”.

Seperti yang dijelaskan oleh pengungkapan, di bawah IBRS dasar, kernel 6.2 memiliki logika yang memilih keluar dari STIBP (Single Thread Indirect Branch Predictors), pertahanan terhadap pembagian prediksi cabang antara prosesor logis pada inti.

“Bit IBRS secara implisit melindungi dari injeksi target cabang lintas-utas,” laporan bug menjelaskan. “Namun, dengan IBRS lama, bit IBRS dihapus saat kembali ke ruang pengguna, karena alasan kinerja, yang menonaktifkan STIBP implisit dan membuat utas ruang pengguna rentan terhadap injeksi target cabang lintas-utas yang dilindungi oleh STIBP.”

Register memahami bahwa masalah ini muncul dari kesalahpahaman tentang IBRS yang ditingkatkan, yang tidak memerlukan STIBP untuk melindungi diri dari utas lain (serangan multithreading secara bersamaan).

Perbaikan menghapus IBRS dasar dari pemeriksaan spectre_v2_in_ibrs_mode() , agar STIBP tetap aktif secara default.

Cacat hantu diidentifikasi oleh Rodrigo Rubira Branco (BSDaemon), ketika dia berada di Google, dan José Luiz. KP Singh, bagian dari tim kernel Google, yang mengerjakan perbaikan dan berkoordinasi dengan pengelola Linux untuk mengatasi masalah tersebut.

selengkapnya : theregister.com

Tagged With: Bug, Cybersecurity, Linux

IceFire ransomware sekarang mengenkripsi sistem Linux dan Windows

March 10, 2023 by Søren

Aktor ancaman yang terkait dengan operasi ransomware IceFire sekarang secara aktif menargetkan sistem Linux di seluruh dunia dengan enkripsi khusus yang baru.

Peneliti keamanan SentinelLabs menemukan bahwa geng tersebut telah menembus jaringan beberapa organisasi media dan hiburan di seluruh dunia dalam beberapa minggu terakhir, mulai pertengahan Februari, menurut sebuah laporan yang dibagikan sebelumnya dengan BleepingComputer.

Begitu berada di dalam jaringan mereka, penyerang menyebarkan varian malware baru mereka untuk mengenkripsi sistem Linux korban.

Ketika dijalankan, ransomware IceFire mengenkripsi file, menambahkan ekstensi ‘.ifire’ ke nama file, dan kemudian menutupi jejaknya dengan menghapus dirinya sendiri dan menghapus biner.

Penting juga untuk dicatat bahwa IceFire tidak mengenkripsi semua file di Linux. Ransomware secara strategis menghindari mengenkripsi jalur tertentu, memungkinkan bagian sistem penting tetap beroperasi.

Pendekatan yang diperhitungkan ini dimaksudkan untuk mencegah penghentian total sistem, yang dapat menyebabkan kerusakan yang tidak dapat diperbaiki dan bahkan gangguan yang lebih signifikan.

Meskipun aktif setidaknya sejak Maret 2022 dan sebagian besar tidak aktif sejak akhir November, ransomware IceFire kembali pada awal Januari dalam serangan baru, seperti yang ditunjukkan oleh pengiriman pada platform ID-Ransomware.

Operator IceFire mengeksploitasi kerentanan deserialisasi dalam perangkat lunak berbagi file IBM Aspera Faspex (dilacak sebagai CVE-2022-47986) untuk meretas sistem target yang rentan dan menyebarkan muatan ransomware mereka.

Kerentanan RCE pra-auth dengan tingkat keparahan tinggi ini ditambal oleh IBM pada bulan Januari dan telah dieksploitasi dalam serangan sejak awal Februari [1, 2] setelah perusahaan manajemen permukaan serangan Assetnote menerbitkan laporan teknis yang berisi kode eksploit.

CISA juga menambahkan kelemahan keamanan ke katalog kerentanannya yang dieksploitasi secara liar pada Februari 2021, memerintahkan agen federal untuk menambal sistem mereka hingga 14 Maret.

Selengkapnya: Bleeping Computer

Tagged With: IceFire, Linux, Ransomware, Windows

  • Page 1
  • Page 2
  • Page 3
  • Interim pages omitted …
  • Page 13
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo