• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Linux

Linux

‘BootHole’ Ancaman Secure Boot Yang Ditemukan Di Hampir Setiap Distro Linux, Windows 8 Dan 10

July 30, 2020 by Mally

Peneliti keamanan di Eclypsium menemukan kerentanan yang memengaruhi bootloader yang digunakan oleh hampir semua sistem Linux, dan hampir setiap perangkat Windows yang menggunakan Secure Boot dengan otoritas sertifikat Unified Extensible Firmware Interface (UEFI) standar Microsoft.

CVE-2020-10713, yang dijuluki BootHole, memiliki peringkat CVSS tinggi 8,2 dan berada di GRand Unified Bootloader 2 (GRUB2) default tetapi memengaruhi sistem yang menjalankan Secure Boot bahkan jika mereka tidak menggunakan GRUB2.

Jika berhasil dieksploitasi, BootHole memungkinkan penyerang untuk mengeksekusi kode apapun selama proses boot-up, bahkan ketika Secure Boot diaktifkan dan melakukan verifikasi tanda tangan dengan benar.

Yang berarti penyerang bisa mendapatkan kegigihan untuk malware yang diinstal secara diam-diam dan memberikan mereka, “near-total control” (mendekati total kontrol) atas perangkat yang terinfeksi, menurut Eclypsium.

Lebih buruk lagi, tidak ada pembaruan patch atau firmware sederhana yang dapat memperbaiki masalah ini, menurut Eclypsium.

Eclypsium telah mengoordinasikan pengungkapan yang bertanggung jawab atas BootHole dengan sejumlah vendor yang terkena dampak dan distro Linux, termasuk Microsoft, Tim Respons Keamanan UEFI (USRT), Oracle, Red Hat (Fedora dan RHEL), Canonical (Ubuntu), SuSE (SLES dan openSUSE), Debian, Citrix, VMware, dan berbagai OEM dan vendor perangkat lunak, beberapa di antaranya telah mengeluarkan laporan mereka sendiri.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: Forbes

Tagged With: BootHole, Cybersecurity, GRUB2, Linux, Secure Boot, Security, Windows

MATA, Malware Yang Menargetkan Organisasi Di Seluruh Dunia

July 24, 2020 by Mally

Peneliti keamanan di Kaspersky telah menemukan kerangka kerja multi-platform malware yang disebut “MATA” yang telah berhasil menargetkan korban di seluruh dunia.

Kaspersky menjelaskan dalam analisisnya bahwa artefak pertama yang berkaitan dengan MATA muncul kembali pada bulan April 2018. Siapa pun yang berada di belakang kerangka kerja malware ini kemudian menggunakan ancaman ini untuk menargetkan perusahaan di Polandia, Jerman, Turki, Korea, Jepang, dan India.

Organisasi yang ditargetkan beroperasi di beberapa sektor ekonomi yang berbeda. Di antara para korban adalah perusahaan perangkat lunak, bisnis e-commerce dan Penyedia Layanan Internet (ISP).

Kaspersky Lab menemukan tiga versi MATA yang menargetkan Windows, Linux dan macOS. Versi Windows terdiri dari beberapa komponen termasuk loader, orkestrator dan plugin.

Versi Linux dari MATA tersedia di situs distribusi yang sah, sedangkan varian macOS tiba sebagai trojan aplikasi otentikasi dua faktor (2FA).

Dalam analisisnya, Kaspersky Lab menghubungkan malware MATA dengan aktor ancaman terkenal:

Kami menyimpulkan bahwa kerangka kerja MATA dapat dikaitkan dengan grup APT Lazarus. Orkestrator MATA menggunakan dua nama file unik, c_2910.cls dan k_3872.cls, yang sebelumnya hanya terlihat dalam beberapa varian Manuscrypt, termasuk sampel (0137f688436c468d43b3e50878ec1a1f) yang disebutkan dalam publikasi US-CERT.

Perusahaan keamanan itu mengungkapkan bahwa varian Manuscrypt, keluarga malware yang didistribusikan oleh Lazarus, juga memiliki struktur konfigurasi yang sama dengan MATA.

Baca berita selengkapnya pada tautan di bawah ini;
Source: Kaspersky Lab | Tripwire

Tagged With: Cybersecurity, InfoSec, Lazarus, Linux, MacOS, Malware, MATA, Security, Windows

Nvidia Memperingatkan Gamer dari Serangga Driver Grafis Yang Serius

June 30, 2020 by Mally

Pembuat chip grafis Nvidia telah memperbaiki dua kerentanan tingkat tinggi pada driver grafisnya. Penyerang dapat mengeksploitasi kerentanan untuk melihat data sensitif, mendapatkan hak yang lebih tinggi atau meluncurkan serangan denial-of-service (DoS) di perangkat game Windows yang terpengaruh.

Driver grafis Nvidia (juga dikenal sebagai GPU Display Driver) untuk Windows digunakan pada perangkat yang ditargetkan untuk penggemar game; itu adalah komponen perangkat lunak yang memungkinkan sistem operasi dan program perangkat untuk menggunakan perangkat keras grafis tingkat tinggi yang dioptimalkan untuk permainan.

Salah satu kelemahannya, CVE-2020-5962, ada pada komponen Panel Kontrol Nvidia, yang menyediakan kontrol pengaturan driver grafis serta utilitas lain yang diinstal pada sistem. Cacat ini dapat memungkinkan penyerang dengan akses sistem lokal untuk merusak file sistem, yang dapat menyebabkan DoS atau peningkatan hak istimewa, menurut penasihat keamanan Nvidia, Rabu.

Kerentanan lain (CVE ‑ 2020-5963) ada di CUDA Driver, sebuah platform komputasi dan model pemrograman yang diciptakan oleh Nvidia. Masalahnya bermula dari kontrol akses yang tidak tepat dalam API Komunikasi Proses Antar pengemudi. Ini bisa mengarah pada eksekusi kode, DoS atau pengungkapan informasi.

Source: NVIDIA Advisory

Berbagai driver terpengaruh untuk pengguna Windows dan Linux, termasuk yang menggunakan perangkat lunak GeForce, Quadro, dan Tesla Nvidia. Daftarnya dapat dilihat pada gambar di bawah ini;

Baca berita selengkapnya pada tautan di bawah ini;
Source: Threat Post

Tagged With: Cybersecurity, Graphics Driver, Linux, NVIDIA, Security, Vulnerabilities, Windows

Ransomware Baru Ini Menargetkan PC Windows dan Linux Dengan Serangan ‘Unik’

June 8, 2020 by Mally

Sebuah bentuk ransomware yang baru terungkap sedang mengejar sistem Windows dan Linux dalam kampanye yang ditargetkan.

Dinamai Tycoon, ransomware ini telah aktif sejak Desember 2019 dan terlihat sebagai ciptaan penjahat cyber yang sangat selektif dalam penargetan mereka. Malware ini juga menggunakan teknik penyebaran yang tidak biasa yang membantu tetap tersembunyi di jaringan yang dikompromikan.

Target utama Tycoon adalah organisasi dalam industri pendidikan dan perangkat lunak.

Tycoon ditemukan dan dirinci oleh para peneliti di BlackBerry yang bekerjasama dengan analis keamanan di KPMG. Ini adalah bentuk ransomware yang tidak biasa karena ditulis menggunakan bahasa pemograman Java, disebarkan sebagai trojanized Java Runtime Environment dan disusun dalam file gambar Java (Imagej) untuk menyembunyikan niat jahatnya.

Para peneliti berpendapat bahwa Tycoon berpotensi dikaitkan dengan bentuk ransomware lain, Dharma – juga dikenal sebagai Crysis – karena kesamaan dalam alamat email, nama file yang dienkripsi, dan teks catatan tebusan.

Tahap pertama serangan ransomware Tycoon adalah dengan intrusi awal yang datang melalui server internet-facing RDP yang tidak aman. Karena RDP adalah salah satu cara yang umum untuk melakukan serangan cyber, organisasi dapat memastikan bahwa satu-satunya port yang menghadap ke luar ke internet adalah yang benar-benar dibutuhkan saja.

Menerapkan patch keamanan saat dirilis juga dapat mencegah banyak serangan ransomware, karena dapat menghentikan penjahat yang mencoba mengeksploitasi kerentanan yang diketahui. Organisasi juga harus memastikan bahwa mereka secara teratur membuat cadangan jaringan mereka – dan bahwa cadangan itu dapat diandalkan – sehingga jika yang terburuk terjadi, jaringan tersebut dapat dipulihkan tanpa menuruti tuntutan para penjahat dunia maya.

Artikel selengkapnya dapat dibaca pada tautan di bawah:
Source: ZDNet

Tagged With: Cybersecurity, Linux, Ransomware, Security, Tips, Tycoon Ransomware, Windows

Penelitian Baru Menemukan, Kerentanan Pada Windows 10 Lebih Banyak Dari Pada Sistem Operasi Lainnya

April 22, 2020 by Mally

Laporan, ‘Prioritization to Prediction (volume 5): In Search of Assets at Risk’, berupaya memahami komparatif risk surface perangkat berdasarkan sistem operasi yang mereka gunakan.

Tidak mengherankan, penelitian tersebut menemukan bahwa terlepas dari apakah sistem operasi itu dari platform Apple atau Microsoft, Linux dan Unix, atau bahkan peralatan Internet of Things dan perangkat jaringan lainnya, kerentanan ada di mana-mana. Namun yang mencengangkan adalah angka kerentanan pada Windows 10.

Menurut Kenna Security, jumlah total kerentanan pada mesin Microsoft mencapai 215 juta dan 179 juta sudah ditambal. Ini berarti sekitar 36 juta kerentanan masih belum ditambal. Ketika berbicara secara khusus tentang PC Windows 10, jumlah rata-rata kerentanan yang diubah menjadi senjata (weaponized vulnerabilities) adalah 14 per desktop. Itu adalah 14 kerentanan terbuka dengan eksploitasi yang diketahui.

Ada beberapa kabar baik bagi pengguna Windows di dalam penelitian tersebut. Terutama bahwa mesin Microsoft ditambal dengan cepat.

Untuk berita selengkapnya dapat dibaca pada tautan di bawah ini:
Source: Forbes

Tagged With: Apple, Linux, Microsoft, Operating System, Unix, Vulnerabilities, Windows 10

Keamanan Linux: Grup Peretas Cina Mungkin Telah Mengompromikan Mesin Linux Yang Tak Terhitung Jumlahnya Sejak 2012

April 8, 2020 by Mally

Menurut laporan baru dari tim penelitian dan intelijen BlackBerry, peretas tingkat lanjut yang bekerja untuk kepentingan Cina telah menyerang dan menargetkan sistem operasi Linux dengan banyak keberhasilan dan sedikit atau tanpa deteksi.

 

Mungkin banyak yang berfikir bahwa ini tidak terlalu bermasalah mengingat bahwa statistik terbaru menunjukkan Linux memegang 1,71% dari pangsa pasar sistem operasi desktop global dibandingkan dengan 77,1% untuk Windows. Sampai Anda menyadari bahwa faktanya Linux memberi daya pada 100% dari 500 superkomputer teratas dan, menurut penelitian BlackBerry, 75% dari semua server web dan penyedia layanan cloud utama menggunakan sistem operasi ini.

Penelitian baru ini menambah kekhawatiran itu, yang mengklaim bahwa upaya terpadu yang melibatkan lima kelompok ancaman persisten tingkat lanjut China (APT) telah difokuskan pada server Linux yang “terdiri dari tulang punggung mayoritas pusat data besar yang bertanggung jawab untuk beberapa operasi jaringan perusahaan yang paling sensitif.”

 

Apa yang para peneliti temukan adalah bukti dari perangkat malware Linux yang sebelumnya tidak terdokumentasi yang digunakan oleh para aktor ancaman ini. Toolset yang mencakup tidak kurang dari dua rootkit tingkat kernel dan tiga backdoors. Toolset yang dikonfirmasi oleh para peneliti, telah secara aktif digunakan sejak 13 Maret 2012.

Analisis Decade of RATs oleh para peneliti BlackBerry menautkan toolkit malware yang sebelumnya tidak dikenal ini dengan salah satu botnet Linux terbesar yang pernah ditemukan, dan menyimpulkan bahwa “sangat mungkin” bahwa jumlah organisasi yang terkena dampak sangat banyak dan “durasi infeksi yang panjang.”

 

Baca artikel selengkapnya pada tautan di bawah ini;

Source: Forbes

Tagged With: APT, Backdoor, China, Cyber Attack, Linux, Security, Toolkit

Perbarui Chrome 80 Anda Sekarang, Beberapa Masalah Keamanan Telah Dikonfirmasi

April 3, 2020 by Mally

Badan Keamanan Cybersecurity dan Infrastruktur (CISA) telah menyarankan pengguna untuk memperbarui Google Chrome karena kerentanan keamanan berperingkat tinggi yang baru telah ditemukan. Inilah yang perlu Anda ketahui.

 

Dalam postingan yang dipublikasikan pada 1 April, CISA mengonfirmasi bahwa Google Chrome versi 80.0.3987.162 “membahas kerentanan yang dapat dieksploitasi oleh penyerang untuk mengendalikan sistem yang terpengaruh,” baik itu Windows, Mac atau Linux. Dan mereka menganjurkan pengguna dan administrator untuk menerapkan pembaruan tersebut.

Tidak hanya CISA namun Center for Internet Security (CIS) juga memberi peringatan yang sama mengenai kerentanan yang ada pada Google Chrome. Yang paling parah dari kasus ini dapat memungkinkan penyerang untuk memperoleh akses untuk mengeksekusi kode semau mereka dalam konteks browser.

Apa artinya itu? Jawabannya adalah itu tergantung pada hak istimewa yang telah diberikan kepada aplikasi. Namun, dalam skenario terburuk, penyerang akan dapat melihat data, mengubah data, atau menghapus data.

Yang diperlukan bagi penyerang untuk mengeksploitasi kerentanan ini adalah membuat pengguna mengunjungi halaman web yang dibuat dengan maksud jahat, dengan serangan phishing atau bahkan pengalihan dari situs yang disusupi,

Anda dapat memeriksa untuk melihat versi apa yang saat ini Anda miliki dengan masuk ke Bantuan | Tentang Google Chrome. Kabar baiknya adalah bahwa dengan memeriksa versi apa yang Anda miliki juga akan memulai pembaruan ke versi terbaru. Anda harus relaunch browser Anda setelah pembaruan telah diinstal dan kemudian akan terlindungi terhadap semua kerentanan seperti yang disebutkan sebelumnya.

 

Berita selengkapnya dapat dibaca pada tautan dibawah:

Source: Forbes

Tagged With: Chrome 80, Google, Goole Chrome, Linux, Mac, Updates, Vulnerability, Windows

Linux adalah sistem operasi yang paling rentan, bukan Windows 10

March 10, 2020 by Mally

Thebestvpn.com telah menyusun analisis mengenai ‘kerentanan teknis’ dalam perangkat lunak populer antara tahun 1999 – 2019. Mereka menggunakan data dari National Institute of Standards and Technology’s National Vulnerability yang selalu memperbarui data nya setiap hari.

 

Pada laporan itu tercatat bahwa Debian, salah satu OS Linux, berada di urutan teratas dengan 3.067 kerentanan, menjadikan Debian sebagai sistem operasi yang paling bermasalah selama dua dekade terakhir. Yang disusul oleh Android dengan 2.563 kerentanan, lalu kernel Linux di tempat ketiga dengan jumlah 2.357. MacOS Apple hanya sedikit di belakang mereka dengan 2.212, dan Ubuntu di tempat kelima dengan jumlah 2.007 kerentanan.

 

Dengan ini menggarisbawahi bahwa keamanan sistem operasi Windows mungkin tidak selemah yang Anda kira, setidaknya secara historis, dan memang bahwa pengguna Linux dan Mac tidak kalah berisiko nya dengan pengguna Windows.

 

Laporan selengkapnya dapat dibaca pada tautan di bawah ini;

Source: The Best VPN | Tech Radar | Foss Bytes

Tagged With: Linux, Microsoft, OS, Vulnerability, Windows

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 8
  • Page 9
  • Page 10
  • Page 11
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo