• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for MacOS

MacOS

WildPressure APT Muncul Dengan Malware Baru yang Menargetkan Windows dan macOS

July 8, 2021 by Winnie the Pooh

Kampanye jahat yang menargetkan entitas terkait industri di Timur Tengah sejak 2019 telah muncul kembali dengan perangkat malware yang ditingkatkan untuk menyerang sistem operasi Windows dan macOS, yang melambangkan ekspansi baik pada targetnya maupun strateginya dalam mendistribusikan ancaman.

Perusahaan keamanan siber Rusia mengaitkan serangan itu dengan advanced persistent threat (APT) yang dilacaknya sebagai “WildPressure”, dengan korban diyakini berada di industri minyak dan gas.

WildPressure pertama kali terungkap pada Maret 2020 berdasarkan operasi malware yang mendistribusikan Trojan C++ berfitur lengkap yang dijuluki “Milum” yang memungkinkan pelaku ancaman untuk mendapatkan kendali jarak jauh dari perangkat yang disusupi. Serangan itu dikatakan telah dimulai pada awal Agustus 2019.

Sejak itu, sampel malware baru yang digunakan dalam kampanye WildPressure telah digali, termasuk versi terbaru dari C++ Milum Trojan, varian VBScript yang sesuai dengan nomor versi yang sama, dan skrip Python bernama “Guard” yang berfungsi di Windows dan macOS.

Trojan multi-OS berbasis Python, yang secara ekstensif membuat kode pihak ketiga yang tersedia untuk umum, direkayasa untuk memberi isyarat nama host mesin korban, arsitektur mesin, dan nama rilis OS ke server jarak jauh dan memeriksa produk anti-malware yang diinstal, berikutnya ia menunggu perintah dari server yang memungkinkannya mengunduh dan mengunggah file, menjalankan perintah, memperbarui Trojan, dan menghapus jejaknya dari host yang terinfeksi.

Versi VBScript dari malware, bernama “Tandis,” memiliki kemampuan yang mirip dengan Guard dan Milum, sambil memanfaatkan XML terenkripsi melalui HTTP untuk komunikasi command-and-control (C2). Secara terpisah, Kaspersky mengatakan telah menemukan sejumlah plugin C++ yang sebelumnya tidak dikenal yang telah digunakan untuk mengumpulkan data pada sistem yang terinfeksi, termasuk merekam penekanan tombol dan menangkap tangkapan layar.

Selengkapnya: The Hacker News

Tagged With: APT, Cybersecurity, Guard, MacOS, Milum, Trojan, WildPressure, Windows

Malware tertangkap menggunakan zero-day macOS untuk mengambil tangkapan layar secara diam-diam

May 26, 2021 by Winnie the Pooh

Hampir tepat sebulan yang lalu, para peneliti mengungkapkan keluarga malware terkenal mengeksploitasi kerentanan yang belum pernah terlihat sebelumnya yang memungkinkannya melewati pertahanan keamanan macOS dan berjalan tanpa hambatan. Sekarang, beberapa peneliti yang sama mengatakan malware lain dapat menyelinap ke sistem macOS, berkat kerentanan lain.

Jamf mengatakan menemukan bukti bahwa malware XCSSET mengeksploitasi kerentanan yang memungkinkannya mengakses bagian macOS yang memerlukan izin – seperti mengakses mikrofon, webcam, atau merekam layar – tanpa pernah mendapatkan persetujuan.

XCSSET pertama kali ditemukan oleh Trend Micro pada tahun 2020 yang menargetkan pengembang Apple, khususnya proyek Xcode yang mereka gunakan untuk membuat kode dan membuat aplikasi.

Dengan menginfeksi proyek pengembangan aplikasi tersebut, pengembang tanpa disadari mendistribusikan malware ke pengguna mereka, yang digambarkan oleh para peneliti Trend Micro sebagai “serangan seperti rantai pasokan”. Malware ini terus dikembangkan, dengan varian yang lebih baru juga menargetkan Mac yang menjalankan chip M1 yang lebih baru.

Setelah malware berjalan di komputer korban, ia menggunakan dua zero day – satu untuk mencuri cookie dari browser Safari untuk mendapatkan akses ke akun online korban, dan yang lainnya untuk diam-diam menginstal versi pengembangan Safari, memungkinkan penyerang untuk memodifikasi dan mengintip hampir semua situs web.

Tidak jelas berapa banyak Mac yang dapat diinfeksi oleh malware menggunakan teknik ini. Tetapi Apple mengonfirmasi kepada TechCrunch bahwa mereka memperbaiki bug di macOS 11.4, yang tersedia sebagai pembaruan hari ini.

Selengkapnya: Tech Crunch

Tagged With: Apple, Cybersecurity, MacOS, Malware, XCSSET, Zero Day

Apple tidak senang dengan jumlah malware Mac di luar sana

May 21, 2021 by Winnie the Pooh

Seorang eksekutif Apple papan atas mengatakan bahwa malware Mac sekarang telah melampaui tingkat toleransi Apple, dan membingkai keamanan sebagai alasan untuk menjaga iPhone tetap terkunci di App Store, selama kesaksian yang membela Apple dalam gugatan dengan pembuat Fortnite, Epic Games.

Kepala rekayasa perangkat lunak Apple Craig Federighi mengatakan kepada pengadilan di California bahwa Apple menemukan peningkatan malware saat ini “tidak dapat diterima”.

Apple mempertahankan praktiknya setelah Epic Games mengajukan gugatan AS terhadap Apple karena pembuat iPhone menendang game Fortnight-nya dari App Store setelah Epic memberlakukan sistem pembayaran langsung untuk mata uang dalam game, yang akan memotong biaya 30% yang dikenakan oleh Apple untuk pengembang. Epic mengatakan Apple terlalu membatasi.

Kasus Apple-Epic dimulai pada 3 Mei. Kemarin, bos App Store Phil Schiller menekankan bahwa App Store difokuskan pada keamanan dan privasi sejak awal.

Federighi mengatakan bahwa sejak Mei lalu, ada 130 jenis malware Mac – dan satu varian menginfeksi 300.000 sistem.

Dia menambahkan bahwa Mac memiliki “masalah malware yang jauh lebih besar” daripada iPhone dan iPad, membandingkan masalah Mac dengan “permainan mendera yang tak ada habisnya”.

Mac dapat menginstal perangkat lunak dari mana saja di internet sedangkan perangkat iOS hanya dapat menginstal aplikasi dari App Store Apple.

Selengkapnya: ZDNet

Tagged With: Apple, Cybersecurity, iOS, iPadOS, MacOS, Security

MacOS Apple di bawah standar untuk keamanan, kata eksekutif Apple Craig Federighi kepada uji coba Epic

May 20, 2021 by Winnie the Pooh

Kepala perangkat lunak Apple Craig Federighi pada hari Rabu mengutuk keamanan macOS dalam upaya yang menakjubkan untuk mempertahankan taman bertembok yang merupakan App Store iOS.

Ini adalah putaran terbaru dalam uji coba bangku Epic v Apple yang sedang berlangsung di mana Cupertino dituduh secara ilegal memonopoli distribusi dan pembayaran aplikasi untuk iPhone dan iPad. Federighi berpendapat bahwa karena Apple tidak mengontrol ketersediaan perangkat lunak di macOS sejauh mereka mengontrol aplikasi apa yang tersedia dari iOS Store-nya, Mac menderita sebagai konsekuensinya. Dia mengatakan tingkat malware di Mac tidak dapat diterima, dan mengkritik perlindungan keamanan di sistem operasi desktop.

Intinya, tampaknya, adalah bahwa Apple perlu memelihara dan menjaga satu-satunya toko aplikasi iOS-nya sehingga pemilik iPhone tidak menderita seperti pengguna Mac. Dan ya, satu-satunya toko aplikasi itu perlu menetapkan standar dan aturan.

Salah satu aturan tersebut adalah bahwa Apple mengambil potongan dari pembelian aplikasi dan pembelian dalam aplikasi, yang dituntut oleh Epic: ia ingin menangani pembayaran tanpa keterlibatan Apple, dan jika itu melibatkan pendistribusian aplikasi iOS-nya sendiri, biarlah. iOS, kecuali di-jailbreak, secara umum hanya menerima aplikasi dari toko resmi Apple.

Mengizinkan pemilik iPhone dan iPad untuk menggunakan toko pihak ketiga di luar kendali Apple akan menjadi “kemunduran yang cukup menghancurkan untuk keamanan iOS,” kata Federighi.

Selengkapnya: The Register

Tagged With: Apple, Cybersecurity, iOS, MacOS, Security

Bug perangkat lunak memungkinkan malware melewati pertahanan keamanan macOS

April 27, 2021 by Winnie the Pooh

Selama bertahun-tahun, macOS menandai aplikasi yang berpotensi berbahaya yang menyamar sebagai dokumen yang telah diunduh dari internet. Dan jika macOS belum meninjau aplikasi – proses yang disebut Apple sebagai notarization – atau jika tidak mengenali pengembangnya, aplikasi tidak akan diizinkan untuk berjalan tanpa campur tangan pengguna.

Namun peneliti keamanan Cedric Owens mengatakan bug yang dia temukan pada pertengahan Maret melewati pemeriksaan tersebut dan memungkinkan aplikasi jahat untuk berjalan.

Owens memberi tahu TechCrunch bahwa bug tersebut memungkinkannya membuat aplikasi yang berpotensi berbahaya agar terlihat seperti dokumen yang tidak berbahaya, yang saat dibuka akan melewati pertahanan bawaan macOS saat dibuka.

Apple memberi tahu TechCrunch bahwa mereka memperbaiki bug di macOS 11.3. Apple juga menambal versi macOS sebelumnya untuk mencegah penyalahgunaan, dan menerapkan aturan yang diperbarui ke XProtect, mesin anti-malware bawaan macOS, untuk memblokir malware agar tidak mengeksploitasi kerentanan tersebut.

Owens meminta peneliti keamanan Mac Patrick Wardle untuk menyelidiki bagaimana – dan mengapa – bug itu bekerja. Dalam postingan blog teknis hari ini, Wardle menjelaskan bahwa kerentanan dipicu karena bug logika dalam kode yang mendasari macOS.

Dengan pengetahuan tentang cara kerja bug, Wardle meminta perusahaan keamanan Mac Jamf untuk melihat apakah ada bukti bahwa bug telah dieksploitasi sebelum penemuan Owens. Pimpinan deteksi Jamf, Jaron Bradley, mengonfirmasi bahwa sampel keluarga malware Shlayer yang mengeksploitasi bug telah terlihat pada awal Januari, beberapa bulan sebelum penemuan Owens.

Jamf juga menerbitkan blog teknis tentang malware tersebut.

Selengkapnya: Tech Crunch

Tagged With: Apple, Bug, Cybersecurity, MacOS, Shlayer, Vulnerability

Malware Linux, macOS baru disembunyikan dalam paket Browserify NPM palsu

April 14, 2021 by Winnie the Pooh

Paket berbahaya baru telah terlihat minggu ini di registri npm, yang menargetkan pengembang NodeJS yang menggunakan sistem operasi Linux dan Apple macOS.

Paket jahat ini disebut “web-browserify”, dan meniru komponen npm Browserify yang populer diunduh lebih dari 160 juta kali selama masa pakainya.

web-browserify sendiri dibangun dengan menggabungkan ratusan komponen open-source yang sah, dan melakukan aktivitas pengintaian ekstensif pada sistem yang terinfeksi.

Selain itu, sampai hari ini, malware ELF yang terkandung dalam komponen tersebut tidak terdeteksi oleh semua mesin antivirus terkemuka.

Komponen tersebut terdeteksi oleh sistem deteksi malware otomatis Sonatype, Release Integrity, dan dianggap berbahaya setelah dianalisis oleh tim riset keamanan Sonatype.

“web-browserify” dibuat oleh penulis dengan nama samaran yang menggambarkan diri mereka sebagai Steve Jobs.

Paket ini terdiri dari file manifes, package.json, skrip postinstall.js, dan ELF yang dapat dieksekusi yang disebut “run” yang ada dalam arsip terkompresi, run.tar.xz di dalam komponen npm.

Segera setelah “web-browserify” diinstal oleh pengembang, skrip mengekstrak dan meluncurkan biner Linux “run” dari arsip, yang kemudian meminta root permission dari pengguna.

Run binary yang diekstrak berukuran sekitar 120 MB dan memiliki ratusan komponen npm open-source yang sah yang digabungkan di dalamnya, yang disalahgunakan untuk aktivitas berbahaya.

Selengkapnya: Bleeping Computer

Tagged With: Apple, Browserify, Cybersecurity, Linux, MacOS, Malware, NPM

Bug macOS CVE-2019-8761

April 5, 2021 by Winnie the Pooh Leave a Comment

Seorang peneliti keamanan, Paulos Yibelo, menemukan sebuah bug pada sistem operasi macOS yang dicatat sebagai CVE-2019-8761.

Bug ini memungkinkan penyerang mengeksekusi HTML di dalam file .TXT yang dapat mengakibatkan kebocoran data dan mencuri kredensial pengguna. Bug ini sudah diperbaiki pada pembaruan macOS Catalina 10.15.1.

Penelitian ini berawal ketika Paulos menyadari pembaca teks default di OSX, TextEdit digunakan untuk membuka file dengan ekstensi TXT secara default.

Paulos menggambarkan File TXT adalah vektor serangan yang sangat menarik, karena sifatnya yang polos yang tidak membawa apa-apa selain teks. File TXT juga diasumsikan oleh perangkat lunak anti-virus, firewall, dan bahkan Gatekeeper Mac sendiri sebagai unduhan aman yang tidak mungkin berbahaya, yang membuatnya semakin menarik.

Salah satu bug pertama yang ia temukan menggunakan ini menunjukkan bahwa Gatekeeper tidak mengarantina file TXT meskipun file tersebut diunduh dari situs web yang mencurigakan.

Baca temuan selengkapnya pada tautan berikut: Paulos Yibelo

Tagged With: Apple, Bug, CVE-2019-8761, HTML, MacOS, TXT

Pengembang Apple menjadi sasaran malware baru, EggShell backdoor

March 19, 2021 by Winnie the Pooh

Proyek Xcode berbahaya digunakan untuk membajak sistem pengembang dan menyebarkan backdoor EggShell khusus.

Malware, yang dijuluki XcodeSpy, menargetkan Xcode, lingkungan pengembangan terintegrasi (IDE) yang digunakan di macOS untuk mengembangkan perangkat lunak dan aplikasi Apple.

Menurut penelitian yang diterbitkan oleh SentinelLabs pada hari Kamis, fitur Run Script di IDE sedang dieksploitasi dalam serangan bertarget terhadap pengembang iOS melalui proyek Trojanized Xcode yang dibagikan secara bebas secara online.

Proyek Xcode sumber terbuka yang sah dapat ditemukan di GitHub. Namun, dalam kasus ini, proyek XcodeSpy menawarkan “advanced features” untuk menganimasikan bilah tab iOS – dan setelah versi awal diunduh dan diluncurkan, skrip berbahaya diterapkan untuk memasang backdoor EggShell.

Dua varian EggShell telah terdeteksi – dan salah satunya berbagi string terenkripsi dengan XcodeSpy. Backdoor ini mampu membajak mikrofon, kamera, dan keyboard pengembang korban, serta mengambil dan mengirim file ke C2 penyerang.

SentinelLabs mengatakan bahwa setidaknya satu organisasi AS telah terperangkap dalam serangan seperti ini dan pengembang di Asia mungkin juga telah terpengaruh oleh kampanye, yang beroperasi setidaknya antara Juli dan Oktober tahun lalu.

Selengkapnya: ZDNet

Tagged With: Apple, Backdoor, Cybersecurity, EggShell, iOS, MacOS, Malware, XcodeSpy

  • « Go to Previous Page
  • Page 1
  • Page 2
  • Page 3
  • Page 4
  • Page 5
  • Page 6
  • Interim pages omitted …
  • Page 8
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo