• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Security

Security

Malware Baru Bernama Kinsing, Sedang Menargetkan Server Docker

April 5, 2020 by Mally

Perusahaan keamanan cloud, Aqua Security, mengungkapkan sebuah kampanye malware yang telah dimulai sejak tahun lalu dan masih berjalan hingga saat ini yang menyerang Docker perusahaan. Mereka merinci kampanye itu dalam postingan sebuah blog pada hari Jumat kemarin.

 

Operasi malware ini memindai internet untuk mencari server Docker yang menjalankan port API yang terpapar di internet tanpa kata sandi. Peretas kemudian membobol host yang tidak terlindungi dan memasang malware crypto-mining baru bernama Kinsing.

Menurut Gal Singer, seorang peneliti keamanan di Aqua, begitu para peretas menemukan Docker dengan port API yang terbuka, mereka akan menggunakan akses yang disediakan oleh port ini untuk membuat sebuah Ubuntu container, tempat mereka mengunduh dan menginstal malware Kinsing.

 

Tujuan utama malware ini adalah untuk menambang cryptocurrency pada Docker yang diretas, namun malware ini juga dilengkapi dengan fungsi sekunder. Fungsi tersebut termasuk menjalankan skrip yang menghapus malware lain yang mungkin berjalan secara lokal, dan juga mengumpulkan kredensial SSH lokal dalam upaya untuk menyebar ke jaringan kontainer perusahaan, untuk menginfeksi sistem cloud lain dengan malware yang sama.

Karena serangan malware Kinsing masih berlangsung, Aqua merekomendasikan agar perusahaan meninjau pengaturan keamanan Docker mereka dan memastikan tidak ada API administratif yang terpapar online. Seperti endpoint admin harus tetap berada di belakang firewall atau gateway VPN – jika perlu diekspos online – atau dinonaktifkan saat tidak digunakan.

 

Berita selengkapnya dapat dibaca pada tautan dibawah ini:

Source: ZDNet

Tagged With: Cloud, Crypto Miner, Cyber Attack, Cybersecurity, Docker, Kinsing, Malware, Security, Ubuntu

Lebih dari 12.000 Aplikasi Android berisi kata sandi utama, kunci akses rahasia dan perintah rahasia

April 5, 2020 by Mally

Studi akademik yang komprehensif menemukan perilaku seperti backdoor tersembunyi di 6.800 aplikasi Play Store, 1.000 aplikasi dari toko aplikasi pihak ketiga, dan hampir 4.800 aplikasi pra-instal pada perangkat Samsung.

Untuk menemukan perilaku tersembunyi ini, akademisi dari Eropa dan AS mengembangkan alat khusus bernama InputScope.

 

“Evaluasi kami menemukan situasi yang memprihatinkan,” kata tim peneliti. “Kami mengidentifikasi 12.706 aplikasi yang berisi berbagai backdoor seperti kunci akses rahasia, kata sandi utama, dan perintah rahasia.”

Para peneliti mengatakan mekanisme backdoor yang tersembunyi ini dapat memungkinkan penyerang untuk mendapatkan akses tidak sah ke akun pengguna. Lalu jika penyerang memiliki akses fisik ke perangkat dan salah satu aplikasi ini diinstal, itu juga dapat memberikan penyerang akses ke telepon atau memungkinkan mereka untuk menjalankan kode pada perangkat dengan hak istimewa yang tinggi (karena perintah rahasia tersembunyi yang ada di kolom input aplikasi).

 

Here’s a real world example we were able to find. If you tap 13 times on the version number, you get a password prompt. Enter in the Konami Code, and you get a hidden debug menu! pic.twitter.com/ixOuz6vmib

— Brendan Dolan-Gavitt (@moyix) March 31, 2020

Seperti dapat dilihat dari contoh yang diberikan oleh tim peneliti diatas, beberapa masalah jelas membahayakan keselamatan pengguna, dan data yang tersimpan di perangkat, sementara yang lain hanya telur Paskah yang tidak berbahaya atau fitur debugging yang secara tidak sengaja dimuat dalam produksi.

 

Tim peneliti mengatakan mereka memberi tahu semua pengembang aplikasi tempat mereka menemukan perilaku tersembunyi atau mekanisme seperti backdoor tersebut. Namun, tidak semua pengembang aplikasi merespons.

Akibatnya, beberapa aplikasi yang disediakan sebagai contoh dalam laporan mereka telah dihapus namanya untuk melindungi pengguna mereka.

 

Detail selengkapnya mengenai penelitian tersebut dapat diakses pada link berikut.

Artikel selengkapnya dapat dibaca pada link dibawah ini:
Source: ZDNet

Tagged With: Android, Applications, Backdoor, Cybersecurity, Mobile, Security

Malware Baru yang Menyerang Windows Ini Dapat Mengunci Anda dari Perangkat Anda. Begini cara mengatasinya

April 5, 2020 by Mally

Peneliti keamanan telah menemukan penipuan malware baru yang mampu mengunci pengguna Windows dari PC mereka – jenis malware pertama yang menyerang saat ketakutan seputar pandemi sedang berlangsung.

 

Menurut MalwareHunterTeam, grup yang bertanggung jawab atas penemuan ini, malware baru tersebut sedang disebarkan sebagai file executable COVID-19.exe.

Disebut sebagai MBRLockers, kelompok malware ini menggantikan Windows Boot Master Record (MBR) yang asli dan mencegah sistem operasi untuk memulai seperti biasa.

Lalu sebuah ransom note (catatan tebusan) yang mengatakan bahwa kunci dapat dibeli melalui dark web, atau sekedar pesan menghina dari peretas, muncul di layar perangkat yang terinfeksi saat pengguna pertama kali me-restart Windows mereka.

 

Investigasi yang dilakukan oleh Avast dan SonicWall menemukan bahwa pelaku juga menjalankan program lain yang dapat mem-back up file MBR yang asli dan memindahkannya ke folder lain lalu menggantinya dengan file yang telah dimodifikasi.

Avast mengatakan bahwa dalam investigasi, mereka juga menemukan bypass di dalam file MBR yang telah dimodifikasi yang memungkinkan pengguna untuk memulai Windows mereka secara normal. Pengguna dapat menekan tombol CTRL, ALT dan ESC secara bersamaan.

Pengguna sangat disarankan untuk berhati-hati saat mengunduh file, memastikan perangkat dilindungi dengan software keamanan yang efektif dan menggunakan layanan VPN untuk menjaga privasi online.

 

Artikel selengkapnya dapat dibaca pada tautan di atas:
Source: Tech Radar

Tagged With: COVID-19, Malware, MBR, Pandemi, Scam, Security, Windows

Peringatan keamanan siber: Scammers ini mencari jalan ke akun email Anda

April 3, 2020 by Mally

Serangan Business email compromise (BEC) meningkat lebih dari dua kali lipat pada tahun lalu ketika para penjahat siber mencoba menggunakan penipuan email mereka terhadap bisnis besar.

Bentuk kejahatan siber ini sering kali didasarkan pada scammer yang berpura-pura menjadi seseorang yang dikenal oleh korban – kolega, kontraktor, atau mungkin bahkan bos mereka – dan meminta sejumlah besar uang untuk ditransfer, sering kali berkedok kesepakatan bisnis atau pembayaran.

Menurut FBI, serangan BEC telah menelan biaya bagi organisasi sebesar $26 miliar dalam tiga tahun terakhir.

 

Sebuah laporan baru dari Palo Alto Networks memeriksa operasi BEC yang bekerja di Nigeria selama tahun 2019. Dijuluki SilverTerrier, laporan itu merinci bagaimana para scammer ini berada di belakang jutaan serangan dan “dominan” ketika sampai pada bentuk kejahatan ini.

Selama 2019, SilverTerrier melakukan rata-rata 92.739 serangan sebulan, mewakili peningkatan 172% dibandingkan dengan 2018.

“Serangan BEC terus meningkat karena mereka mudah dieksekusi, biaya sedikit dari sudut pandang penyerang, menguntungkan, dan sangat sulit bagi penegak hukum untuk menuntut lintas batas internasional,” kata Pete Renals, peneliti utama Unit 42 di Palo Alto Networks.

Laporan itu juga memperingatkan bahwa operasi penjahat siber yang semakin matang semakin berhasil dalam menggunakan email untuk membantu mencuri sejumlah besar uang dari target.

Meskipun ada beberapa contoh dakwaan dan penangkapan terhadap scammer email Nigeria, tidak mungkin kampanye akan berhenti dalam waktu dekat, malahan para penyerang akan menjadi lebih ambisius dari sebelumnya.

 

Artikel selengkapnya dapat dibaca pada tautan di bawah ini;

Source: ZDNet

Tagged With: Online Scammers, Scammer, Security

Tetap Aman Saat Bekerja dari Rumah

April 3, 2020 by Mally

Beberapa laporan terkait penggunaan COVID-19 sebagai umpan potensial, baik berupa email phishing, domain, malware, dll. Para penjahat selalu berusaha memanfaatkan peristiwa besar untuk keuntungan mereka.

 

Saat ini banyak perusahaan yang memberikan kebijakan untuk berkerja dari rumah “Work From Home“. Kesempatan ini dimanfaatkan oleh para penjahat untuk menyerang perangkat para karyawan, karena tidak adanya perlindungan yang melindungi perangkat yang biasanya didapatkan ketika berada di dalam perusahaan.

Karyawan yang bekerja dari rumah akan membutuhkan panduan yang jelas tentang praktik keamanan berdasarkan dari perspektif perusahaan.

 

1. Pedoman Kebijakan Kerja Jarak Jauh

Sementara banyak organisasi mungkin menggunakan panduan yang lebih luas tentang keamanan dunia maya / pedoman privasi dalam perusahaan mereka, ada kemungkinan karyawan tidak menyadari harapan untuk bekerja jarak jauh.

Sama halnya, ini juga berlaku untuk harapan keamanan, oleh karena itu setiap kebijakan tersebut harus ditinjau dan dikomunikasikan secara efektif kepada para karyawan yang sekarang bekerja di luar perusahaan.

2. Menjaga Aset Perusahaan

Dengan banyaknya karyawan yang sekarang bekerja dari rumah, aset informasi yang sebelumnya tidak dapat diakses harus tersedia untuk penggunaan jarak jauh.

Selanjutnya, langkah-langkah keamanan akan diperlukan untuk memastikan bahwa informasi hanya tersedia bagi mereka yang perlu tahu.

 

3. Otentikasi Yang Kuat

Otentikasi yang kuat: Dengan kata sandi di mana-mana, dan otentikasi dua faktor kini menjadi hal biasa, memastikan tingkat otorisasi yang sesuai untuk aset-aset perusahaan sudah tersedia.

 

4. Kesadaran Akan Resiko

Semua proses, dan teknologi yang digunakan dalam suatu organisasi dapat dengan mudah diserang oleh penjahat siber karena kurangnya kesadaran.

Memastikan semua karyawan dibuat sadar akan risiko potensial dari koneksi jarak jauh sangat penting. Sangat penting untuk mengetahui layanan cloud yang diotorisasi untuk tujuan kerja dan ekstra waspada untuk email phising yang ditargetkan.

 

5. Akses VPN

Istilah jaringan tidak terpercaya jarang menjadi pertimbangan ketika bekerja di kantor, namun dengan begitu banyak karyawan yang terhubung dari lingkungan eksternal, ada potensi jaringan tidak dipercaya bisa masuk. Tidak ada jaminan bahwa koneksi setiap karyawan yang terhubung pasti aman.

Oleh karena itu, memakai VPN akan sangat penting, dan memang perusahaan mungkin ingin memberlakukan aset tertentu yang hanya dapat diakses melalui VPN.

 

Baca blog selengkapnya pada tautan di bawah ini;

Source: McAfee Blog

Tagged With: COVID-19, Malware, Phishing, Security, Work From Home

Menggunakan Zoom Menjadi Tanggung Jawab Anda Sendiri

April 1, 2020 by Mally

Popularitas Zoom baru-baru ini juga menyoroti tentang perlindungan keamanan dan janji privasi perusahaan. The Intercept melaporkan bahwa panggilan video Zoom tidak dienkripsi ujung-ke-ujung, meskipun ada klaim perusahaan.

 

Dan Motherboard melaporkan bahwa Zoom membocorkan alamat email “setidaknya beberapa ribu” orang karena alamat pribadi diperlakukan seolah-olah mereka milik perusahaan yang sama.

 

Ini adalah contoh terbaru dari perusahaan yang harus menghabiskan tahun-tahun belakangan ini untuk melakukan pembersihan setelah rentetan berita utama yang memeriksa praktik perusahaan dan pemasaran yang menyesatkan. Yakni:

 

  • Apple terpaksa harus turun tangan untuk mengamankan jutaan Mac setelah seorang peneliti keamanan menemukan Zoom gagal mengungkapkan bahwa ia menginstal server web rahasia pada Mac pengguna, yang gagal dihapus oleh Zoom ketika klien telah meng uninstall nya.
  • Zoom diam-diam mengirim data ke Facebook tentang kebiasaan pengguna Zoom – bahkan ketika pengguna tidak memiliki akun Facebook.
  • Zoom dikritik lagi karena fitur “pelacakan peserta”, yang, ketika diaktifkan, memungkinkan host memeriksa apakah jendela utama Zoom terbuka dan aktif pada perangkat peserta selama panggilan.
  • Seorang peneliti keamanan menemukan bahwa Zoom menggunakan teknik “shady” untuk menginstal aplikasi Mac nya tanpa interaksi pengguna. “Trik yang sama yang digunakan oleh malware macOS,” kata peneliti.

 

Di atas adalah hanyalah beberapa contoh kasus yang terjadi pada Zoom. Klaim Zoom yang menyesatkan memberi pengguna rasa aman dan privasi yang salah. Baik itu menyelenggarakan virtual happy hour atau kelas yoga, atau menggunakan Zoom untuk terapi atau rapat kabinet pemerintah, semua orang berhak mendapatkan privasi.

 

Itu pilihan Anda apakah Anda masih mau menggunakan Zoom atau tidak. Jika Anda masih ingin menggunakannya, Zoom at your own risk.

 

Berita selengkapnya dapat dibaca pada tautan di bawah;

Source: Tech Crunch

Tagged With: Application, Privacy, Privacy Violance, Security, Software, WFH, Zoom

Google Mengonfirmasi 40.000 Peringatan Serangan Siber Negara-Bangsa telah Diterbitkan tahun lalu

March 30, 2020 by Mally

Grup Threat Analysis Google (TAG) ditugaskan untuk melindungi perusahaan dan mereka yang menggunakan layanannya, terhadap serangan peretasan negara-bangsa. Salah satu caranya adalah dengan memperingatkan pemegang akun Google jika TAG telah mendeteksi aktivitas yang ditargetkan dari aktor ancaman tersebut.

 

Di tahun 2019, Google mengeluarkan 40.000 peringatan tersebut menurut laporan baru dari manajer security engineering TAG, Toni Gidwani. Pada tahun 2018, angka tersebut naik 25% lebih tinggi, dan Gidwani menempatkan drop down pada perlindungan Google untuk mengganggu aktivitas peretasan. “Upaya penyerang telah diperlambat, dan peretas lebih berhati-hati dalam upaya mereka,” kata Gidwani, “yang berarti upaya lebih jarang terjadi ketika penyerang telah beradaptasi.”

 

Baca berita selengkapnya pada tuatan di bawah;

Source: Forbes

Tagged With: Google, Security, TAG

Pembaruan Windows 10 merusak perlindungan Windows Defender

March 23, 2020 by Mally

Pembaruan untuk Windows Defender tampaknya telah merusak pemindaian antivirus pada Windows 10, dengan pesan error “Items Skipped During Scan”. Pada banyak perangkat pengguna ditemukan bahwa pemindaian Windows Defender gagal setelah beberapa menit, mengkonfirmasikan bahwa “scan was skipped” dan tidak ada ancaman yang ditemukan pada perangkat.

Tidak jelas item apa yang dilewati selama pemindaian oleh Windows Defender dan kami juga tidak tahu apakah perangkat lunak antivirus Microsoft dapat mendeteksi ancaman pada Windows 10.

Windows Defender versi 4.18.2003 atau yang lebih baru tampaknya memperkenalkan bug ini ketika Microsoft berusaha untuk memperbaiki masalah lain. Masalahnya khusus pada Windows 10, karena sistem operasi Windows lainnya termasuk Windows 7 dan 8 tidak terpengaruh oleh kesalahan ini.

Microsoft belum mendokumentasikan masalah tersebut, tetapi tampaknya fitur pemindaian offline berfungsi normal saat ini.

Baca berita selengkapnya pada tautan dibawah ini;

Source: Windows Latest

Tagged With: AV, Cybersecurity, Microsoft, Security, Windows 10, Windows Defender

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 79
  • Page 80
  • Page 81
  • Page 82
  • Page 83
  • Interim pages omitted …
  • Page 85
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo