• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Security

Security

Singapura berupaya menutupi celah dalam sistem TI pemerintah

February 10, 2021 by Winnie the Pooh

Singapura sedang meluncurkan alat dan langkah-langkah untuk menutupi beberapa “kelemahan TI” yang disorot dalam laporan, termasuk kontrol yang lemah dan proses peninjauan yang tidak memadai atas aktivitas pengguna yang memiliki hak istimewa.

Upaya telah dilakukan untuk mengatasi celah TI sejak tahun lalu, dengan alat otomasi mengambil pusat perhatian, menurut laporan terbaru oleh Public Accounts Committee. Langkah-langkah ini direncanakan pada Januari tahun lalu, ketika komite mencaci sektor publik karena penyimpangan TI yang berulang dalam laporan tahun 2020.

Upaya untuk menutup kesenjangan dipimpin oleh Smart Nation and Digital Government Group (SNDGG), yang menggarisbawahi pentingnya pengawasan manusia, perubahan dalam proses, dan kepatuhan dari proses baru ini bersamaan dengan penerapan alat otomatisasi dan teknologi.

Badan pemerintah mengatakan sedang mengembangkan alat terpusat yang akan mencakup otomatisasi penghapusan akun pengguna yang tidak lagi digunakan, yang saat ini masih perlu diperiksa secara manual meskipun telah diterapkan aplikasi baru yang memperingatkan agen tentang pergerakan staf dan perubahan peran.

Pengembangan alat terpusat tersebut saat ini ditargetkan selesai pada akhir 2021, setelah itu lembaga harus mengintegrasikan semua sistem yang ada dengan platform terpusat selama tiga tahun ke depan.

Alat lain untuk membantu peninjauan aktivitas pengguna yang memiliki hak istimewa adalah alat yang dijadwalkan untuk diterapkan pada sistem prioritas tinggi pada Desember 2022, setelah uji coba – diluncurkan April lalu – yang melibatkan 15 lembaga pemerintah.

Menurut Komite Akun Publik, proses baru juga telah diterapkan di seluruh sektor publik untuk memfasilitasi “tanggapan yang lebih terkoordinasi dan efektif” terhadap insiden data.

Selengkapnya: ZDNet

Tagged With: AI, ASEAN, Cyber Security, IT, Security, Singapore, SNDGG

App Store Apple menghosting penipuan jutaan dolar, kata pengembang iOS ini

February 9, 2021 by Winnie the Pooh

Pengembang aplikasi seluler Kosta Eleftheriou memiliki panggilan baru yang melampaui pengembangan perangkat lunak: mengambil apa yang dilihatnya sebagai masalah penipuan yang merajalela yang merusak integritas App Store Apple.

Eleftheriou, yang membuat aplikasi papan ketik Apple Watch FlickType yang sukses, selama dua minggu terakhir secara terbuka mengkritik Apple karena lemahnya penegakan aturan App Store yang memungkinkan aplikasi scam, serta aplikasi yang mengkloning perangkat lunak populer dari pengembang lain, untuk berjalan merajalela.

Keluhan vokalnya, yang telah menarik perhatian dan dukungan dari banyak pengembang aplikasi lain di komunitas iOS, menggarisbawahi meningkatnya ketegangan antara Apple dan pembuat perangkat lunak yang menjadi sandarannya.

Eleftheriou pertama kali merinci pengalaman pribadinya dengan penipuan App Store akhir bulan lalu di utas Twitter, di mana dia menjelaskan bagaimana aplikasinya FlickType disalin dengan jahat oleh banyak pengembang yang membangun versi perangkat lunak yang tidak berfungsi dan mengenakan biaya berlangganan yang mengerikan, hanya lolos dengan itu karena ulasan App Store yang kuat dan peringkat bintang lima tinggi yang dia klaim palsu.

Eleftheriou mengatakan pesaing utamanya, aplikasi penipuan bernama KeyWatch, menagih pengguna $8 per minggu dan mengumpulkan lebih dari $2 juta setahun, menurut analitik dari Appfigures, meskipun aplikasinya tidak berfungsi dengan baik. Dia mengatakan KeyWatch bahkan mengiklankan perangkat lunaknya menggunakan video promosinya – dengan namanya yang masih terpasang.

Apple belum menanggapi secara terbuka klaim Eleftheriou, meskipun perusahaan telah menghapus KeyWatch dan beberapa aplikasi penipuan lainnya yang dia perhatikan selama seminggu terakhir.

Selengkapnya: The Verge

Tagged With: App Store, Apple, Developers, Scam, Security

Peretas memodifikasi level kimia air minum di Florida

February 9, 2021 by Winnie the Pooh

Seorang peretas tak dikenal telah mengakses sistem komputer untuk fasilitas pengolahan air di kota Oldsmar, Florida, dan telah memodifikasi tingkat kimiawi menjadi parameter berbahaya.

Intrusi terjadi pada hari Jumat, 5 Februari, ketika peretas mengakses sistem komputer yang diatur untuk memungkinkan kendali jarak jauh operasi pengolahan air.

Peretas pertama kali mengakses sistem ini pada jam 8 pagi, di pagi hari, dan kemudian lagi untuk gangguan kedua yang lebih lama pada jam 1:30 siang, di sore hari.

Gangguan kedua ini berlangsung selama sekitar lima menit dan langsung terdeteksi oleh operator yang memantau sistem dan melihat peretas menggerakkan kursor mouse di layar dan mengakses perangkat lunak yang bertanggung jawab untuk pengolahan air.

Staf kota Oldsmar mengatakan bahwa tidak ada air tercemar yang dikirim ke penduduk setempat karena serangan itu terjadi tepat waktu sebelum level alkali dapat digunakan.

Menurut Sheriff Gualtieri, peretas memutuskan sambungan segera setelah mereka memodifikasi tingkat alkali, dan seorang operator manusia mengatur tingkat bahan kimia kembali ke normal segera.

Pejabat tidak mengaitkan serangan itu dengan kelompok atau entitas peretas tertentu. Waktu serangan juga diperhatikan karena kota Oldsmar terletak di dekat pusat kota Tampa, yang menjadi tuan rumah pertandingan Super Bowl LV pada hari Minggu.

Selengkapnya: ZDNet

Tagged With: Cyber Crime, Cyber Security, Florida, Security, US, Water treatment facility

Google: Alat baru kami membuat bug keamanan sumber terbuka lebih mudah dikenali

February 9, 2021 by Winnie the Pooh

Google telah meluncurkan situs web Open Source Vulnerabilities (OSV), menawarkan basis data kerentanan untuk membantu triase bug dalam proyek sumber terbuka dan membantu pengelola dan konsumen sumber terbuka.

Google berpendapat bahwa pengguna perangkat lunak sumber terbuka merasa sulit untuk memetakan kerentanan seperti entri Kerentanan Umum dan Eksposur ke versi paket yang mereka gunakan karena skema versi dalam standar kerentanan yang ada tidak dipetakan dengan baik dengan skema versi sumber terbuka yang sebenarnya, yang biasanya merupakan versi/tag dan melakukan hash. “Hasilnya adalah kerentanan yang terlewatkan yang memengaruhi konsumen,” Google memperingatkan.

OSV bertujuan untuk mengatasi masalah seputar triase bug yang baru ditemukan melalui otomatisasi.

Menurut Google, OSV dimaksudkan untuk memberikan data yang tepat tentang “di mana kerentanan diperkenalkan dan di mana kerentanan itu diperbaiki, sehingga membantu konsumen perangkat lunak sumber terbuka secara akurat mengidentifikasi apakah mereka terkena dampak dan kemudian melakukan perbaikan keamanan secepat mungkin.”

OSV adalah langkah lain dalam upaya Google untuk meningkatkan status keamanan dalam pengembangan perangkat lunak sumber terbuka sehubungan dengan serangan rantai pasokan baru-baru ini.

Selengkapnya: ZDNet

Tagged With: Cyber Security, Google, Open Source Security, OSV, Security

Microsoft akan memperingatkan pengguna Office 365 tentang aktivitas peretasan negara bangsa

February 9, 2021 by Winnie the Pooh

Microsoft akan segera memberi tahu Office 365 tentang dugaan aktivitas peretasan negara-bangsa yang terdeteksi pada pelanggan mereka sesuai dengan daftar baru di roadmap Microsoft 365 perusahaan.

Pemberitahuan ini akan ditambahkan ke portal keamanan pelanggan untuk memberi mereka permulaan tentang apa yang dianggap Redmond sebagai grup peretasan paling canggih yang saat ini dilacaknya.

Peringatan terkait aktivitas peretasan dengan potensi sidik jari negara-bangsa akan didasarkan pada indikator profil ancaman dan kompromi yang dikumpulkan dan disatukan oleh pakar keamanan Microsoft.

Dukungan untuk fitur “Potential Nation State Activity Alerts” sedang dalam pengembangan dan Microsoft berencana untuk membuatnya tersedia secara umum di seluruh dunia bulan ini di semua lingkungan, untuk semua pengguna Microsoft Defender untuk Office 365 (Office 365 Advanced Threat Protection).

Fitur baru Office 365 ini memungkinkan pelanggan menguji perlindungan email Microsoft Defender tanpa harus mengkonfigurasi lingkungan dan perangkat mereka juga telah ditambahkan ke Office 365 baru-baru ini.

Sumber: Bleeping Computer

Tagged With: Cyber Security, Microsoft, Nation-state hacking, Office 365, Security

Ziggy ransomware menutup bisnis mereka dan melepaskan kunci dekripsi korban

February 8, 2021 by Winnie the Pooh

Operasi ransomware Ziggy telah ditutup dan merilis kunci dekripsi korban setelah kekhawatiran tentang aktivitas penegakan hukum baru-baru ini dan rasa bersalah karena mengenkripsi korban.

Selama akhir pekan, peneliti keamanan M. Shahpasandi mengatakan kepada BleepingComputer bahwa admin Ziggy Ransomware mengumumkan di Telegram bahwa mereka menutup operasi mereka dan akan melepaskan semua kunci dekripsi.

Sumber: BleepingComputer

Kemarin, admin ransomware Ziggy memposting file SQL yang berisi 922 kunci dekripsi untuk korban yang dienkripsi. Untuk setiap korban, file SQL mencantumkan tiga kunci yang diperlukan untuk mendekripsi file terenkripsi mereka.

Sumber: BleepingComputer

Admin ransomware juga memposting decryptor [VirusTotal] yang dapat digunakan korban dengan kunci yang tercantum dalam file SQL.

Admin ransomware juga membagikan file ini dengan pakar ransomware Michael Gillespie yang memberi tahu BleepingComputer bahwa Emsisoft akan segera merilis decryptor.

Sumber: Bleeping Computer

Tagged With: Cyber Security, Decryptor, Ransomware, Security, Ziggy

Serangan phishing baru menggunakan kode Morse untuk menyembunyikan URL berbahaya

February 8, 2021 by Winnie the Pooh

Kampanye phishing bertarget baru menyertakan teknik kebingungan baru menggunakan kode Morse untuk menyembunyikan URL berbahaya dalam lampiran email.

Mulai minggu lalu, pelaku ancaman mulai menggunakan kode Morse untuk menyembunyikan URL berbahaya dalam bentuk phishing mereka untuk melewati gerbang email dan filter email yang aman.

Setelah pertama kali mengetahui serangan ini dari sebuah pos di Reddit, BleepingComputer dapat menemukan banyak contoh serangan yang ditargetkan yang diunggah ke VirusTotal sejak 2 Februari 2021.

Serangan phishing dimulai dengan email yang berpura-pura menjadi faktur untuk perusahaan dengan subjek email seperti ‘Revenue_payment_invoice February_Wednesday 02/03/2021.’

Sumber: BleepingComputer

Email ini menyertakan lampiran HTML yang diberi nama sedemikian rupa sehingga tampak seperti faktur Excel untuk perusahaan yang ditargetkan.

Saat melihat lampiran menggunakan text editor, Anda dapat melihat bahwa lampiran tersebut menyertakan JavaScript yang memetakan huruf dan angka ke kode Morse. Misalnya, huruf ‘a’ dipetakan ke ‘.-‘ dan huruf ‘b’ dipetakan menjadi ‘-…’, seperti yang ditunjukkan di bawah ini.

Sumber: BleepingComputer

Skrip kemudian memanggil fungsi decodeMorse() untuk mendekode string kode Morse menjadi string heksadesimal. String heksadesimal ini selanjutnya diterjemahkan menjadi tag JavaScript yang dimasukkan ke dalam halaman HTML.

Sumber: BleepingComputer

Skrip yang disuntikkan ini digabungkan dengan lampiran HTML berisi berbagai sumber daya yang diperlukan untuk membuat spreadsheet Excel palsu yang menyatakan waktu masuk mereka habis dan meminta mereka memasukkan kata sandi lagi.

Sumber: BleepingComputer

Setelah pengguna memasukkan kata sandi, formulir akan mengirimkan kata sandi ke situs jarak jauh tempat penyerang dapat mengumpulkan kredensial login.

Sumber: Bleeping Computer

Tagged With: Cyber Security, Morse, Obfuscation, Phishing, Security, Technique

Versi Ransomware Zeoticus 2.0 yang baru menjalankan muatan tanpa konektivitas atau perintah jarak jauh

February 8, 2021 by Winnie the Pooh

Rilis versi yang lebih fleksibel dan efektif dari ransomware Zeoticus telah menggarisbawahi semakin pentingnya pencegahan serangan, seorang peneliti keamanan menyimpulkan.

Tidak seperti pendahulunya, Zeoticus 2.0 dapat mengeksekusi muatan tanpa konektivitas atau perintah jarak jauh, menurut analisis malware yang dilakukan oleh SentinelOne.

Jenis ransomware, yang pertama kali muncul pada awal 2020, “akan dijalankan sepenuhnya secara offline, tanpa ketergantungan pada C2 (Command & Control)”, tulis Jim Walter, peneliti ancaman senior di vendor keamanan siber, dalam sebuah posting blog.

Sebagian besar peningkatan Zeoticus 2.0 “berfokus pada kecepatan dan efisiensi”, seperti penggunaan algoritme enkripsi cepat, yang mencakup algoritme XChaCha20 simetris dan, di sisi asimetris, Poly1305, XSalsa20, dan Curve25519.

Kumpulan dan permukaan serangan yang dapat dieksploitasi dari target potensial telah meluas juga, dengan malware sekarang dapat menemukan dan menginfeksi drive jarak jauh yang kompatibel dengan semua lini OS Windows dan bahkan mungkin dapat “berjalan di Windows XP dan sebelumnya”.

“Infeksi ransomware aktif semakin sulit dikendalikan, ditahan, dan dimitigasi,” kata Walter. Hal ini membuat pencegahan infeksi “lebih penting daripada sebelumnya mengingat sulitnya pemulihan dari serangan ransomware yang dahsyat”.

Pengguna juga harus dididik tentang metode penyerang dan didorong untuk melaporkan aktivitas yang mencurigakan, lanjut peneliti.

Sumber: The Daily Swig

Tagged With: Cyber Crime, Cyber Security, Ransomware, Security, Zeoticus 2.0

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 18
  • Page 19
  • Page 20
  • Page 21
  • Page 22
  • Interim pages omitted …
  • Page 86
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo