• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Security

Security

‘Favicons’ Browser Dapat Digunakan sebagai ‘Supercookies’ yang Tidak Dapat Dihapus untuk Melacak Anda Secara Online

February 11, 2021 by Winnie the Pooh

Favicons adalah salah satu hal yang pada dasarnya digunakan setiap situs web tetapi tidak ada yang memikirkannya.

Namun, menurut seorang peneliti, ikon-ikon ini bisa menjadi kerentanan keamanan yang memungkinkan situs web melacak pergerakan Anda dan melewati VPN, status penjelajahan penyamaran, dan metode tradisional lainnya untuk menyembunyikan pergerakan Anda secara online.

Metode pelacakan tersebut disebut Supercookie, dan ini hasil karya perancang perangkat lunak Jerman Jonas Strehle.

“Supercookie menggunakan favicon untuk menetapkan pengenal unik bagi pengunjung situs web. Tidak seperti metode pelacakan tradisional, ID ini dapat disimpan hampir secara terus-menerus dan tidak dapat dengan mudah dihapus oleh pengguna, ”kata Strehle di Github-nya.

Untuk lebih jelasnya, ini adalah proof of the concept dan bukan sesuatu yang ditemukan Strehle di alam liar. Program supercookie Strehle (yang menggunakan favicon Cookie Monster) adalah proof of the concept yang dijelaskan oleh peneliti universitas.

“Favicon harus dibuat sangat mudah diakses oleh browser. Oleh karena itu, mereka di-cache dalam database lokal terpisah pada sistem, yang disebut cache favicon (F-Cache), “kata Strehle.

Entri F-Cache menyertakan banyak data tentang di mana pengguna berada, semuanya dalam layanan untuk mengirimkan ikon kecil cepat ke jendela penelusuran Anda. Data ini memungkinkan server web untuk mengetahui sedikit tentang pengunjungnya.

Selengkapnya: Vice

Tagged With: Browser, Cyber Security, Favicons, Security, Trace, Vulnerability

Google: Inilah mengapa beberapa orang mendapatkan lebih banyak email phishing dan spam malware

February 11, 2021 by Winnie the Pooh

Penjahat siber terus-menerus mengadaptasi teknik untuk mendistribusikan email phishing, tetapi hanya dengan alamat email Anda atau detail pribadi lainnya terungkap dalam pelanggaran data membuat Anda lima kali lebih mungkin menjadi target.

Google bekerja sama dengan Universitas Stanford untuk menganalisis lebih dari satu miliar email phishing yang coba dikirim oleh penjahat siber ke pengguna Gmail antara April dan Agustus tahun lalu dan menemukan bahwa informasi pribadi yang bocor dalam pelanggaran data pihak ketiga setelah insiden peretasan secara drastis meningkatkan kemungkinan menjadi sasaran email phishing, dibandingkan dengan pengguna yang detailnya belum dipublikasikan.

Faktor lain yang mungkin membuat Anda lebih mungkin terkena phishing menurut model Google meliputi;

  • Tempat tinggal Anda juga: di Australia, pengguna menghadapi 2X kemungkinan serangan dibandingkan dengan AS, meskipun AS adalah target paling populer berdasarkan volume (bukan per kapita).
  • Peluang mengalami serangan 1,64X lebih tinggi untuk usia 55 hingga 64 tahun, dibandingkan dengan usia 18 hingga 24 tahun.
  • Pengguna khusus seluler mengalami peluang serangan yang lebih rendah: 0,80X dibandingkan dengan pengguna multi-perangkat. Google mengatakan ini “mungkin berasal dari faktor sosial ekonomi yang terkait dengan kepemilikan perangkat dan penyerang yang menargetkan kelompok yang lebih kaya.”

Gmail menghentikan 99,9 persen serangan phishing agar tidak mencapai kotak masuk – tetapi itu tidak menghentikan penipu mencoba hal-hal baru dalam upaya menyelinap menembus pertahanan.

Google mengatakan bahwa phishing dan malware Gmail diaktifkan secara default, tetapi juga mendorong pengguna untuk menggunakan fungsi Pemeriksaan Keamanan untuk mendapatkan saran yang dipersonalisasi tentang cara menjaga kotak masuk mereka aman dari phishing dan serangan jahat lainnya.

Juga disarankan agar pengguna perusahaan menerapkan perlindungan phishing dan malware tingkat lanjut Google.

Sumber: ZDNet

Tagged With: Cyber Security, Gmail, Google, Malware, Phishing, Security

Setelah serangan di Florida, FBI memperingatkan tentang penggunaan TeamViewer dan Windows 7

February 11, 2021 by Winnie the Pooh

Setelah insiden di Oldsmar, Florida, di mana seorang penyerang tak dikenal memperoleh akses ke jaringan instalasi pengolahan air dan mengubah dosis kimiawi ke tingkat berbahaya, FBI telah mengirimkan peringatan (PIN) pada hari Selasa, meningkatkan perhatian pada tiga masalah keamanan yang telah terlihat di jaringan pabrik setelah peretasan minggu lalu.

Peringatan itu memperingatkan tentang penggunaan sistem Windows 7 yang kedaluwarsa, kata sandi yang buruk, dan perangkat lunak TeamViewer, mendesak perusahaan swasta dan organisasi federal dan pemerintah untuk meninjau jaringan internal dan mengakses kebijakan yang sesuai.

FBI secara khusus menyebut TeamViewer sebagai perangkat lunak desktop sharing yang harus diwaspadai setelah aplikasi tersebut dikonfirmasi sebagai titik masuk penyerang ke jaringan pabrik pengolahan air Oldsmar.

Meskipun peringatan PIN FBI tidak memberikan nada atau sikap kritis terhadap TeamViewer, FBI ingin organisasi sektor federal dan swasta memperhatikan aplikasi tersebut.

Selain itu, peringatan FBI juga memperingatkan tentang berlanjutnya penggunaan Windows 7, sistem operasi yang telah mencapai akhir masa pakainya, pada 14 Januari 2020, sebuah masalah yang juga diperingatkan oleh FBI kepada perusahaan-perusahaan AS tahun lalu.

Sumber: ZDNet

Tagged With: Alert, Cyber Security, FBI, Security, TeamViewer, Windows 7

Mengapa Ahli Keamanan Siber Membenci TeamViewer, Perangkat Lunak yang Digunakan untuk Mengutak-atik Pasokan Air Florida

February 11, 2021 by Winnie the Pooh

Otoritas penegak hukum di Florida mengumumkan pada hari Senin bahwa seorang peretas telah mencoba untuk meningkatkan kadar natrium hidroksida dalam upaya untuk meracuni pasokan air.

Peretas, yang masih belum teridentifikasi, memperoleh akses ke panel kontrol yang dilindungi kata sandi tetapi dapat diakses menggunakan TeamViewer, perangkat lunak kendali jarak jauh, menurut otoritas setempat.

TeamViewer adalah perangkat lunak populer yang memungkinkan pengguna untuk terhubung ke komputer lain dan menggunakannya dari jarak jauh.

Ini sangat mudah digunakan, tetapi para ahli keamanan mengatakan itu juga berpotensi menjadi mimpi buruk khususnya karena seberapa banyak akses yang dimilikinya ke komputer yang mendasarinya. Dengan kata lain, ini mungkin bukan perangkat lunak yang Anda inginkan jika Anda mengelola infrastruktur penting.

“TeamViewer hampir ada di mana-mana di lingkungan industri, terutama sejak pandemi dimulai,” kata Lesley Carhart, analis ancaman utama di perusahaan keamanan sistem kontrol industri Dragos.

Carhart mengatakan bahwa untuknya, idealnya adalah tidak menggunakan TeamViewer dan sebagai gantinya menyiapkan VPN aman ke jaringan internal organisasi, lalu secure login dengan otentikasi multi-faktor wajib ke host perantara, dan kemudian secure login aman lainnya di dalam jaringan yang mengontrol infrastruktur kritis.

Sumber: Vice

Tagged With: Cyber Attack, Cyber Security, Security, TeamViewer, VPN, Water Supply

Kampanye phishing Facebook yang menipu hampir 500.000 pengguna dalam dua minggu

February 11, 2021 by Winnie the Pooh

Investigasi Cybernews ke dalam pesan Facebook Messenger yang berbahaya mengungkap operasi phishing skala besar di Facebook. Mereka juga berpotensi mengidentifikasi aktor ancaman di balik kampanye phishing dan niatnya.

Saat laporan ini ditulis pada 8 Februari, jumlah korban yang berpotensi telah melebihi 480.000 sejak kampanye phishing dimulai pada 26 Januari 2020, dengan 77% korban berada di Jerman.

Menariknya, bagaimanapun, pelaku ancaman menggunakan layanan statistik web pihak ketiga yang sah untuk melacak kampanye, yang membantu Cybernews melakukan penyelidikan dan mengetahui tanggal mulai kampanye, jumlah pengguna yang terpengaruh, dan informasi yang lebih berguna.

Sumber: CyberNews
Sumber: CyberNews

Kampanye ini dimulai dengan mengirimkan pesan kepada calon korban dari salah satu kontak Facebook mereka. Pesan tersebut berisi tautan video dengan teks sugestif yang menanyakan korban ‘Apakah itu kamu?’ Dalam bahasa Jerman. Setelah mengklik link berbahaya tersebut, korban dialihkan ke halaman phishing Facebook palsu.

Menariknya, skrip berbahaya yang mengarahkan korban ke halaman phishing disembunyikan dalam apa yang tampak seperti situs web sah yang telah disusupi.

Halaman phishing asli juga menyertakan skrip yang dirancang untuk mengambil kredensial yang dimasukkan oleh korban dan mengumpulkan data lokasi mereka.

Jelas bahwa kampanye phishing “Apakah itu Anda” menargetkan penduduk Jerman untuk mendapatkan kredensial mereka.

Motif pelaku ancaman lebih lanjut, bagaimanapun, adalah kenyataan bahwa setelah kredensial mereka diambil, korban dialihkan ke situs web berbahaya yang menyajikan baik adware atau malware.

Selengkapnya: Cyber News

Tagged With: Adware, Credential Theft, Cyber Security, Facebook, Malware, Phishing, Security

Peneliti meretas Microsoft, Apple, dan lebih banyak lagi dalam serangan rantai pasokan baru

February 10, 2021 by Winnie the Pooh

Seorang peneliti berhasil menembus lebih dari 35 sistem internal perusahaan besar, termasuk Microsoft, Apple, PayPal, Shopify, Netflix, Yelp, Tesla, dan Uber, dalam serangan rantai pasokan perangkat lunak baru.

Serangan itu terdiri dari mengunggah malware ke repositori open source termasuk PyPI, npm, dan RubyGems, yang kemudian didistribusikan secara otomatis ke dalam aplikasi internal perusahaan.

Tidak seperti serangan typosquatting tradisional yang mengandalkan taktik rekayasa sosial atau korban salah mengeja nama paket, serangan rantai pasokan khusus ini lebih canggih karena tidak memerlukan tindakan apa pun dari korban, yang secara otomatis menerima paket berbahaya tersebut.

Ini karena serangan tersebut memanfaatkan cacat desain unik dari ekosistem sumber terbuka yang disebut dependency confusion. Untuk upaya penelitian etisnya, peneliti keamanan Alex Birsan telah menghasilkan lebih dari $130.000 dalam bentuk bug bounty.

Melalui penelitian yang mencakup organisasi besar ini, Birsan mengatakan dia telah membuat perusahaan teknologi terkemuka menyadari jenis serangan ini yang sekarang telah menerapkan semacam mitigasi di seluruh infrastruktur mereka. Namun, peneliti yakin masih banyak yang bisa ditemukan.

Untuk informasi lebih lengkap mengenai temuan Birsan dan bagaimana ia melakukan serangan rantai pasokan yang berhasil terhadap perusahan-perusahaan besar, kunjungi situs di bawah ini.

Selengkapnya: Bleeping Computer

Tagged With: Cyber Security, dependency confusion, Open Source, Security, Supply Chain Attack, Vulnerability

Ransomware HelloKitty di balik serangan siber CD Projekt Red, pencurian data

February 10, 2021 by Winnie the Pooh

Serangan ransomware terhadap CD Projekt Red dilakukan oleh grup ransomware yang bernama ‘HelloKitty,’ dan ya, itulah nama yang digunakan oleh pelaku ancaman.

Proyek CD mengungkapkan bahwa mereka adalah target serangan ransomware yang mengenkripsi perangkat di jaringan mereka dan menyebabkan pencurian file yang tidak terenkripsi.

Sebagai bagian dari pengumuman tersebut, CD Projekt juga merilis tangkapan layar dari catatan tebusan yang ditinggalkan oleh para penyerang.

Sumber: BleepingComputer

Menurut Fabian Wosar dari Emisoft, ransomware yang bertanggung jawab atas serangan siber ini disebut ‘HelloKitty’. Operasi ransomware ini telah aktif sejak November 2020 dan telah menargetkan perusahaan besar lainnya, seperti perusahaan listrik Brazil CEMIG tahun lalu.

Ransomware HelloKitty diberi nama setelah mutex bernama ‘HelloKittyMutex’ yang digunakan saat program jahat yang dapat dieksekusi diluncurkan.

Sumber: BleepingComputer

Setelah diluncurkan, HelloKitty akan berulang kali menjalankan taskkill.exe untuk menghentikan proses yang terkait dengan perangkat lunak keamanan, server email, server basis data, perangkat lunak cadangan, dan perangkat lunak akuntansi, seperti QuickBooks.

Setelah mematikan berbagai proses dan layanan yang ditargetkan, HelloKitty akan mulai mengenkripsi file di komputer. Saat mengenkripsi file, HelloKitty akan menambahkan ekstensi .crypted ke nama file terenkripsi, seperti yang ditunjukkan di bawah ini.

Sumber: BleepingComputer

Tidak diketahui seberapa besar permintaan tebusan untuk geng ransomware ini dan apakah para korban telah membayar di masa lalu. Saat ini, tidak ada kelemahan yang memungkinkan korban untuk mendekripsi file mereka secara gratis.

Sumber: Bleeping Computer

Tagged With: Cyber Crime, Cyber Security, HelloKitty, Ransomware, Security

Bahaya Tersembunyi dari Power Automate dan eDiscovery Tools Microsoft 365

February 10, 2021 by Winnie the Pooh

Ketika organisasi semakin merangkul lingkungan cloud hybrid, para aktor siber mengambil keuntungan dengan menggunakan akses istimewa dan aplikasi yang sah untuk melakukan serangan dan melakukan tindakan jahat.

Dengan tenaga kerja yang semakin tersebar dan adopsi cepat aplikasi berbasis cloud untuk mengakomodasi pekerja jarak jauh, Microsoft Office 365, sekarang disebut Microsoft 365, telah menjadi salah satu alat kolaborasi dan produktivitas yang paling kuat dan banyak digunakan di dunia, dengan lebih dari 250 juta pengguna.

Namun, Microsoft 365 terus menjadi salah satu lingkungan yang paling menantang dan kompleks untuk dipantau dan dikontrol, meskipun adopsi otentikasi multifaktor (MFA) dan kontrol keamanan lainnya ditingkatkan.

Power Automate dan eDiscovery Compliance Search, alat aplikasi yang disematkan di Microsoft 365, telah muncul sebagai target berharga bagi penyerang. Studi Vectra mengungkapkan bahwa 71% akun yang dipantau telah memperhatikan aktivitas mencurigakan menggunakan Power Automate, dan 56% akun mengungkapkan perilaku mencurigakan yang serupa menggunakan alat eDiscovery.

Di bawah ini adalah data yang ditampilkan dari waktu ke waktu dan relatif terhadap penerapan total Microsoft 365.

Sumber: Vectra AI

Penggunaan jahat Power Automate baru-baru ini menjadi yang terdepan ketika Microsoft mengumumkan menemukan pelaku ancaman tingkat lanjut dalam organisasi multinasional besar yang menggunakan alat tersebut untuk mengotomatiskan eksfiltrasi data. Insiden ini tidak terdeteksi selama lebih dari 200 hari.

Yang tidak kalah penting adalah eDiscovery Compliance Search, yang merupakan alat penemuan elektronik yang memungkinkan pengguna mencari informasi di semua konten dan aplikasi Microsoft 365 menggunakan satu perintah sederhana. Penyerang dapat menggunakan eDiscovery sebagai alat eksfiltrasi data. Misalnya, pencarian sederhana untuk “kata sandi” akan memunculkan hasil dari Microsoft Outlook, Teams, SharePoint, OneDrive, dan OneNote.

Power Automate dan eDiscovery secara aktif digunakan bersama di seluruh siklus hidup serangan. Setelah pelaku ancaman mendapatkan akses menggunakan Power Automate dan eDiscovery, mereka dapat mengonfigurasi ulang pengaturan email, membahayakan penyimpanan file SharePoint dan OneDrive, serta menyiapkan kemampuan pengintaian dan eksfiltrasi persisten dalam hitungan menit.

Selengkapnya: Dark Reading

Tagged With: Cyber Attack, Cyber Crime, Cyber Security, eDiscovery, microsoft 365, Power Automate, Security

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 17
  • Page 18
  • Page 19
  • Page 20
  • Page 21
  • Interim pages omitted …
  • Page 86
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo