• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Security

Security

Kerentanan Google Drive Memungkinkan Penyerang Menipu Anda Untuk Memasang Malware

August 24, 2020 by Mally

Google Drive mungkin memiliki cara bagi peretas untuk mengelabui Anda agar memasang kode jahat.

Administrator sistem A. Nikoci telah memberi tahu The Hacker News tentang kerentanan dalam fitur “kelola versi” Drive yang dapat memungkinkan penyerang menukar file yang sah dengan malware.

Layanan penyimpanan cloud dilaporkan tidak memeriksa apakah suatu file memiliki jenis yang sama, atau bahkan menerapkan ekstensi yang sama. Foto kucing yang tidak berbahaya mungkin merupakan program yang menyamar.

Pratinjau online tidak menunjukkan perubahan apa pun atau membunyikan alarm, jadi Anda mungkin tidak tahu ada file yang bermasalah sampai Anda sudah memasangnya. Chrome tampaknya “secara implisit mempercayai” unduhan Drive bahkan saat program antivirus lain mendeteksi sesuatu yang salah.

Pendekatan ini dapat digunakan untuk serangan spear phishing yang mengelabui pengguna agar membahayakan sistem mereka. Anda mungkin mendapatkan pemberitahuan tentang pembaruan dokumen dan mengambil file tanpa menyadari ancamannya.

Nikoci mengatakan dia telah memberi tahu Google tentang masalah ini, tetapi masalah itu masih belum diperbaiki pada 22 Agustus.

Baca berita selengkapnya pada tautan di bawah ini;
Source: Endgadget

Tagged With: Chrome, Cybersecurity, Google, Google Drive, InfoSec, Malware, Security, Vulnerability

Hacker Dapat Menyamar Seperti Siapapun Dengan Bug Gmail Ini

August 23, 2020 by Mally

Google telah memperbaiki kelemahan keamanan utama dalam aplikasi G-Suite, yang mencakup Gmail, Google Meet dan Google Docs.

Bug tersebut awalnya ditemukan oleh Allison Husain, dengan kombinasi eksploitasi G-Suite back-end yang memungkinkan peretas memanipulasi data perutean email untuk menyamar sebagai pengguna Gmail mana pun, Husain berspekulasi bahwa hal itu akan diadopsi secara luas oleh penipu menggunakan phishing.

Husain mempublikasikan temuannya secara publik ke blognya bersama dengan bukti kode eksploitasi. 7 jam kemudian Google merilis patch dan mengklaim akan merilis tambalan yang lebih kuat mendekati garis waktu aslinya.

Jadi bagaimana cara mengamankan akun gmail anda ?

1. Gunakan fitur 2FA pada akun Google Anda
2. Pasang akun recovery jika terjadi masalah pada akun utama anda
3. berhati hati terhadap serangan Phising

Source : Komando

Tagged With: Cyber Attack, Cyber Criminal, Cybersecurity, Data Breach, Google, Phishing, Privacy, Security

Grup Peretas Membocorkan Data Yang Diduga File Internal Perusahaan Pengawasan Media Sosial Cina

August 23, 2020 by Mally

Sekelompok peretas yang menggunakan nama CCP Unmasked, mengacu pada Chinese Communist Party (CCP), mengklaim bahwa mereka telah membobol tiga perusahaan pemantau media sosial Cina dan memperoleh file internal mereka.

Kelompok tersebut merilis beberapa dokumen yang dapat diakses di Twitter tetapi kemudian akunnya diban oleh otoritas media sosial. Namun, keaslian dokumen yang bocor itu belum bisa dikonfirmasi.

Menurut kelompok peretas, file tersebut dapat mengekspos pemantauan media sosial dan kampanye disinformasi yang dilakukan oleh tiga perusahaan swasta — ‘Knowlesys’ yang berbasis di Hong Kong dan Guangdong, ‘Yunrun Big Data Service’ Guangzhou dan ‘OneSight’ yang berbasis di Beijing — di atas perintah pemerintah Cina.

Seperti diberitakan, para peretas menjangkau para jurnalis melalui email dan berkata, “Kami pikir publik pantas mengetahui tentang upaya CCP untuk merusak demokrasi dan kebebasan berekspresi.”

Baca berita selengkapnya pada tautan di bawah ini;
Source: Vice

Tagged With: China, Cyber Attack, Cybersecurity, Data, Data Breach, Data Leaks, Security, Social Media

Threat Assessment: Aktivitas Ransomware WastedLocker

August 19, 2020 by Mally

WastedLocker adalah keluarga ransomware yang relatif baru yang telah dilacak sejak April / Mei 2020. Namanya berasal dari string ‘wasted’ yang ditambahkan ke file terenkripsi saat infeksi. Mirip dengan keluarga seperti Maze dan NetWalker, WastedLocker telah menyerang target bernilai tinggi di berbagai industri. Kampanye mereka telah menargetkan beberapa perusahaan Fortune 500 yang berbasis di Amerika Serikat juga.

Pada tanggal 23 Juni 2020, NCC Group menerbitkan laporan yang memberikan gambaran umum tentang ransomware WastedLocker, termasuk informasi tentang grup yang diyakini berada di belakangnya, Evil Corp. Sebelumnya, grup ini bertanggung jawab atas Trojan perbankan Dridex dan ancaman serta kampanye terkait lainnya.

WastedLocker juga adalah alasan mengapa Garmin harus menghentikan operasinya selama beberapa hari pada bulan Juli lalu, dirancang untuk menghindari alat keamanan dalam perangkat yang terinfeksi, menurut analisis dari para peneliti keamanan.

Unit 42 Paloalto telah mengamati peningkatan baru-baru ini dalam aktivitas ransomware WastedLocker, yang telah meningkat sejak sampel awal dianalisis oleh WildFire pada Mei 2020.

Rincian laporan ransomware WastedLocker dapat dibaca pada tautan berikut;
Source: Unit 42 Paloalto

Tagged With: Cybersecurity, Ransomware, Security, WastedLocker

Organisasi Besar Terganggu Oleh Bug, Mereka Menghadapi Patch Raksasa yang Menumpuk

August 19, 2020 by Mally

Organisasi besar menemukan rata-rata 779.935 bug keamanan individu saat menjalankan pemindaian kerentanan rutin; dan selama enam bulan, rata-rata 28 persen dari kerentanan tersebut akan tetap ada. Hal ini membuat banyak dari organisasi ini berada dalam posisi tidak berdaya bagi penjahat siber, kata peneliti.

Itu menurut studi dari Ponemon Institute, The State of Vulnerability Management, yang mensurvei 1.800+ profesional TI di organisasi dengan lebih dari 1.000 karyawan. Survei tersebut menemukan bahwa rata-rata simpanan bug yang menumpuk untuk perusahaan-perusahaan ini berjumlah 57.555 kerentanan yang teridentifikasi.

Sudah jelas, aksi prioritas menjadi penting untuk manajemen kerentanan dalam skenario ini; namun, survei juga menemukan bahwa organisasi mengalami kesulitan dalam mencapainya. 57 persen responden penuh mengatakan organisasi mereka tidak tahu kerentanan mana yang menimbulkan risiko tertinggi bagi bisnis mereka. Dan hanya seperempat (25 persen) yang mengatakan bahwa mereka dapat memprioritaskan penambalan berdasarkan aset mana yang paling penting bagi bisnis.

Selain itu, survei tersebut menemukan bahwa sebagian besar organisasi tidak memiliki satu penglihatan pun dari siklus hidup manajemen kerentanan, termasuk penanganan pengecualian.

Baca berita selengkapnya pada tautan di bawah ini;
Source: The Threat Post

Tagged With: bugs, Business, Cybersecurity, Organizations, Security, Vulnerability management

Worm Cryptojacking Menyebar Melalui Cloud AWS

August 19, 2020 by Mally

Worm cryptomining dari grup yang dikenal sebagai TeamTNT menyebar melalui cloud Amazon Web Services (AWS) dan mencuri kredensial. Setelah kredensial login diambil, malware masuk dan menyebarkan alat penambangan XMRig untuk menambang cryptocurrency Monero.

Menurut peneliti di Cado Security, worm juga menyebarkan sejumlah malware yang tersedia secara terbuka dan alat keamanan ofensif, termasuk “punk.py,” alat pasca eksploitasi SSH; alat pembersih log; rootkit Diamorphine; dan backdoor IRC Tsunami.

Mereka mengatakan, ini adalah ancaman pertama yang diamati di alam liar yang secara khusus menargetkan AWS untuk tujuan cryptojacking.

Karena semakin banyak bisnis yang menggunakan cloud dan kontainer, hal itu telah membuka lanskap serangan baru bagi penjahat siber melalui kesalahan konfigurasi. Meskipun demikian, ancaman cryptomining yang menargetkan Docker dan Kubernetes bukanlah hal baru. Namun, serangan yang berfokus pada AWS dalam rangkaian kampanye terbaru ini unik, kata peneliti Cado.

TeamTNT sangat produktif, dan terlihat pertama kali di awal tahun. Pada bulan April, Trend Micro mengamati grup yang menyerang kontainer Docker.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: The Threat Post

Tagged With: AWS, Cloud, cryptocurrency Monero, Cybersecurity, InfoSec, Malware, punk.py, Security, Worm Cryptojacking

Google Mengatasi Kerentanan Kritis & Serius Yang Terkait Dengan 54 CVE Dalam Buletin Keamanan Android Bulan Ini.

August 18, 2020 by Mally

Google telah merilis patch yang menangani masalah dengan tingkat keparahan tinggi dalam komponen Framework-nya. Kerentanan tersebut jika dieksploitasi dapat mengaktifkan eksekusi kode jarak jauh (RCE) di perangkat seluler Android.

Secara keseluruhan, 54 kerentanan dengan tingkat keparahan tinggi telah ditambal sebagai bagian dari pembaruan keamanan Google bulan Agustus untuk sistem operasi Android.

Sebagai bagian dari ini, Qualcomm, yang chipnya digunakan di perangkat Android, menambal campuran kerentanan kritis yang terkait dengan 31 CVE.

Produsen perangkat Android biasanya menerapkan patch mereka sendiri untuk menangani pembaruan bersamaan atau setelah Buletin Keamanan Google rilis.

Samsung mengatakan dalam rilis pemeliharaan keamanan Agustus bahwa mereka merilis beberapa patch buletin keamanan Android, termasuk CVE-2020-3699 dan CVE-2020-3698, ke model utama Samsung.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: The Threat Post

Tagged With: Android, Cybersecurity, Google, InfoSec, Security, Update

Kerentanan Kubernetes Menempatkan Cluster pada Risiko Pengambilalihan (CVE-2020-8558)

August 18, 2020 by Mally

Peneliti di Unit 42 dari Palo Alto Networks minggu ini mengeluarkan peringatan keamanan yang memperingatkan bahwa kerentanan Kubernetes yang diungkapkan sebelumnya mungkin lebih parah daripada yang diperkirakan sebelumnya.

Masalah yang dikenal sebagai CVE-2020-8558 baru-baru ini ditemukan di kube-proxy, komponen jaringan node Kubernetes. Layanan internal node Kubernetes sering berjalan tanpa autentikasi ketika disetel sebagai default. Ternyata pada versi Kubernetes tertentu, kerentanan ini dapat mengekspos server api Kubernetes, yang memungkinkan penyerang mendapatkan kendali penuh atas cluster.

Masalah inti CVE-2020-8558 adalah layanan localhost, yang seharusnya hanya dapat diakses dari node itu sendiri, menjadi terekspos ke host di jaringan lokal dan ke pod yang berjalan di node.

Jen Miller-Osborn, wakil direktur intelijen ancaman untuk Unit 42, mengatakan layanan terikat localhost mengharapkan bahwa hanya proses lokal tepercaya yang dapat berinteraksi dengannya sehingga mereka sering tidak dikonfigurasi tanpa persyaratan otentikasi apa pun.

Meskipun patch telah dirilis untuk mengatasi masalah CVE-2020-8558, Miller-Osborn mengatakan beberapa versi lama Kubernetes tidak menonaktifkan api-server insecure-port, yang biasanya hanya dapat diakses dari dalam node master.

Baca berita selengkapnya pada tautan di bawah ini;
Source: Unit 42

Tagged With: Cybersecurity, InfoSec, Kubernetes, Security, Vulnerability

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 55
  • Page 56
  • Page 57
  • Page 58
  • Page 59
  • Interim pages omitted …
  • Page 85
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo