• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Security

Security

Botnet Dark_nexus Melampaui Botnet Lain Dengan Fitur Baru yang Kuat

April 13, 2020 by Mally

Pada hari Rabu, peneliti dari perusahaan cybersecurity Bitdefender mengatakan bahwa botnet baru yang dijuluki “dark_nexus” mengemas berbagai fitur dan kemampuan yang melampaui botnet yang biasanya ditemukan saat ini.

Dark_nexus memiliki tautan kode ke Mirai dan Qbot, tetapi tim mengatakan sebagian besar fungsi botnet ini asli atau original dari botnet tersebut.

“Meskipun ada beberapa kesamaan fitur dengan botnet IoT yang sebelumnya, bagaimana beberapa modulnya yang telah dikembangkan membuatnya secara signifikan lebih ampuh dan kuat,” kata Bitdefender.

Dark_nexus telah ada selama tiga bulan dan selama waktu ini, tiga versi berbeda telah dirilis. Honeypots telah mengungkapkan bahwa setidaknya ada 1.372 bot yang terhubung ke botnet, dengan mayoritas berada di Cina, Republik Korea, Thailand, dan Brasil.

Serangan yang diluncurkan oleh botnet agak tipikal, dengan satu pengecualian – perintah browser_http_req. Bitdefender mengatakan elemen ini “sangat kompleks dan dapat dikonfigurasi,” dan “itu mencoba untuk menyamarkan lalu lintas sebagai lalu lintas tidak berbahaya yang bisa dihasilkan oleh browser.”

Fitur yang menarik dari botnet ini adalah upaya untuk mencegah perangkat melakukan reboot. Layanan cron dikompromikan dan dihentikan, sementara izin juga dihapus dari executable yang bisa me-restart mesin.

Pengembang botnet diyakini adalah orang Yunani. Helios, penulis botnet terkenal yang telah dan masih menjual layanan DDoS di forum bawah tanah selama beberapa tahun terakhir.

Berita selengkapnya dapat dibaca pada tautan di bawah:

Source: ZDNet

Tagged With: BOT, Botnet, Dark_Nexus, DDoS, Malware, Security

Situs web berbahaya ini dapat membahayakan komputer Anda

April 12, 2020 by Mally

Pusat Keamanan Siber Nasional Inggris (NCSC) dan Departemen Keamanan Dalam Negeri (DHS) telah menyusun database situs web berbahaya dan alamat email yang menggunakan wabah koronavirus sebagai daya tarik untuk menipu pengguna agar jatuh ke dalam berbagai penipuan online.

Asisten direktur cybersecurity di DHS Cybersecurity dan Keamanan Infrasturktur Agensi, Bryan Ware menekankan perlunya orang untuk tetap waspada selama masa-masa sulit ini, dengan mengatakan:

“Kami mendesak semua orang untuk tetap waspada terhadap ancaman-ancaman ini, mencari email yang mencurigakan dan mencari sumber tepercaya untuk informasi dan pembaruan terkait COVID-19. Kita semua terlibat dalam hal ini dan secara kolektif kita dapat membantu mempertahankan diri dari ancaman-ancaman ini.”

Database dari situs web berbahaya akan terus diperbarui oleh kedua agensi dan Anda dapat menemukannya di bawah bagian Indicators of Compromise dalam peringatan DHS.

Situs-situs yang tercantum dalam database tersebut tampaknya menawarkan informasi atau produk yang akan menarik bagi mereka yang khawatir tentang pandemi yang sedang berlangsung. Beberapa contoh dari daftar termasuk covid19-ventilator[.]com, covid19designermasks[.]com dan covid-19finance[.]co[.]uk.

NCSC merekomendasikan kepada semua orang untuk mencari tanda bahaya ketika membuka email bertema coronavirus dan pesan teks yang berisi tautan ke situs web tersebut. Secara khusus, NCSC mengatakan orang harus melihat empat faktor yaitu: Wewenang, Urgensi, Emosi dan Kelangkaan pada topik pesan atau email.

Lebih lengkapnya dapat dibaca pada tautan di bawah ini:

Source: Tech Radar | Forbes | US-cert

Tagged With: COVID-19, Cybersecurity, Malicious Sites, Phishing, Security

Google Telah Melarang Karyawannya Untuk Tidak Menggunakan ZOOM

April 9, 2020 by Mally

Menurut laporan baru dari Buzzfeed, Google telah melarang karyawan nya untuk menggunakan Zoom di komputer perusahaan.

 

Minggu lalu, Perusahaan telah mengirim email ke semua karyawan yang memiliki aplikasi Zoom terpasang pada komputer mereka, dengan menyebutkan “kerentanan keamanan,” dan memberi tahu mereka bahwa aplikasi tersebut akan berhenti berfungsi minggu ini. Google memiliki aplikasi konferensi video sendiri bernama Meet, pesaing Zoom.

“Kami telah lama memiliki kebijakan untuk tidak mengizinkan karyawan menggunakan aplikasi yang tidak disetujui untuk pekerjaan yang berada di luar jaringan perusahaan kami,” Jose Castaneda, juru bicara Google, mengatakan kepada BuzzFeed News. “Baru-baru ini, tim keamanan kami memberi tahu karyawan yang menggunakan Zoom Desktop Client bahwa itu tidak akan lagi berjalan di komputer perusahaan karena tidak memenuhi standar keamanan kami untuk aplikasi yang digunakan oleh karyawan,” pernyataan itu melanjutkan. “Karyawan yang telah menggunakan Zoom untuk tetap berhubungan dengan keluarga dan teman dapat terus melakukannya melalui web browser atau melalui ponsel.”

 

Karena orang-orang dipaksa untuk bekerja dan bersosialisasi dari rumah, popularitas Zoom telah meroket, tetapi itu tidak membawa berita baik karena berbagai kerentanan keamanan layanan zoom juga telah mendapat sorotan. Termasuk bentuk peretasan yang dikenal sebagai “Zoom bom,” di mana peretas mendapatkan akses ke panggilan video Zoom dan berupaya mengacaukannya.

Faktanya, Google bukan perusahaan pertama yang melarang penggunaan Zoom. Tesla melakukan hal yang sama awal bulan ini, juga karena masalah keamanan, dan meminta karyawan untuk mengandalkan panggilan telepon, email, dan teks.

 

Source: BuzzFeeds | Business Insider

Tagged With: Ban, Google, Privacy Violance, Security, Zoom

NASA melihat lompatan “eksponensial” dalam serangan malware ketika personel bekerja dari rumah

April 8, 2020 by Mally

NASA telah mengalami peningkatan dalam serangan malware dan peningkatan dua kali lipat atas aktivitas perangkat agensi yang mencoba mengakses situs jahat dalam beberapa hari terakhir saat personel bekerja dari rumah, kata Kepala Staf Informasi badan antariksa itu pada hari Senin.

 

“Gelombang baru serangan cyber menargetkan Personel Badan Federal, pada saat personel bekerja dari rumah, selama wabah Novel Coronavirus (COVID-19),” tulis para pejabat dalam sebuah memo. Gelombang yang terjadi selama beberapa hari terakhir termasuk:

– Upaya phishing email meningkat dua kali lipat

– Peningkatan serangan malware yang eksponensial pada sistem NASA

– Jumlah pemblokiran mitigasi dari sistem NASA yang mencoba mengakses situs jahat meningkat dua kali lipat (seringkali tanpa sadar) karena pengguna mengakses Internet.

Mekanisme pemblokiran mitigasi NASA — yang kemungkinan mencakup pemblokiran akses ke server yang dianggap berbahaya atau mencurigakan serta menghentikan unduhan berbahaya — dapat membantu mengurangi kerusakan yang terjadi ketika komputer agen mencoba mengakses tujuan-tujuan tersebut. Mitigasi ini tidak mudah, jadi penting bagi personel untuk dilatih mengenali upaya phishing dan bertindak secara hati-hati.

 

NASA menulis pada memo nya:

“Karyawan dan kontraktor NASA harus menyadari bahwa negara-negara dan penjahat cyber secara aktif menggunakan pandemi COVID-19 untuk mengeksploitasi dan menargetkan perangkat elektronik, jaringan, dan perangkat pribadi NASA. Beberapa tujuan mereka termasuk mengakses informasi sensitif, nama pengguna dan kata sandi, melakukan serangan denial of service, menyebarkan informasi yang salah, dan melakukan penipuan. Penjahat cyber telah meningkatkan pengiriman email dengan lampiran jahat dan tautan ke situs web palsu, berusaha menipu korban untuk mengungkapkan informasi sensitif dan memberikan akses ke sistem, jaringan, dan data NASA. Umpan-umpan tersebut termasuk permintaan untuk sumbangan, pembaruan pada transmisi virus, langkah-langkah keamanan, pengembalian pajak, vaksin palsu, dan kampanye informasi palsu.”

 

Apa yang dapat dilakukan pekerja WFH?

Saran yang paling membantu adalah menjaga sistem operasi, browser, firmware router, telepon, dan semua sistem dan perangkat lainnya tetap mutakhir. Pekerja juga harus menerima email pribadi dan pesan di komputer atau ponsel yang terpisah dari yang digunakan untuk bekerja. Mengawasi serangan phising juga penting, meskipun seperti yang telah disebutkan sebelumnya, tantangannya sangat sulit untuk diterapkan di seluruh dunia, terutama sekarang karena karyawan bekerja dari jarak jauh.

 

Baca berita selengkapnya pada tautan dibawah ini;

Source: Ars Technica

Tagged With: COVID-19, Cyber Attack, Malware, NASA, Phishing, Security, WFH

Keamanan Linux: Grup Peretas Cina Mungkin Telah Mengompromikan Mesin Linux Yang Tak Terhitung Jumlahnya Sejak 2012

April 8, 2020 by Mally

Menurut laporan baru dari tim penelitian dan intelijen BlackBerry, peretas tingkat lanjut yang bekerja untuk kepentingan Cina telah menyerang dan menargetkan sistem operasi Linux dengan banyak keberhasilan dan sedikit atau tanpa deteksi.

 

Mungkin banyak yang berfikir bahwa ini tidak terlalu bermasalah mengingat bahwa statistik terbaru menunjukkan Linux memegang 1,71% dari pangsa pasar sistem operasi desktop global dibandingkan dengan 77,1% untuk Windows. Sampai Anda menyadari bahwa faktanya Linux memberi daya pada 100% dari 500 superkomputer teratas dan, menurut penelitian BlackBerry, 75% dari semua server web dan penyedia layanan cloud utama menggunakan sistem operasi ini.

Penelitian baru ini menambah kekhawatiran itu, yang mengklaim bahwa upaya terpadu yang melibatkan lima kelompok ancaman persisten tingkat lanjut China (APT) telah difokuskan pada server Linux yang “terdiri dari tulang punggung mayoritas pusat data besar yang bertanggung jawab untuk beberapa operasi jaringan perusahaan yang paling sensitif.”

 

Apa yang para peneliti temukan adalah bukti dari perangkat malware Linux yang sebelumnya tidak terdokumentasi yang digunakan oleh para aktor ancaman ini. Toolset yang mencakup tidak kurang dari dua rootkit tingkat kernel dan tiga backdoors. Toolset yang dikonfirmasi oleh para peneliti, telah secara aktif digunakan sejak 13 Maret 2012.

Analisis Decade of RATs oleh para peneliti BlackBerry menautkan toolkit malware yang sebelumnya tidak dikenal ini dengan salah satu botnet Linux terbesar yang pernah ditemukan, dan menyimpulkan bahwa “sangat mungkin” bahwa jumlah organisasi yang terkena dampak sangat banyak dan “durasi infeksi yang panjang.”

 

Baca artikel selengkapnya pada tautan di bawah ini;

Source: Forbes

Tagged With: APT, Backdoor, China, Cyber Attack, Linux, Security, Toolkit

Peta Serangan Zero-days Di Dunia

April 7, 2020 by Mally

 

Perusahaan keamanan dan intelijen FireEye Senin kemarin merilis analisis menyeluruh tentang bagaimana zero-days telah dieksploitasi di seluruh dunia selama tujuh tahun terakhir, menarik data dari laporan organisasi penelitian lain serta database Google Project Zero tentang zero-days yang masih aktif.

 

Sejak akhir 2017, FireEye Mandiant Threat Intelligence mencatat peningkatan signifikan dalam jumlah zero-days yang dimanfaatkan oleh kelompok-kelompok yang dikenal atau diduga sebagai pelanggan perusahaan swasta yang memasok alat dan layanan cyber yang ofensif. Selain itu, mereka mengamati peningkatan dalam penggunaan zero-days terhadap target di Timur Tengah, dan / atau oleh kelompok yang diduga memiliki hubungan dengan wilayah ini.

Saat pemain yang lebih kecil mendapatkan lebih banyak akses ke eksploitasi zero-days, kekuatan cyber tingkat atas sebenarnya menggunakan teknik yang berbeda. Analisis FireEye tampaknya hanya mencantumkan dua zero-days yang terkait dengan China dalam dua tahun terakhir dan tidak ada yang terkait dengan Rusia. Vanderlee dari FireEye berpendapat bahwa Cina dan Rusia sebagian besar memilih untuk menggunakan teknik lain dalam operasi peretasan mereka yang seringkali lebih efisien dan dapat disangkal, yaitu: alat peretasan phishing dan komoditas, credential yang dicuri, dan taktik “living off the land” lainnya yang menyalahgunakan fitur yang ada untuk bergerak melalui jaringan korban, dan apa yang disebut sebagai eksploitasi “one-day”.

 

Beberapa zero-days lainnya yang diamati tidak dimasukkan karena FireEye tidak memiliki bukti yang cukup untuk menghubungkannya. Terutama absennya Arab Saudi dari timeline FireEye, yang pernah dilaporkan menggunakan zero-day pada WhatsApp untuk meretas ponsel pribadi CEO Amazon, Jeff Bezos.

 

Berita selengkapnya dapat dibaca pada tautan berikut;
Source: Wired & FireEye

Tagged With: Cyber Attack, Global, Security, Zero Day

Keamanan Windows 10: Ubah Kata Sandi Anda Menjadi PIN, Kata Microsoft

April 6, 2020 by Mally

Versi Windows 10 berikutnya diharapkan tiba bulan ini, atau mungkin berikutnya, dan akan membawa beberapa perubahan pada opsi keamanan yang akan mengejutkan banyak orang. Microsoft ingin pengguna berhenti menggunakan kata sandi dan mulai menggunakan PIN.

Microsoft mengatakan bahwa mereka akan meningkatkan keamanan pada sistem operasi mereka dengan berpindah ke sistem passwordless (mengganti kata sandi dengan PIN).

Akan ada opsi pada control panel yang baru untuk “Membuat perangkat Anda tanpa kata sandi,” yang dijanjikan Microsoft akan meningkatkan keamanan dan memberikan pengalaman masuk yang lebih mulus.

 

Apakah PIN lebih aman dari Password?

Microsoft menjelaskan, “PIN terikat dengan perangkat tertentu yang dibuatnya. PIN tersebut tidak berguna bagi siapa pun tanpa perangkat keras khusus yang terikat oleh PIN tersebut.” Ini adalah faktor kedua, dengan kata lain, yang pertama adalah akses fisik ke perangkat Windows 10 itu sendiri.

Jika seseorang membahayakan kata sandi akun Microsoft Anda, mereka dapat masuk ke komputer Windows 10 Anda dari mana saja. Jika mereka mengkompromikan, menebak atau mencuri PIN Anda, maka mereka masih membutuhkan akses ke mesin itu sendiri. PIN itu sendiri tidak pernah dikirimkan ke server karena bersifat lokal ke perangkat Windows 10, sehingga tidak dapat dicegat selama transit atau dicuri dari server yang jauh yang telah dikompromikan. Dengan kata lain, langkah ini membuat akun Microsoft Anda lebih aman daripada membuat perangkat Windows 10 Anda lebih aman, meskipun yang satu mengarah ke yang lain.

 

Baca berita selengkapnya pada tautan di bawah ini;

Source: Forbes

 

Tagged With: Microsoft, Passwordless, PIN, Security, Windows 10

Seorang Peretas Menemukan Cara untuk Mengambil alih Webcam Apple

April 6, 2020 by Mally

Minggu lalu, seorang peneliti keamanan secara terbuka membagikan temuan baru tentang kerentanan yang memungkinkan penyerang mengeksploitasi tiga bug Safari secara berturut-turut dan mengambil alih webcam dan mikrofon target pada perangkat iOS dan MacOS.

Apple telah menambal kerentanan tersebut pada pembaruan Januari dan Maret. Tetapi sebelum perbaikan, jika korban mengeklik satu tautan berbahaya memungkinkan penyerang dapat memata-matai mereka dari jarak jauh.

 

“Safari mendorong penggunanya untuk menyimpan preferensi mereka untuk izin situs (site permission), seperti apakah akan mempercayai Skype dengan akses mikrofon dan kamera,” kata Ryan Pickren, peneliti keamanan yang mengungkap kerentanan ini kepada Apple. “Jadi yang bisa dilakukan penyerang dengan rantai pembantaian ini adalah membuat situs web jahat yang dapat dilihat dari sudut pandang Safari sebagai ‘Skype’. Dan kemudian situs jahat itu akan memiliki semua izin yang sebelumnya Anda berikan ke Skype, yang berarti penyerang bisa memulai untuk mengambil gambar Anda atau nyalakan mikrofon Anda atau bahkan berbagi layar.”

 

https://media.wired.com/clips/5e87d912845a6c00080f0ed8/master/pass/Security_Untitled.mp4

 

Berita selengkapnya dapat dibaca pada tautan di bawah ini;

Source: Wired

Tagged With: Apple, iOS, MacOS, Safari, Security, Vulnerabilities

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 78
  • Page 79
  • Page 80
  • Page 81
  • Page 82
  • Interim pages omitted …
  • Page 85
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo