• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Mac

Mac

Laporan ancaman malware mengungkapkan risiko pada Mac dibandingkan dengan Windows dan Linux

April 29, 2023 by Søren

Sepanjang tahun ini kami telah melihat beberapa laporan tentang malware yang memengaruhi Mac. Sekarang Elastic Security Labs telah merilis Laporan Ancaman Global musim semi 2023. Ini menawarkan gambaran besar tentang keadaan malware termasuk seberapa sering malware itu memengaruhi Mac vs Windows dan Linux, malware yang paling umum secara keseluruhan, malware yang paling umum di Mac, dan banyak lagi.

Melihat ke seluruh Windows, Linux, dan Mac, penelitian terbaru Elastic menemukan bahwa Trojan adalah jenis malware paling umum yang mencapai lebih dari 75% dari total. Cryptominers dan ransomware adalah dua kategori umum berikutnya.

Mengenai distribusi malware yang ditemukan, sekitar 54% dari semua kejadian ditemukan di titik akhir Linux, dengan ~39% terjadi di sistem Windows.

Hanya 6% dari deteksi malware yang ditemukan di Mac.

Sementara Malwarebytes awal tahun ini membagikan laporan yang menunjukkan adware sebagai jenis malware yang paling umum di Mac, Elastic mengatakan bahwa mereka menemukan cryptominers sebagai malware dominan di Mac dengan taburan Rootkit yang muncul di awal tahun 2023.

9to5mac

Tagged With: Linux, Mac, Malware, Report, Windows

Perbaikan Apple baru-baru ini mengungkapkan zero-days pada iPhone dan iPad lama

April 12, 2023 by Coffee Bean

Apple telah merilis pembaruan darurat untuk mendukung patch keamanan yang dirilis pada hari Jumat, menangani dua kelemahan zero-day yang dieksploitasi secara aktif yang juga memengaruhi iPhone, iPad, dan Mac lama.

“Apple mengetahui laporan bahwa masalah ini mungkin telah dieksploitasi secara aktif,” kata perusahaan itu dalam penasihat keamanan yang diterbitkan pada hari Senin.

Yang pertama (dilacak sebagai CVE-2023-28206) adalah kelemahan tulis di luar batas di IOSurfaceAccelerator yang memungkinkan pelaku ancaman mengeksekusi kode arbitrer dengan hak istimewa kernel pada perangkat yang ditargetkan melalui aplikasi yang dibuat dengan jahat.

Zero-day kedua (CVE-2023-28205) adalah penggunaan WebKit setelah bebas yang memungkinkan pelaku ancaman mengeksekusi kode berbahaya pada iPhone, Mac, atau iPad yang dikompromikan setelah mengelabui target mereka agar memuat halaman web berbahaya.

Hari ini, Apple menangani zero-days di iOS 15.7.5 dan iPadOS 15.7.5, macOS Monterey 12.6.5, dan macOS Big Sur 11.7.6 dengan meningkatkan validasi input dan manajemen memori.

Cacat tersebut dilaporkan oleh peneliti keamanan dengan Grup Analisis Ancaman Google dan Lab Keamanan Amnesty International, yang menemukan mereka dieksploitasi dalam serangan sebagai bagian dari rantai eksploitasi.

Kedua organisasi sering melaporkan aktor ancaman yang didukung pemerintah yang menggunakan taktik dan kerentanan serupa untuk menginstal spyware ke perangkat individu berisiko tinggi di seluruh dunia, seperti jurnalis, politisi, dan pembangkang.

Misalnya, mereka baru-baru ini membagikan detail tentang kampanye yang menyalahgunakan dua rantai eksploit yang menargetkan bug Android, iOS, dan Chrome untuk menginstal malware pengawasan komersial.

CISA juga memerintahkan agen federal untuk menambal perangkat mereka terhadap dua kerentanan keamanan ini, yang dikenal sebagai dieksploitasi secara aktif untuk meretas iPhone, Mac, dan iPad.

Pada pertengahan Februari, Apple menambal WebKit zero-day (CVE-2023-23529) lain yang sedang dalam serangan untuk memicu crash dan mendapatkan eksekusi kode pada perangkat iOS, iPadOS, dan macOS yang rentan.

selengkapnya : bleepingcomputer.com

Tagged With: Apple, Bug, iPhone, Mac, Vulnerability

Apple: Beberapa Eksploitasi Keamanan Baru yang Ditambal dengan Pembaruan iOS 16.3

February 21, 2023 by Flamango

Dengan dirilisnya iOS 16.3.1 minggu lalu, Apple telah merilis beberapa tambalan keamanan untuk pengguna iPhone dan iPad. Saat ini Apple telah memperbarui halaman web keamanannya untuk mengungkapkan bahwa ada lebih banyak eksploit yang telah diperbaiki dengan pembaruan iOS terbaru.

Lebih banyak Tambalan Keamanan Terdaftar dengan Pembaruan iOS 16.3
Apple telah menambahkan Common Vulnerabilities and Exposures (CVE) baru untuk iOS 16.3.1 dan tiga CVE baru untuk iOS 16.3 yang dirilis pada bulan Januari.

Eksploitasi baru yang terdaftar oleh Apple yang ditambal dengan iOS 16.3.1 terkait dengan sertifikat yang dibuat dengan jahat, dapat menyebabkan serangan denial-of-service (DoS).

Halaman web konten keamanan iOS 16.3 juga telah diperbarui dengan tiga eksploit baru yang diperbaiki dengan pembaruan tersebut.

Meski tidak jelas mengapa Apple tidak menyebutkan eksploitasi keamanan seperti itu sebelumnya, perlu diingat bahwa semua kerentanan ini telah diperbaiki dengan iOS 16.3.1, yang kini tersedia untuk semua pengguna. Dengan macOS 13.2.1 dan iOS 16.3.1, Apple juga memperbaiki pelanggaran keamanan terkait WebKit yang telah “dieksploitasi secara aktif”.

Selengkapnya: 9TO5Mac

Tagged With: CVE-2023-23530, iOS 16.3, iPhone, Mac, Vulnerability

VPN Google One tidak hanya untuk ponsel atau tablet lagi

November 10, 2022 by Eevee

Google tampaknya mendorong semua silinder untuk membuat VPN layak digunakan. Dulu hanya untuk pelanggan Google Fi, pemegang penyimpanan cloud dengan Google One juga dapat beralih dan menjalankan bisnis online mereka dengan lebih aman.

Namun, itu hanya VPN yang layak digunakan jika Anda menggunakan ponsel atau tablet. Perusahaan telah mengeluarkan layanan tersebut untuk Windows dan Mac.

Pelanggan Google One di tingkat 2TB ($10 per bulan) atau lebih tinggi sudah memiliki akses ke VPN seluler. Mulai hari ini, mereka dapat mengunduh klien untuk mesin mereka di Windows 10 dan macOS 11 atau lebih baru. Ini akan tersedia di 22 pasar yang sama di mana VPN sudah tersedia di Android dan iOS.

Pengguna dapat mengharapkan pengalaman umum yang sama yang disediakan oleh aplikasi seluler dengan enkripsi lalu lintas standar industri dan sistem pemeriksaan dan keseimbangan backend yang seharusnya melindungi aktivitas mereka di web. Seperti paket Google One lainnya, pemegang akun dapat berbagi akses VPN hingga lima orang lainnya.

Anda juga dapat berkonsultasi dengan halaman Bantuan Google One untuk VPN untuk informasi lebih lanjut, juga diatur untuk diperbarui.

Google juga mengklarifikasi bahwa pemilik Pixel 7 yang mendapatkan akses VPN gratis selama lima tahun akan memerlukan paket Google One yang memenuhi syarat untuk memanfaatkan klien desktop juga.

Sumber: Android Police

Tagged With: Android, Google One, iOS, Mac, VPN, Windows

Apple memperbaiki zero-day kedelapan yang digunakan untuk meretas iPhone dan Mac tahun ini

September 13, 2022 by Eevee

Apple telah merilis pembaruan keamanan untuk mengatasi kerentanan zero-day kedelapan yang digunakan dalam serangan terhadap iPhone dan Mac sejak awal tahun.

Dalam peringatan keamanan yang dikeluarkan pada hari Senin, Apple mengungkapkan bahwa mereka mengetahui laporan yang mengatakan kelemahan keamanan ini “mungkin telah dieksploitasi secara aktif.”

Bug (dilacak sebagai CVE-2022-32917) dapat memungkinkan aplikasi yang dibuat dengan jahat untuk mengeksekusi kode arbitrer dengan hak istimewa kernel.

Dilaporkan ke Apple oleh peneliti anonim, masalah ini ditangani di iOS 15.7 dan iPadOS 15.7, macOS Monterey 12.6, dan macOS Big Sur 11.7 dengan pemeriksaan batas yang ditingkatkan.

Daftar lengkap perangkat yang terkena dampak meliputi:

  • iPhone 6s dan versi lebih baru, iPad Pro (semua model), iPad Air 2 dan versi lebih baru, iPad generasi ke-5 dan versi lebih baru, iPad mini 4 dan versi lebih baru, serta iPod touch (generasi ke-7)
  • Mac yang menjalankan macOS Big Sur 11.7 dan macOS Monterey 12.6

Apple juga mem-backport patch untuk zero-day lainnya (CVE-2022-32894) ke Mac yang menjalankan macOS Big Sur 11.7 setelah merilis pembaruan keamanan tambahan pada 31 Agustus untuk mengatasi bug yang sama pada versi iOS yang berjalan di iPhone dan iPad lama.

Meskipun Apple mengungkapkan eksploitasi aktif kerentanan ini di alam liar, perusahaan belum merilis informasi apa pun mengenai serangan ini.

Dengan menolak untuk merilis info ini, Apple kemungkinan ingin mengizinkan sebanyak mungkin pelanggan untuk menambal perangkat mereka sebelum penyerang lain mengembangkan eksploitasi mereka sendiri dan mulai menyebarkannya dalam serangan yang menargetkan iPhone dan Mac yang rentan.

Meskipun zero-day ini kemungkinan besar hanya digunakan dalam serangan yang sangat bertarget, menginstal pembaruan keamanan sesegera mungkin masih sangat disarankan untuk memblokir upaya serangan.

Sumber: Bleeping Computer

Tagged With: Apple, iPadOS, iPhone, Mac, Zero Day

Pembaruan darurat Apple memperbaiki zero-day yang digunakan untuk meretas Mac, Jam Tangan

May 18, 2022 by Eevee

Apple telah merilis pembaruan keamanan untuk mengatasi kerentanan zero-day yang dapat dieksploitasi oleh pelaku ancaman dalam serangan yang menargetkan perangkat Mac dan Apple Watch.

Zero-days adalah kelemahan keamanan yang tidak disadari oleh vendor perangkat lunak dan belum ditambal. Dalam beberapa kasus, jenis kerentanan ini mungkin juga memiliki eksploitasi konsep yang tersedia untuk umum sebelum tambalan tiba atau dapat dieksploitasi secara aktif di alam liar.

Dalam peringatan keamanan yang dikeluarkan pada hari Senin, Apple mengungkapkan bahwa mereka mengetahui laporan bug keamanan ini “mungkin telah dieksploitasi secara aktif.”

Cacat tersebut adalah masalah penulisan di luar batas (CVE-2022-22675) di AppleAVD (ekstensi kernel untuk decoding audio dan video) yang memungkinkan aplikasi mengeksekusi kode arbitrer dengan hak istimewa kernel.

Bug tersebut dilaporkan oleh peneliti anonim dan diperbaiki oleh Apple di macOS Big Sur 11.6., watchOS 8.6, dan tvOS 15.5 dengan pemeriksaan batas yang ditingkatkan.

Daftar perangkat yang terpengaruh termasuk Apple Watch Series 3 atau lebih baru, Mac yang menjalankan macOS Big Sur, Apple TV 4K, Apple TV 4K (generasi ke-2), dan Apple TV HD.

Sementara Apple mengungkapkan laporan eksploitasi aktif di alam liar, itu tidak merilis info tambahan mengenai serangan ini.

Dengan menahan informasi, perusahaan kemungkinan bertujuan untuk memungkinkan pembaruan keamanan menjangkau sebanyak mungkin Apple Watch dan Mac sebelum penyerang mengetahui detail zero-day dan mulai menyebarkan eksploitasi dalam serangan lain.

Meskipun zero-day ini kemungkinan besar hanya digunakan dalam serangan yang ditargetkan, tetap sangat disarankan untuk menginstal pembaruan keamanan macOS dan watchOS hari ini sesegera mungkin untuk memblokir upaya serangan.

Pada bulan Januari, Apple menambal dua zero-days lainnya yang dieksploitasi di alam liar untuk memungkinkan penyerang mendapatkan eksekusi kode arbitrer dengan hak kernel (CVE-2022-22587) dan melacak aktivitas penelusuran web dan identitas pengguna secara real-time (CVE-2022-22594) .

Satu bulan kemudian, Apple merilis pembaruan keamanan untuk menambal bug zero-day baru (CVE-2022-22620) yang dieksploitasi untuk meretas iPhone, iPad, dan Mac, yang menyebabkan crash OS dan eksekusi kode jarak jauh pada perangkat Apple yang disusupi.

Pada bulan Maret, dua lagi mengeksploitasi zero-days secara aktif di Intel Graphics Driver (CVE-2022-22674) dan dekoder media AppleAVD (CVE-2022-22675), yang terakhir juga di-backport hari ini di versi macOS yang lebih lama, di watchOS 8.6, dan di tvOS 15.5.

Lima zero-days ini berdampak pada iPhone (iPhone 6s dan yang lebih baru), Mac yang menjalankan macOS Monterey, dan beberapa model iPad.

Sepanjang tahun lalu, perusahaan juga menambal daftar panjang zero-days yang dieksploitasi di alam liar untuk menargetkan perangkat iOS, iPadOS, dan macOS.

Berikut daftar produk yang di update:

  • watchOS 8.6
  • tvOS 15.3
  • macOS Catalina
  • macOS Big Sur 11.6.6
  • macOS Monterey 12.4
  • iOS 15.5 and iPad OS 15.5
  • Xcode 13.4

Sumber: Bleeping Computer
Update Links: Software Patches Update

Tagged With: Apple TV, Apple Watch, eksploitasi, Mac, MacOS, watchOS

Malware Mac menyebar selama 14 bulan menginstal pintu belakang pada sistem yang terinfeksi

February 4, 2022 by Eevee

Malware Mac yang dikenal sebagai UpdateAgent telah menyebar selama lebih dari satu tahun, pengembangnya menambahkan lonceng dan peluit baru termasuk mendorong payload adware tahap kedua agresif yang menginstal backdoor persisten pada Mac yang terinfeksi.

Keluarga malware UpdateAgent mulai beredar paling lambat November atau Desember 2020 sebagai pencuri informasi yang relatif mendasar. Itu mengumpulkan nama produk, nomor versi, dan informasi sistem dasar lainnya. Metodenya yaitu, kemampuan untuk menjalankan setiap kali Mac melakukan booting—juga cukup sederhana.

Serangan Person-in-The-Middle
UpdateAgent telah berkembang semakin maju. Selain data yang dikirim ke server penyerang, aplikasi juga mengirimkan “detak jantung” yang memberi tahu penyerang jika malware masih berjalan. Itu juga menginstal adware yang dikenal sebagai Adload.

Peneliti Microsoft menulis:

Setelah adware diinstal, ia menggunakan perangkat lunak dan teknik injeksi iklan untuk mencegat komunikasi online perangkat dan mengarahkan lalu lintas pengguna melalui server operator adware, menyuntikkan iklan dan promosi ke halaman web dan hasil pencarian. Adload memanfaatkan serangan Person-in-The-Middle (PiTM) dengan memasang proxy web untuk membajak hasil mesin pencari dan menyuntikkan iklan ke halaman web, sehingga menyedot pendapatan iklan dari pemegang situs web resmi ke operator adware.

Adload mampu membuka pintu belakang untuk mengunduh dan menginstal adware dan muatan lain selain mengumpulkan informasi sistem yang dikirim ke server C2 penyerang. Mengingat UpdateAgent dan Adload memiliki kemampuan untuk menginstal muatan tambahan, penyerang dapat memanfaatkan salah satu atau kedua vektor ini untuk berpotensi memberikan ancaman yang lebih berbahaya ke sistem target di kampanye mendatang.

Sebelum menginstal adware, UpdateAgent sekarang menghapus tanda yang ditambahkan oleh mekanisme keamanan macOS yang disebut Gatekeeper ke file yang diunduh. (Gatekeeper memastikan pengguna menerima peringatan bahwa perangkat lunak baru berasal dari Internet, dan juga memastikan perangkat lunak tidak cocok dengan jenis malware yang diketahui.)

Pengintaian UpdateAgent telah diperluas untuk mengumpulkan profil sistem dan data tipe SPHardware, yang, antara lain, mengungkapkan nomor seri Mac. Malware juga mulai memodifikasi folder LaunchDaemon alih-alih folder LaunchAgent seperti sebelumnya. Sementara perubahan memerlukan UpdateAgent untuk dijalankan sebagai administrator, perubahan memungkinkan trojan untuk menyuntikkan kode persisten yang berjalan sebagai root.

Setelah diinstal, malware mengumpulkan info sistem dan mengirimkannya ke server kontrol penyerang dan mengambil sejumlah tindakan lain. Rantai serangan eksploitasi terbaru terlihat seperti ini:

Microsoft mengatakan UpdateAgent menyamar sebagai perangkat lunak yang sah, seperti aplikasi video atau agen dukungan, yang disebarkan melalui pop-up atau iklan di situs web yang diretas atau berbahaya. Pengguna tampaknya harus ditipu untuk menginstal UpdateAgent, dan selama proses itu, Gatekeeper berfungsi seperti yang dirancang.

Selengkapnya : Arstechnica

Tagged With: Mac, Malware, UpdateAgent

Apple Memperbaiki Bug macOS Monterey yang Membuat Mac Tidak Dapat Menghidupkan Setelah Pembaruan

November 7, 2021 by Søren

Awal pekan ini, muncul laporan bahwa beberapa Mac lama mengalami bricking setelah memperbarui ke sistem operasi baru perusahaan.

Seolah itu tidak cukup buruk, beberapa pengguna mengatakan pembaruan juga mengacaukan port perangkat mereka, yang berarti mereka bahkan tidak dapat menyalakannya untuk mencoba memecahkan masalah.

Pada saat itu, beberapa pengguna mengira masalah tersebut mungkin terkait dengan firmware pada perangkat, sebuah teori yang dikonfirmasi perusahaan pada hari Jumat.

Apple mengatakan kepada YouTuber Rene Ritchie bahwa mereka telah mengidentifikasi dan memperbaiki masalah dengan firmware pada chip keamanan Apple T2, yang digunakan pada 16 model Mac yang dirilis dalam tiga tahun terakhir.

Ini termasuk model MacBook Pro 13, 15, dan 16 inci yang dirilis dari 2018 hingga 2020; MacBook Air 13 inci dengan layar Retina yang dirilis dari 2018 hingga 2020; Mac mini dari 2018; Mac Pro dari 2019; Rak Mac Pro dari 2019; iMac Pro; dan iMac mulai tahun 2020.

“Kami telah mengidentifikasi dan memperbaiki masalah dengan firmware pada chip keamanan Apple T2 yang mencegah sejumlah kecil pengguna untuk mem-boot Mac mereka setelah memperbarui macOS,” kata Apple, menurut Ritchie.

“Firmware yang diperbarui sekarang disertakan dengan pembaruan macOS yang ada. Setiap pengguna yang terkena dampak masalah ini dapat menghubungi Dukungan Apple untuk mendapatkan bantuan.”

Selengkapnya: Gizmodo

Tagged With: Apple, Bug Fixed, Mac, Update

  • Page 1
  • Page 2
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo