• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Security

Security

800.000 SonicWall VPN rentan terhadap bug eksekusi kode jarak jauh baru

October 16, 2020 by Mally

Hampir 800.000 peralatan VPN SonicWall yang dapat diakses internet perlu diperbarui dan ditambal untuk kerentanan baru yang diungkapkan pada hari Rabu kemarin.

Ditemukan oleh tim keamanan Tripwire VERT, CVE-2020-5135 memengaruhi SonicOS, sistem operasi yang berjalan pada perangkat SonicWall Network Security Appliance (NSA).

SonicWall NSA digunakan sebagai firewall dan portal SSL VPN untuk memfilter, mengontrol, dan mengizinkan karyawan mengakses jaringan internal dan pribadi.

Peneliti Tripwire mengatakan SonicOS mengandung bug dalam komponen yang menangani protokol khusus.

Komponen terekspos pada interface WAN (internet publik), yang berarti penyerang mana pun dapat mengeksploitasinya, selama mereka mengetahui alamat IP perangkat.

Tripwire mengatakan mengeksploitasi bug tersebut mudah dilakukan bahkan untuk penyerang yang tidak terampil. Dalam bentuknya yang paling sederhana, bug dapat menyebabkan denial of service dan perangkat crash, tetapi “eksploitasi eksekusi kode kemungkinan besar dapat dilakukan”.

Perusahaan keamanan mengatakan telah melaporkan bug tersebut ke tim SonicWall, yang merilis patch pada hari Senin.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: ZDNet

Tagged With: Cybersecurity, Security, SonicWall VPN, SSL-VPN, VPN, Vulnerability

Zoom akan meluncurkan panggilan terenkripsi secara end-to-end (E2EE)

October 15, 2020 by Mally

Platform konferensi video Zoom mengumumkan hari ini rencana untuk meluncurkan kemampuan enkripsi end-to-end (E2EE) mulai minggu depan.

E2EE akan memungkinkan pengguna Zoom untuk menghasilkan kunci enkripsi individu yang akan digunakan untuk mengenkripsi panggilan suara atau video antara mereka dan peserta konferensi lainnya.

Kunci ini akan disimpan secara lokal dan tidak akan dibagikan dengan server Zoom, yang berarti perusahaan perangkat lunak tidak akan dapat mengakses atau intercept rapat E2EE yang sedang berlangsung.

Untuk menggunakan fitur baru, pengguna harus memperbarui klien mereka minggu depan dan mengaktifkan dukungan untuk panggilan E2EE di tingkat akun.

Perisai hijau ini akan berisi kunci jika E2EE aktif. Jika kunci tidak ada, Zoom akan menggunakan skema enkripsi GCM 256-bit AES default, yang digunakan perusahaan untuk mengamankan komunikasi saat ini, tetapi juga dapat intercept oleh perusahaan.

sumber: ZDNet

Namun, fitur tersebut tidak akan berfungsi jika tidak juga diaktifkan oleh penyelenggara konferensi, yang juga memiliki opsi untuk membatasi panggilan hanya untuk pengguna yang E2EE nya diaktifkan di tingkat akun mereka.

Berita selengkapnya:
Source: ZDNet

Tagged With: Cybersecurity, E2EE, Encryption, End-to-end, Security, Video Conference, Zoom

Grup peretas kriminal besar ini baru saja beralih ke serangan ransomware

October 15, 2020 by Mally

Operasi peretasan yang tersebar luas yang telah menargetkan organisasi di seluruh dunia dalam kampanye phishing dan malware yang telah aktif sejak 2016 kini telah beralih ke serangan ransomware, yang mencerminkan betapa suksesnya ransomware telah menjadi alat penghasil uang bagi penjahat siber.

Dijuluki FIN11, kampanye tersebut telah dirinci oleh para peneliti keamanan siber di FireEye Mandiant, yang menggambarkan para peretas sebagai ‘kelompok kejahatan keuangan mapan’ yang telah melakukan beberapa kampanye peretasan yang paling lama berjalan.

Grup ini mulai dengan memfokuskan serangan pada bank, pengecer, dan restoran, tetapi telah berkembang dengan menargetkan berbagai sektor di berbagai lokasi di seluruh dunia tanpa pandang bulu, mengirimkan ribuan email phishing dan secara bersamaan melakukan serangan terhadap beberapa organisasi pada satu waktu.

Dengan keuangan menjadi fokus grup, kemungkinan FIN11 menjual informasi ini kepada penjahat siber lainnya di dark web, atau hanya mengeksploitasi detailnya untuk keuntungan mereka sendiri.

Namun sekarang FIN11 menggunakan jaringannya yang luas sebagai sarana untuk mengirimkan ransomware ke jaringan yang dikompromikan, dengan para penyerang lebih menyukai Clop ransomware dan menuntut bitcoin untuk memulihkan jaringan.

Dalam upaya untuk memeras korban agar membayar tebusan, beberapa geng ransomware telah menggunakan akses mereka ke jaringan untuk mencuri data sensitif atau pribadi dan mengancam akan membocorkannya jika mereka tidak menerima pembayaran untuk kunci dekripsi – FIN11 telah mengadopsi taktik ini, mempublikasikan data dari korban yang tidak membayar.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: ZDNet

Tagged With: Cyber Group, Cybersecurity, FIN11, macro, Phishing, Ransomware, Security

Penghapusan TrickBot Mengganggu Perangkat Kriminal Utama

October 14, 2020 by Mally

TrickBot dikenal karena menyebarkan malware lain, terutama ransomware. Microsoft mengatakan minggu ini bahwa Pengadilan Distrik Amerika Serikat untuk Distrik Timur Virginia mengabulkan permintaan pengadilan untuk menghentikan operasi TrickBot, yang dilakukan bersama dengan perusahaan lain, termasuk ESET, Lumen’s Black Lotus Labs, NTT Ltd., Symantec dan lainnya.

“Kami mengganggu TrickBot melalui perintah pengadilan yang kami peroleh, serta tindakan teknis yang kami lakukan dalam kemitraan dengan penyedia telekomunikasi di seluruh dunia,” tulis Tom Burt, wakil presiden perusahaan, Keamanan & Kepercayaan Pelanggan, di Microsoft, dalam posting hari Senin.

Menurut ESET, salah satu kunci penyelidikan adalah kenyataan bahwa arsitektur modular TrickBot menggunakan berbagai plugin untuk melakukan berbagai tindakan berbahaya.

Menariknya, permintaan Microsoft untuk persetujuan hukum bergantung pada klaim hak cipta terhadap TrickBot yang menggunakan kode perangkat lunaknya untuk tujuan berbahaya.

Ini adalah pertama kalinya raksasa komputasi menggunakan pendekatan ini, kata Burt, menambahkan bahwa taktik tersebut “memungkinkan kami mengambil tindakan sipil untuk melindungi pelanggan di sejumlah besar negara di seluruh dunia yang menerapkan undang-undang ini”.

TrickBot mungkin terganggu untuk saat ini, tetapi para peneliti menunjukkan bahwa operator memiliki proyek lain yang sedang berlangsung.

“Salah satu dari proyek ini adalah apa yang disebut proyek Anchor, sebuah platform yang sebagian besar ditujukan untuk spionase daripada crimeware,” menurut ESET.

Berita selengkapnya:
Source: The Threat Post

Tagged With: Cybersecurity, MaaS, Microsoft, Security, TrickBot

Microsoft October 2020 Patch Tuesday memperbaiki 87 kerentanan

October 14, 2020 by Mally

Microsoft telah merilis pembaruan keamanan bulanan yang dikenal sebagai Patch Tuesday, dan bulan ini pembuat OS telah menambal 87 kerentanan di berbagai produk Microsoft.

Bug paling berbahaya yang ditambal bulan ini adalah CVE-2020-16898. Digambarkan sebagai kerentanan eksekusi kode jarak jauh (RCE) yaitu kerentanan pada Windows TCP/IP stack, bug ini dapat memungkinkan penyerang untuk mengambil alih sistem Windows dengan mengirimkan paket ICMPv6 Router Advertisement yang berbahaya ke komputer yang belum ditambal melalui koneksi jaringan.

Bug tersebut ditemukan secara internal oleh teknisi Microsoft, dan versi OS yang rentan terhadap CVE-2020-16898 termasuk Windows 10 dan Windows Server 2019.

Peneliti dari McAfee telah merilis detail pada blog mereka yang dapat diakses melalui link ini.

Sangat disarankan untuk menambal bug ini, tetapi solusi seperti menonaktifkan dukungan ICMPv6 RDNSS juga dapat dilakukan, yang memungkinkan administrator sistem menerapkan mitigasi sementara hingga mereka menguji kualitas pembaruan keamanan bulan ini untuk setiap bug yang merusak OS.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: ZDNet

Tagged With: Bug, Cybersecurity, Microsoft, Patch Tuesday, RCE, Security, Windows, Windows TCP/IP stack

Penyerang Ransomware Membeli Akses Jaringan di Cyberattack Shortcut

October 13, 2020 by Mally

Akses jaringan ke berbagai industri ditawarkan di forum bawah tanah hanya dengan $300 per pop – dan peneliti memperingatkan bahwa kelompok ransomware seperti Maze dan NetWalker dapat membelinya.

Untuk harga antara $300 dan $10.000, grup ransomware memiliki kesempatan untuk dengan mudah membeli akses jaringan awal ke perusahaan yang sudah dikompromikan di forum bawah tanah.

Penjual di balik aktivitas ini biasanya pertama kali mengembangkan kerentanan jaringan awal dan menyusup ke jaringan korban untuk mendapatkan akses jaringan perusahaan yang lengkap. Setelah akses tersebut diperoleh, kelompok ancaman kemudian menjualnya di forum dark web. Penetapan harga tergantung pada ukuran dan pendapatan korban.

Penawaran akses jaringan biasanya diiklankan di forum bawah tanah dengan info industri korban (seperti perbankan atau ritel), jenis akses untuk dijual (VPN, Citrix atau protokol desktop jarak jauh, misalnya), jumlah mesin di jaringan , negara tempat korban beroperasi dan banyak lagi (seperti jumlah karyawan atau pendapatan perusahaan).

“Kami menilai penjual akses jaringan memanfaatkan alat kerja jarak jauh karena lebih banyak tenaga kerja yang bekerja dari rumah sebagai akibat dari pandemi COVID-19,” kata para peneliti.

Perusahaan dapat melindungi diri mereka sendiri dari gangguan jaringan dan serangan ransomware dengan menyiapkan kemampuan pemantauan, secara teratur mencadangkan data mereka dan menerapkan praktik terbaik untuk menggunakan RDP, kata para peneliti.

Baca berita selengkapnya pada tautan di bawah ini;
Source: The Threat Post

Tagged With: Cybersecurity, Dark Web, Network Access, Ransomware, Security

3TB klip dari kamera keamanan rumah yang diretas diposting secara online

October 13, 2020 by Mally

Telah dilaporkan bahwa Klip dari rekaman yang diretas telah diunggah di situs-situs pornografi baru-baru ini, dengan beberapa secara eksplisit ditandai berasal dari Singapura.

Menurut pihak berwenang, klip tersebut menampilkan korban dalam posisi yang membahayakan, seperti beberapa membuka pakaian, menggunakan toilet, pasangan, ibu menyusui, dan bahkan anak-anak.

Rekaman tersebut tampaknya berasal dari kamera Internet Protocol (IP) yang umum ditemukan di rumah-rumah di Singapura. Mereka dipasang untuk tujuan keamanan atau untuk memantau anak-anak, orang tua, pekerja rumah tangga dan hewan peliharaan dari jarak jauh.

Beberapa korban penipuan ini berasal dari negara-negara seperti Singapura, Kanada, Korea Selatan, dan Thailand, kata laporan itu.

Ternyata, klip rekaman senilai 3 Terabyte (TB) tidak hanya diunggah tetapi juga dijual kepada pihak yang berkepentingan atau ditawarkan sebagai akses seumur hidup dengan biaya berlangganan satu kali sebesar US $150.

Bagaimana cara melindungi kamera keamanan Anda dari peretas?

Jika Anda ingin menyelamatkan diri dari situasi seperti itu, sebagai langkah pertama, ubah saja kata sandi default kamera keamanan Anda.

Selain itu, seseorang juga dapat menambahkan cara lain seperti hanya mengizinkan alamat MAC perangkatnya sendiri, memilih vendor yang fokus pada keamanan, mengaktifkan otentikasi dua faktor, dan terakhir menggunakan koneksi terenkripsi untuk mengakses panel admin.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: Hackread

Tagged With: Asia, Canada, Cybersecurity, Hacked, Security, Security Camera

WhatsApp dikalahkan secara telak saat alternatif baru yang menakjubkan muncul

October 13, 2020 by Mally

Dengan 2 miliar penggunanya, WhatsApp tampak tidak dapat dihentikan, tetapi memiliki beberapa kelemahan dalam fungsinya — dalam cara kerjanya. Dan, yang terpenting, ia memiliki satu dealbreaker untuk banyak orang — WhatsApp dimiliki oleh Facebook.

Jadi, apa saja kelemahan fungsionalitas tersebut? Ya, dukungan asli untuk beberapa perangkat masih kurang — opsi untuk menautkan aplikasi di ponsel, tablet, dan PC Anda ke satu akun. Lalu ada kesalahan serius dalam opsi cadangannya, yang diperlukan untuk mentransfer riwayat pesan ke ponsel baru. Cadangan tersebut berada di luar enkripsi end-to-end WhatsApp — dan itu adalah masalah kritis.

Semua itu membuat WhatsApp jauh lebih kecil, tetapi jauh lebih menarik, saingan pemula Signal menjadi pembunuh raksasa potensial. Signal adalah pengganggu perpesanan modern, berusaha mengulangi trik yang dilakukan WhatsApp sendiri bertahun-tahun yang lalu, sebelum akuisisi Facebook.

Signal dirancang untuk mengutamakan keamanan, itulah USP-nya — WhatsApp sebenarnya menggunakan versi modifikasi dari protokol Signal itu sendiri. Dan sekarang Signal sedang dalam misi untuk menjadi arus utama. Dan jika Anda belum mencoba aplikasinya, Anda harus melakukannya.

Mungkin tidak ada cadangan pada Signal, tetapi contoh terenkripsi lainnya ini memberikan ketahanan jika Anda kehilangan telepon Anda. Dan platformnya tampak fleksibel dan gesit berbeda dengan WhatsApp. Anda akan kesulitan menemukan reporter teknologi atau keamanan yang merekomendasikan WhatsApp lebih dari Signal hari ini.

Signal dengan cepat mendekati massa kritis yang dibutuhkan untuk menjadi alternatif yang layak untuk setiap eksodus WhatsApp.

Signal sekarang menawarkan multiple device access, panggilan desktop, transfer riwayat pesan terenkripsi penuh ke perangkat baru, disappearing messages — fitur lain yang masih dikerjakan oleh WhatsApp.

Semuanya mulai meningkat menuju peralihan dari WhatsApp. Tidak mengherankan, meskipun jumlah pengguna Signal diukur dalam puluhan, bukan ratusan juta atau bahkan miliaran, sekarang jumlahnya melonjak.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: Forbes

Tagged With: End-to-end, Instant Messenger, Messaging Platform, Security, Signal, WhatsApp

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 42
  • Page 43
  • Page 44
  • Page 45
  • Page 46
  • Interim pages omitted …
  • Page 85
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo