• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Malware

Malware

Google Mendeteksi Lebih Dari 18 Juta Malware Harian Dan Email Phising Terkait Dengan COVID-19 Minggu Lalu

April 17, 2020 by Mally

Google telah mendeteksi lebih dari 18 juta malware dan email phising terkait dengan penipuan bertemakan COVID-19 hanya dalam seminggu terakhir. Dan lebih dari 240 juta pesan spam harian yang dilihatnya terkait dengan novel coronavirus, kata perusahaan itu.

Serangan dan penipuan phishing “menggunakan ketakutan dan insentif keuangan untuk menciptakan urgensi untuk mencoba mendorong pengguna agar merespon,” kata Google. Dengan kata lain, penipuan email yang sama namun dengan baris subjek berbeda.

Google mengatakan perlindungan artificial intelligence nya menyaring ancaman dan memblokir “lebih dari 99,9 persen spam, phishing, dan malware sebelum sampai ke pengguna”. Perusahaan juga mengatakan pihaknya telah bekerja sama dengan WHO dalam mengimplementasikan DMARC (Domain-based Message Authentication, Reporting, and Conformance). DMARC bertujuan untuk mempersulit para scammer yang mencoba menyamar dengan domain who.int dan mencegah email sah dari WHO masuk ke filter spam.

Agar terhindar dari serangan semacam itu, lakukan langkah berikut:
Jangan klik tautan dalam email yang tidak Anda harapkan, laporkan email phishing, dan pastikan URL yang anda tuju sah sebelum memberikan informasi apa pun. Karena sebagian besar scammer mencoba meniru URL dan membuatnya terlihat legit.

Baca berita selengkapnya pada tautan di bawah ini;
Source: The Verge

Tagged With: COVID-19, Google, Malware, Phishing, Spam, WHO

Penyerang Menargetkan Pemerintah dan Organisasi Medis Dengan Kampanye Phishing Bertema COVID-19

April 15, 2020 by Mally

Penelitian baru, yang diterbitkan oleh Palo Alto Networks, mengkonfirmasi bahwa “aktor ancaman yang mendapat untung dari kejahatan dunia maya akan bergerak terus, termasuk menargetkan organisasi yang berada di garis depan dan menanggapi pandemi setiap hari.”

Sementara perusahaan keamanan itu tidak menyebutkan nama korban terakhir, mereka melaporkan bahwa organisasi perawatan kesehatan pemerintah Kanada dan universitas riset medis Kanada keduanya mengalami serangan ransomware, ketika kelompok-kelompok kriminal berusaha mengeksploitasi krisis untuk keuntungan finansial.

Serangan terdeteksi antara 24 Maret dan 26 Maret dan dimulai sebagai bagian dari kampanye phishing bertema coronavirus yang telah menyebar luas dalam beberapa bulan terakhir.

Menurut para peneliti, kampanye dimulai dengan email jahat yang dikirim dari alamat palsu yang meniru Organisasi Kesehatan Dunia (noreply @ who [.] Int) yang dikirim ke sejumlah orang yang terkait dengan organisasi kesehatan yang terlibat aktif dalam upaya respons COVID-19.

Umpan email berisi dokumen rich text format (RTF) bernama “20200323-sitrep-63-covid-19.doc,” yang, ketika dibuka, berupaya untuk mengirimkan ransomware EDA2 dengan memanfaatkan kerentanan buffer overflow (CVE-2012-0158 ) di kontrol ListView / TreeView ActiveX Microsoft di library MSCOMCTL.OCX.

Setelah eksekusi, ransomware binary menghubungi server perintah-dan-kontrol (C2) untuk mengunduh gambar yang berfungsi sebagai pemberitahuan utama infeksi ransomware pada perangkat korban, dan kemudian mentransmisikan rincian host untuk membuat kunci khusus untuk mengenkripsi file pada desktop sistem dengan ekstensi “.locked20”.

Selain menerima kunci, host yang terinfeksi menggunakan permintaan HTTP Post untuk mengirim kunci dekripsi, dienkripsi menggunakan AES, ke server C2.

Palo Alto Networks memastikan bahwa jenis ransomware adalah EDA2 berdasarkan pada struktur kode biner dan perilaku berbasis-host & perilaku berbasis jaringan dari ransomware. EDA2 dan Hidden Tear dianggap sebagai salah satu ransomware open-source pertama yang dibuat untuk tujuan pendidikan tetapi sejak itu telah disalahgunakan oleh peretas untuk mengejar kepentingan mereka sendiri.

Berita selengkapnya dapat dibaca pada tautan di bawah:

Source: unit42 paloalto networks | thehackernews | Threat Post

Tagged With: Cyber Attack, Malware, Phishing, Ransomware, research, Security

Botnet Baru Ini Bisa Membuktikan Hampir Tidak Mungkin Untuk Dihentikan

April 13, 2020 by Mally

Peneliti keamanan telah menemukan ancaman yang mereka khawatirkan bisa hampir tak terbendung. Botnet yang berkembang ini telah berhasil mengambil alih hampir 20.000 komputer.

Botnet ini dikenal sebagai DDG, dan telah bersembunyi setidaknya selama dua tahun.  DDG pertama kali ditemukan pada awal 2018 oleh para pakar keamanan jaringan di Netlab 360 yang berbasis di Cina.

Saat itu botnet yang baru lahir memiliki kendali atas lebih dari 4.000 komouter dan menggunakannya untuk menambang cryptocurrency Monero. Banyak yang telah berubah sejak saat itu. Inkarnasi DDG hari ini tidak hanya lima kali lebih besar. Namun juga jauh lebih canggih.

Salah satu fitur yang membedakan adalah sistem komando dan kontrolnya.  Sebagian besar botnet dirancang berdasarkan model klien/server. Mesin yang terinfeksi mendengarkan instruksi dari server dan kemudian melaksanakan pesanan mereka.

DDG memiliki Plan B bawaan, namun: jaringan peer-to-peer yang eksklusif.

Jika komputer yang telah diambil alih tidak dapat menghubungi server, mereka secara otomatis beralih ke saluran P2P untuk menjaga operasi berjalan – bertukar muatan dan instruksi seolah-olah tidak ada yang terjadi. Mereka bahkan menggunakan sistem proxy bawaan untuk mengaburkan kegiatan mereka.

Itu adalah langkah yang pengecut, dan yang menurut Netlab 360 juga membuat DDG “tampaknya tak terhentikan”. Para profesional keamanan sering mengganggu botnet dengan merebut kendali atas nama domain atau server penting dari operator kriminal. Itu tidak akan bekerja melawan DDG.

Berita selengkapnya dapat dibaca pada tautan di bawah:

Source: Forbes

Tagged With: Botnet, Bots, DDG, Malware, Security, Zombie

Botnet Dark_nexus Melampaui Botnet Lain Dengan Fitur Baru yang Kuat

April 13, 2020 by Mally

Pada hari Rabu, peneliti dari perusahaan cybersecurity Bitdefender mengatakan bahwa botnet baru yang dijuluki “dark_nexus” mengemas berbagai fitur dan kemampuan yang melampaui botnet yang biasanya ditemukan saat ini.

Dark_nexus memiliki tautan kode ke Mirai dan Qbot, tetapi tim mengatakan sebagian besar fungsi botnet ini asli atau original dari botnet tersebut.

“Meskipun ada beberapa kesamaan fitur dengan botnet IoT yang sebelumnya, bagaimana beberapa modulnya yang telah dikembangkan membuatnya secara signifikan lebih ampuh dan kuat,” kata Bitdefender.

Dark_nexus telah ada selama tiga bulan dan selama waktu ini, tiga versi berbeda telah dirilis. Honeypots telah mengungkapkan bahwa setidaknya ada 1.372 bot yang terhubung ke botnet, dengan mayoritas berada di Cina, Republik Korea, Thailand, dan Brasil.

Serangan yang diluncurkan oleh botnet agak tipikal, dengan satu pengecualian – perintah browser_http_req. Bitdefender mengatakan elemen ini “sangat kompleks dan dapat dikonfigurasi,” dan “itu mencoba untuk menyamarkan lalu lintas sebagai lalu lintas tidak berbahaya yang bisa dihasilkan oleh browser.”

Fitur yang menarik dari botnet ini adalah upaya untuk mencegah perangkat melakukan reboot. Layanan cron dikompromikan dan dihentikan, sementara izin juga dihapus dari executable yang bisa me-restart mesin.

Pengembang botnet diyakini adalah orang Yunani. Helios, penulis botnet terkenal yang telah dan masih menjual layanan DDoS di forum bawah tanah selama beberapa tahun terakhir.

Berita selengkapnya dapat dibaca pada tautan di bawah:

Source: ZDNet

Tagged With: BOT, Botnet, Dark_Nexus, DDoS, Malware, Security

Malware Android Yang Tidak Dapat Dihapus ini memberikan peretas akses penuh ke telepon Anda

April 9, 2020 by Mally

Pakar keamanan memperingatkan pengguna Android tentang jenis malware jahat yang hampir tidak mungkin dihapus.

Peneliti Igor Golovin dari Kaspersky telah menuliskan detailnya pada sebuah blog yang menjelaskan bagaimana malware xHelper menggunakan sistem program bersarang yang membuatnya sangat susah untuk dihapus.

 

Malware xHelper pertama kali ditemukan tahun lalu, tetapi Golovin baru sekarang menetapkan dengan tepat bagaimana cakarnya masuk ke dalam perangkat Anda, dan muncul kembali bahkan setelah pemulihan sistem.

xHelper sering didistribusikan melalui toko pihak ketiga yang menyamar sebagai aplikasi pembersihan atau perawatan populer untuk meningkatkan kinerja ponsel Anda.

 

Ketika xHelper pertama kali diinstal, malware tersebut mengunduh trojan ‘dropper’, yang akan mengumpulkan informasi di perangkat Anda dan menginstal trojan lain. Kemudian ia akan mengunduh kode eksploitasi yang memberinya akses root ke perangkat Anda, di mana ia dapat menyebabkan kekacauan apa pun yang menurut penciptanya cocok.

Menghapus infeksi nya sangatlah sulit. Semua unduhan ini tersembunyi jauh di dalam file sistem, membuatnya sulit ditemukan, dan dropper yang diinstal di partisi sistem dapat memulai proses ini lagi bahkan setelah reset pabrik.

 

Golovin menyarankan untuk me-reflash perangkat yang terinfeksi, tetapi ia juga memperingatkan bahwa kadang-kadang firmware yang dipasang pabrik mungkin dapat berisi xHelper, dalam hal ini sangat sedikit yang dapat Anda lakukan. “Jika Anda menggunakan firmware yang berbeda, ingatlah bahwa beberapa komponen perangkat mungkin tidak beroperasi dengan benar,” sarannya.

“Bagaimanapun juga, menggunakan smartphone yang telah terinfeksi xHelper sangat lah berbahaya. Malware ini memasang backdoor dengan kemampuan untuk mengeksekusi perintah sebagai superuser. Ini memberikan para penyerang dengan akses penuh ke semua data aplikasi dan dapat digunakan oleh malware lain juga,  misalnya, CookieThief.”

 

Source: Tech Radar & Kaspersky Blog

Tagged With: Android, Malware, Root, Trojan, xHelper

NASA melihat lompatan “eksponensial” dalam serangan malware ketika personel bekerja dari rumah

April 8, 2020 by Mally

NASA telah mengalami peningkatan dalam serangan malware dan peningkatan dua kali lipat atas aktivitas perangkat agensi yang mencoba mengakses situs jahat dalam beberapa hari terakhir saat personel bekerja dari rumah, kata Kepala Staf Informasi badan antariksa itu pada hari Senin.

 

“Gelombang baru serangan cyber menargetkan Personel Badan Federal, pada saat personel bekerja dari rumah, selama wabah Novel Coronavirus (COVID-19),” tulis para pejabat dalam sebuah memo. Gelombang yang terjadi selama beberapa hari terakhir termasuk:

– Upaya phishing email meningkat dua kali lipat

– Peningkatan serangan malware yang eksponensial pada sistem NASA

– Jumlah pemblokiran mitigasi dari sistem NASA yang mencoba mengakses situs jahat meningkat dua kali lipat (seringkali tanpa sadar) karena pengguna mengakses Internet.

Mekanisme pemblokiran mitigasi NASA — yang kemungkinan mencakup pemblokiran akses ke server yang dianggap berbahaya atau mencurigakan serta menghentikan unduhan berbahaya — dapat membantu mengurangi kerusakan yang terjadi ketika komputer agen mencoba mengakses tujuan-tujuan tersebut. Mitigasi ini tidak mudah, jadi penting bagi personel untuk dilatih mengenali upaya phishing dan bertindak secara hati-hati.

 

NASA menulis pada memo nya:

“Karyawan dan kontraktor NASA harus menyadari bahwa negara-negara dan penjahat cyber secara aktif menggunakan pandemi COVID-19 untuk mengeksploitasi dan menargetkan perangkat elektronik, jaringan, dan perangkat pribadi NASA. Beberapa tujuan mereka termasuk mengakses informasi sensitif, nama pengguna dan kata sandi, melakukan serangan denial of service, menyebarkan informasi yang salah, dan melakukan penipuan. Penjahat cyber telah meningkatkan pengiriman email dengan lampiran jahat dan tautan ke situs web palsu, berusaha menipu korban untuk mengungkapkan informasi sensitif dan memberikan akses ke sistem, jaringan, dan data NASA. Umpan-umpan tersebut termasuk permintaan untuk sumbangan, pembaruan pada transmisi virus, langkah-langkah keamanan, pengembalian pajak, vaksin palsu, dan kampanye informasi palsu.”

 

Apa yang dapat dilakukan pekerja WFH?

Saran yang paling membantu adalah menjaga sistem operasi, browser, firmware router, telepon, dan semua sistem dan perangkat lainnya tetap mutakhir. Pekerja juga harus menerima email pribadi dan pesan di komputer atau ponsel yang terpisah dari yang digunakan untuk bekerja. Mengawasi serangan phising juga penting, meskipun seperti yang telah disebutkan sebelumnya, tantangannya sangat sulit untuk diterapkan di seluruh dunia, terutama sekarang karena karyawan bekerja dari jarak jauh.

 

Baca berita selengkapnya pada tautan dibawah ini;

Source: Ars Technica

Tagged With: COVID-19, Cyber Attack, Malware, NASA, Phishing, Security, WFH

Malware Baru Bernama Kinsing, Sedang Menargetkan Server Docker

April 5, 2020 by Mally

Perusahaan keamanan cloud, Aqua Security, mengungkapkan sebuah kampanye malware yang telah dimulai sejak tahun lalu dan masih berjalan hingga saat ini yang menyerang Docker perusahaan. Mereka merinci kampanye itu dalam postingan sebuah blog pada hari Jumat kemarin.

 

Operasi malware ini memindai internet untuk mencari server Docker yang menjalankan port API yang terpapar di internet tanpa kata sandi. Peretas kemudian membobol host yang tidak terlindungi dan memasang malware crypto-mining baru bernama Kinsing.

Menurut Gal Singer, seorang peneliti keamanan di Aqua, begitu para peretas menemukan Docker dengan port API yang terbuka, mereka akan menggunakan akses yang disediakan oleh port ini untuk membuat sebuah Ubuntu container, tempat mereka mengunduh dan menginstal malware Kinsing.

 

Tujuan utama malware ini adalah untuk menambang cryptocurrency pada Docker yang diretas, namun malware ini juga dilengkapi dengan fungsi sekunder. Fungsi tersebut termasuk menjalankan skrip yang menghapus malware lain yang mungkin berjalan secara lokal, dan juga mengumpulkan kredensial SSH lokal dalam upaya untuk menyebar ke jaringan kontainer perusahaan, untuk menginfeksi sistem cloud lain dengan malware yang sama.

Karena serangan malware Kinsing masih berlangsung, Aqua merekomendasikan agar perusahaan meninjau pengaturan keamanan Docker mereka dan memastikan tidak ada API administratif yang terpapar online. Seperti endpoint admin harus tetap berada di belakang firewall atau gateway VPN – jika perlu diekspos online – atau dinonaktifkan saat tidak digunakan.

 

Berita selengkapnya dapat dibaca pada tautan dibawah ini:

Source: ZDNet

Tagged With: Cloud, Crypto Miner, Cyber Attack, Cybersecurity, Docker, Kinsing, Malware, Security, Ubuntu

Malware Baru yang Menyerang Windows Ini Dapat Mengunci Anda dari Perangkat Anda. Begini cara mengatasinya

April 5, 2020 by Mally

Peneliti keamanan telah menemukan penipuan malware baru yang mampu mengunci pengguna Windows dari PC mereka – jenis malware pertama yang menyerang saat ketakutan seputar pandemi sedang berlangsung.

 

Menurut MalwareHunterTeam, grup yang bertanggung jawab atas penemuan ini, malware baru tersebut sedang disebarkan sebagai file executable COVID-19.exe.

Disebut sebagai MBRLockers, kelompok malware ini menggantikan Windows Boot Master Record (MBR) yang asli dan mencegah sistem operasi untuk memulai seperti biasa.

Lalu sebuah ransom note (catatan tebusan) yang mengatakan bahwa kunci dapat dibeli melalui dark web, atau sekedar pesan menghina dari peretas, muncul di layar perangkat yang terinfeksi saat pengguna pertama kali me-restart Windows mereka.

 

Investigasi yang dilakukan oleh Avast dan SonicWall menemukan bahwa pelaku juga menjalankan program lain yang dapat mem-back up file MBR yang asli dan memindahkannya ke folder lain lalu menggantinya dengan file yang telah dimodifikasi.

Avast mengatakan bahwa dalam investigasi, mereka juga menemukan bypass di dalam file MBR yang telah dimodifikasi yang memungkinkan pengguna untuk memulai Windows mereka secara normal. Pengguna dapat menekan tombol CTRL, ALT dan ESC secara bersamaan.

Pengguna sangat disarankan untuk berhati-hati saat mengunduh file, memastikan perangkat dilindungi dengan software keamanan yang efektif dan menggunakan layanan VPN untuk menjaga privasi online.

 

Artikel selengkapnya dapat dibaca pada tautan di atas:
Source: Tech Radar

Tagged With: COVID-19, Malware, MBR, Pandemi, Scam, Security, Windows

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 50
  • Page 51
  • Page 52
  • Page 53
  • Page 54
  • Interim pages omitted …
  • Page 58
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo