• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Security

Security

Darknet Terbesar di Internet Baru Saja Diblokir

January 13, 2021 by Winnie the Pooh

Salah satu forum terbesar di internet untuk aktivitas kriminal, telah disita dan pria yang diyakini sebagai operatornya telah ditangkap, otoritas Eropa mengumumkan pada hari Selasa.

Hingga minggu ini, situs DarkMarket memiliki hampir setengah juta pengguna, lebih dari 200.000 re-sellers, dan dianggap sebagai salah satu tempat paling populer bagi penjahat yang ingin menukar obat-obatan, malware, data kartu kredit curian, dan kartu SIM secara digital.

Pihak berwenang, yang dipimpin oleh penegak hukum Jerman, berhasil mengganggu infrastruktur pasar, menyita lebih dari 20 server di Ukraina dan Moldova, tempat operasi tersebut tampaknya berada.

Para pejabat tidak memberikan rincian atas siapa yang ditangkap sehubungan dengan darknet — merujuk pada pria itu hanya sebagai “warga negara Australia” berusia 34 tahun yang tampaknya ditahan oleh polisi di suatu tempat dekat perbatasan Jerman-Denmark, lapor Barron.

Pemblokiran tersebut tampaknya merupakan bagian dari inisiatif penegakan hukum yang lebih besar yang menargetkan aktivitas darknet yang dimulai pada 2019 dengan pemblokiran layanan hosting CyberBunker, lapor Cyberscoop.

Para pejabat mengatakan pada hari Selasa bahwa informasi yang dikumpulkan dari penyitaan DarkMarket diharapkan akan mengarah pada penyelidikan lebih lanjut.

Sumber: Gizmodo

Tagged With: Cybersecurity, Darknet, Security

Google mengungkapkan operasi peretasan Windows dan Android yang canggih

January 13, 2021 by Winnie the Pooh

Sumber: Google Project Zero

Google telah menerbitkan laporan enam bagian yang merinci operasi peretasan canggih yang terdeteksi oleh perusahaan tersebut pada awal 2020 dan yang menargetkan pemilik perangkat Android dan Windows.

Serangan itu dilakukan melalui dua server exploit yang memberikan rantai eksploitasi yang berbeda melalui serangan watering hole, kata Google.

“Satu server menargetkan pengguna Windows, yang lainnya menargetkan Android,” Project Zero, salah satu tim keamanan Google, mengatakan dalam posting pertama dari enam posting blog.

Google mengatakan bahwa kedua server exploit menggunakan kerentanan Google Chrome untuk mendapatkan pijakan awal pada perangkat korban. Setelah titik masuk awal dibuat di browser pengguna, penyerang menyebarkan exploit tingkat OS untuk mendapatkan kontrol lebih besar atas perangkat korban.

Rantai eksploitasi mencakup kombinasi kerentanan zero-day dan n-day.

Empat zero-day, yang semuanya ditambal pada musim semi 2020, adalah sebagai berikut:

  • CVE-2020-6418 – Kerentanan Chrome di TurboFan (diperbaiki pada Februari 2020)
  • CVE-2020-0938 – Kerentanan Font di Windows (diperbaiki pada April 2020)
  • CVE-2020-1020 – Kerentanan Font di Windows (diperbaiki pada April 2020)
  • CVE-2020-1027 – Kerentanan CSRSS Windows (diperbaiki pada April 2020)

“Rantai eksploitasi ini dibuat dengan baik, kode yang kompleks dengan berbagai metode eksploitasi baru, logging yang matang, teknik pasca-eksploitasi yang canggih dan diperhitungkan, serta pemeriksaan anti-analisis dan penargetan dalam jumlah besar,” kata Google.

Sumber: ZDNet

Tagged With: Android, Chrome, Cybersecurity, Google, Security, Vulnerability, Watering Hole, Windows, Zero Day

Jutaan Profil Sosial Dibocorkan oleh Data-Scrapers Cina

January 12, 2021 by Winnie the Pooh

Lebih dari 400GB data profil publik dan pribadi untuk 214 juta pengguna media sosial dari seluruh dunia telah terekspos ke internet – termasuk detail selebriti dan influencer media sosial di AS dan di tempat lain.

Kebocoran tersebut berasal dari database ElasticSearch yang salah dikonfigurasi yang dimiliki oleh perusahaan manajemen media sosial China, SocialArks, yang berisi informasi identitas pribadi (PII) dari pengguna Facebook, Instagram, LinkedIn, dan platform lain, menurut peneliti di Safety Detectives.

Server tersebut ditemukan terbuka tanpa perlindungan kata sandi atau enkripsi selama pemeriksaan alamat IP rutin pada database yang berpotensi tidak aman, kata para peneliti. Server tersebut dilaporkan berisi lebih dari 318 juta data secara total.

Data profil yang bocor termasuk 11.651.162 profil pengguna Instagram; 66.117.839 profil pengguna LinkedIn; 81.551.567 profil pengguna Facebook; dan 55.300.000 profil Facebook yang dihapus dalam beberapa jam setelah server terbuka ditemukan.

Data profil publik termasuk biografi, foto profil, total pengikut, pengaturan lokasi, detail kontak seperti alamat email dan nomor telepon, jumlah pengikut, jumlah komentar, tagar yang sering digunakan, nama perusahaan, posisi pekerjaan, dan lainnya.

Sumber: Threat Post

Tagged With: Cybersecurity, Data Leaked, Data Scrapers, Facebook, Instagram, LinkedIn, Personal Data, PII, Security

Malware Mac menggunakan AppleScripts ‘run-only’ untuk menghindari analisis

January 12, 2021 by Winnie the Pooh

Kampanye penambangan cryptocurrency yang menargetkan macOS menggunakan malware yang telah berevolusi menjadi varian kompleks yang memberi banyak masalah bagi para peneliti untuk menganalisisnya.

Malware ini dilacak sebagai OSAMiner dan telah berada di alam liar setidaknya sejak 2015. Namun, sulit untuk menganalisisnya karena payload diekspor sebagai file run-only AppleScript, yang membuat proses penguraiannya menjadi kode sumber menjadi sangat sulit.

Varian yang baru-baru ini diamati membuat analisis semakin sulit karena ia menyematkan run-only AppleScript ke dalam skrip lain dan menggunakan URL di halaman web publik untuk mengunduh penambang Monero yang sebenarnya.

OSAMiner biasanya menyebar melalui salinan game dan perangkat lunak bajakan, League of Legends dan Microsoft Office untuk macOS menjadi contoh yang lebih populer.

File AppleScript menyertakan sumber dan kode yang dikompilasi, tetapi mengaktifkan “run-only” hanya menyimpan versi yang dikompilasi sehingga kode yang dapat dibaca manusia tidak lagi tersedia, sehingga menghilangkan kemungkinan reverse engineering.

Pada akhir tahun 2020 peneliti keamanan di SentinelOne menemukan sampel baru OSAMiner yang memperumit “proses analisis yang sudah sulit”.

Namun, mereka dapat melakukan reverse engineering beberapa sampel yang mereka kumpulkan dengan menggunakan disassembler AppleScript yang kurang dikenal (Jinmo’s applescript-disassembler) dan alat dekompilasi yang dikembangkan secara internal yang disebut aevt_decompile.

Sumber: Bleeping Computer

Tagged With: AppleScript, Cryptocurrency Miner, Cybersecurity, MacOS, Malware, OSAMiner, Security

Decryptor ransomware DarkSide memulihkan file korban secara gratis

January 12, 2021 by Winnie the Pooh

Perusahaan keamanan siber Rumania, Bitdefender, telah merilis decryptor gratis untuk ransomware DarkSide untuk memungkinkan korban memulihkan file mereka tanpa membayar uang tebusan.

DarkSide adalah ransomware yang dioperasikan oleh manusia yang telah menghasilkan jutaan pembayaran sejak mulai menargetkan perusahaan pada Agustus 2020.

Operasi tersebut telah mengalami lonjakan aktivitas antara Oktober dan Desember 2020 ketika jumlah pengiriman sampel DarkSide pada platform ID-Ransomware meningkat lebih dari empat kali lipat.

Sumber: ID-Ransomware

Alat dekripsi ransomware DarkSide dapat diunduh melalui BitDefender dan ini akan memungkinkan Anda untuk memindai seluruh sistem Anda atau hanya satu folder untuk file terenkripsi.

Decryptor akan secara otomatis mendekripsi semua dokumen terenkripsi yang ditemukannya di komputer Anda dan, setelah selesai, itu akan mengingatkan Anda untuk membuat cadangan data Anda di masa mendatang.

Sumber: BleepingComputer

Sumber: Bleeping Computer

Tagged With: Cybersecurity, DarkSide, Decryptor, Ransomware, Security

Jenis malware ketiga ditemukan dalam serangan rantai pasokan SolarWinds

January 12, 2021 by Winnie the Pooh

Perusahaan keamanan siber CrowdStrike, salah satu perusahaan yang terlibat langsung dalam penyelidikan serangan rantai pasokan SolarWinds, mengatakan mereka mengidentifikasi jenis malware ketiga yang terlibat langsung dalam peretasan tersebut.

Dinamakan Sunspot, temuan ini menambah strain malware Sunburst (Solorigate) dan Teardrop yang ditemukan sebelumnya.

Tapi sementara Sunspot adalah penemuan terbaru dalam peretasan SolarWinds, Crowdstrike mengatakan malware itu sebenarnya yang pertama digunakan.

Crowdstrike mengatakan bahwa Sunspot digunakan pada September 2019, ketika peretas pertama kali menembus jaringan internal SolarWinds.

Malware Sunspot diinstal pada build server SolarWinds, sejenis perangkat lunak yang digunakan oleh pengembang untuk merakit komponen yang lebih kecil menjadi aplikasi perangkat lunak yang lebih besar.

CrowdStrike mengatakan Sunspot memiliki satu tujuan tunggal – yaitu, untuk mengawasi build server untuk perintah build yang merakit Orion.

Setelah perintah build terdeteksi, malware akan secara diam-diam mengganti file source code di dalam aplikasi Orion dengan file yang memuat malware Sunburst, menghasilkan versi aplikasi Orion yang juga menginstal malware Sunburst.

Dalam pengumuman terpisah yang diterbitkan di blognya, SolarWinds juga menerbitkan timeline peretasan tersebut. SolarWinds mengatakan bahwa sebelum malware Sunburst disebarkan ke pelanggan antara Maret dan Juni 2020, peretas juga melakukan uji coba antara bulan September dan November 2019.

Sumber: SolarWinds

Sumber: ZDNet

Tagged With: Cybersecurity, Malware, Orion, Security, SolarWinds, SolarWindsHack, SUNBURST, Sunspot, Teardrop

Ubiquiti memberi tahu pelanggan untuk mengubah kata sandi setelah adanya pelanggaran keamanan

January 12, 2021 by Winnie the Pooh

Vendor peralatan jaringan dan perangkat IoT Ubiquiti Networks telah mengirimkan email pemberitahuan hari ini kepada pelanggannya yang memberi tahu mereka tentang pelanggaran keamanan yang terjadi baru-baru ini.

Menurut Ubiquiti, penyusup mengakses server yang menyimpan data pengguna UI.com, seperti nama, alamat email, serta password yang di-salted dan di-hash.

Alamat rumah dan nomor telepon mungkin juga telah terekspos, tetapi hanya jika pengguna memutuskan untuk mengkonfigurasi informasi ini ke dalam portal.

Berapa banyak pengguna Ubiquiti yang terkena dampak dan bagaimana pelanggaran data terjadi masih menjadi misteri.

Terlepas dari kabar buruk bagi para pelanggannya, Ubiquiti mengatakan belum melihat adanya akses tidak sah ke akun pelanggan sebagai akibat dari insiden ini.

Perusahaan sekarang meminta semua pengguna yang menerima email untuk mengubah kata sandi akun mereka dan mengaktifkan otentikasi dua faktor.

Sumber: Dangal Son

Sumber: ZDNet

Tagged With: Cybersecurity, Security, Security Breach, Ubiquiti, Ubiquiti Networks

WhatsApp memberi saran pengguna setelah tautan obrolan grup terlihat lagi di pencarian Google

January 11, 2021 by Winnie the Pooh

Khawatir dengan tautan obrolan grup pribadi yang tersedia di Penelusuran Google, WhatsApp pada hari Senin mengatakan bahwa mereka telah meminta Google untuk tidak mengindeks obrolan semacam itu dan menyarankan pengguna untuk tidak berbagi tautan obrolan grup di situs web yang dapat diakses publik.

Tautan obrolan grup WhatsApp yang diindeks sekarang telah dihapus dari Google.

Peneliti keamanan siber independen Rajshekhar Rajaharia pada hari Minggu membagikan tangkapan layar dengan IANS yang menunjukkan pengindeksan undangan obrolan grup WhatsApp di Google.

“Sejak Maret 2020, WhatsApp telah menyertakan tag “noindex” pada semua halaman deep link yang menurut Google akan mengecualikannya dari pengindeksan. Kami telah memberikan masukan kami kepada Google untuk tidak mengindeks chat ini”, kata juru bicara WhatsApp kepada IANS.

Juru bicara WhatsApp selanjutnya mengatakan bahwa sebagai pengingat, “setiap kali seseorang bergabung dengan grup, setiap orang di grup itu menerima pemberitahuan dan admin dapat mencabut atau mengubah tautan undangan grup kapan saja”.

Sumber: Business Standard

Tagged With: Cybersecurity, Goolgle, Index, Security, WhatsApp

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 27
  • Page 28
  • Page 29
  • Page 30
  • Page 31
  • Interim pages omitted …
  • Page 86
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo