• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Vulnerability

Vulnerability

Malware Cryptomining Terbaru Menargetkan Huawei Cloud

October 15, 2021 by Mally Leave a Comment

Versi baru malware penambangan kripto Linux yang sebelumnya digunakan untuk menargetkan wadah Docker pada tahun 2020 sekarang berfokus pada penyedia layanan cloud baru seperti Huawei Cloud.

Analisis kampanye baru berasal dari para peneliti di TrendMicro, yang menjelaskan bagaimana malware telah berevolusi dengan fitur-fitur baru sambil mempertahankan fungsi sebelumnya.

Lebih khusus, sampel yang lebih baru telah mengomentari fungsi pembuatan aturan firewall (tetapi masih ada) dan terus menjatuhkan pemindai jaringan untuk memetakan host lain dengan port yang relevan dengan API.

Namun, versi malware baru hanya menargetkan lingkungan cloud dan sekarang mencari dan menghapus skrip cryptojacking lain yang mungkin telah menginfeksi sistem sebelumnya.

Saat menginfeksi sistem Linux, coinminer jahat akan melakukan langkah-langkah berikut, yang mencakup penghapusan pengguna yang dibuat oleh distributor malware penambangan kripto yang bersaing.
Setelah menghapus pengguna yang dibuat oleh pelaku ancaman lain, pelaku menambahkan pengguna mereka sendiri, langkah umum bagi banyak cryptojackers penargetan cloud. Namun, tidak seperti banyak cryptominer lainnya, malware menambahkan akun pengguna mereka ke daftar sudoers, memberi mereka akses root ke perangkat.

Untuk memastikan bahwa persistensi dipertahankan pada perangkat, penyerang menggunakan kunci ssh-RSA mereka sendiri untuk melakukan modifikasi sistem dan mengubah izin file ke status terkunci.

Ini berarti bahwa bahkan jika aktor lain memperoleh akses ke perangkat di masa mendatang, mereka tidak akan dapat mengambil kendali penuh atas mesin yang rentan.

Para aktor menginstal layanan proxy Tor untuk melindungi komunikasi dari deteksi dan pengawasan pemindaian jaringan, melewati semua koneksi melaluinya untuk anonimisasi.

Binari yang dijatuhkan (“linux64_shell”, ”ff.sh”, “fczyo”, “xlinux”) menampilkan beberapa tingkat kebingungan, dan TrendMicro telah melihat tanda-tanda pengepakan UPX telah digunakan untuk pembungkusan.

Para aktor telah melalui gangguan lebih lanjut untuk menyetel binari untuk siluman terhadap analisis otomatis dan perangkat deteksi.

Setelah mendapatkan pijakan di perangkat, skrip peretas akan mengeksploitasi sistem jarak jauh dan menginfeksinya dengan skrip berbahaya dan cryptominer.

Kerentanan yang diketahui yang dipindai selama serangan ini meliputi:

Kata sandi lemah SSH
Kerentanan dalam produk Oracle WebLogic Server dari Oracle Fusion Middleware (CVE-2020-14882)
Redis akses tidak sah atau kata sandi yang lemah
Akses tidak sah PostgreSQL atau kata sandi yang lemah
Kata sandi lemah SQLServer
Akses tidak sah MongoDB atau kata sandi yang lemah
Protokol transfer file (FTP) kata sandi lemah
CSP dibombardir
Huawei Cloud adalah layanan yang relatif baru, tetapi raksasa teknologi China itu mengklaim telah melayani lebih dari tiga juta pelanggan. TrendMicro telah memberi tahu Huawei tentang kampanye tersebut, tetapi mereka belum menerima pengakuan.

Baik Anda menerapkan instans, perlu diingat bahwa menjalankan penilaian kerentanan dan pemindaian malware mungkin tidak cukup untuk bertahan dari serangan ini. Anda perlu mengevaluasi model keamanan CSP Anda dan menyesuaikan pendekatan Anda untuk melengkapinya dengan perlindungan lebih lanjut.

Penambang kripto penargetan cloud ini telah meningkat sejak awal tahun, dan selama nilai kripto melonjak, para aktor akan memiliki insentif untuk membuatnya lebih kuat dan lebih sulit dideteksi.

sumber: bleepingcomputer

Tagged With: Huawei, Security, Technology, Vulnerability

Setelah Dipecat Pegawai TI Balas Dendam Menghapus Seluruh Data dan Mengubah Pasword

October 15, 2021 by Mally Leave a Comment

Seorang pria 29 tahun menghapus data pada sistem sekolah menengah di Inggris dan mengubah kata sandi di sebuah perusahaan IT, dalam serangan cyber pembalasan karena dipecat.

Akibat tindakannya itu, sistem sekolah tidak bisa lagi diakses dan pembelajaran jarak jauh terdampak saat siswa berada di rumah akibat pandemi Covid-19.

Pelanggar berulang
Pada awal tahun pada 16 Januari, Adam Georgeson mengunduh dan menghapus data dari komputer milik Welland Park Academy di Market Harborough, Leicestershire, dan mengubah kata sandi anggota staf.

Georgeson telah bekerja sebagai teknisi IT di sekolah tersebut tetapi telah dipecat pada saat serangan itu terjadi.

Pada 21 Januari, saat bekerja di sebuah perusahaan IT di Rutland, Georgeson ditangkap karena tindakannya di jaringan sekolah.

Namun, pekerjaan barunya tidak berlangsung lama karena dia dipecat pada bulan Februari dan dia sekali lagi melanggar norma digital dari mantan atasannya.

Pada 9 Maret, perusahaan melaporkan aktivitas tidak sah di jaringannya. Selain mengubah kata sandi yang mengunci pengguna, Georgeson juga memodifikasi sistem telepon yang digunakan untuk menghubungi pelanggan.

Georgeson menyerahkan diri di Leicester Crown Court pada hari Senin dan mengaku bersalah atas dua pelanggaran peretasan dunia maya, yang membawa hukuman hingga 10 tahun penjara.

Menurut petugas investigasi Detektif Constable Anthony Jones, Georgeson mengatakan bahwa dia mengakses sistem sekolah karena dia bosan dan kemudian mulai menghapus data.

Ketika dia menyadari bahwa tindakannya dapat dilacak dan berisiko tertangkap, Georgeson beralih ke tindakan yang lebih jahat.

“Ada banyak kebencian terhadap kedua mantan atasannya- tetapi itu bukan alasan untuk tindakannya yang menyebabkan masalah signifikan bagi keduanya dan bisa memiliki konsekuensi yang lebih parah” – Detektif Polisi Anthony Jones

Georgeson dijadwalkan menerima hukumannya tahun depan, pada 27 Januari.

sumber: bleepingcomputer

Tagged With: Cyber Crime, Cyber Criminal, Cybersecurity, Data Breach, Security, Vulnerability

TSA Rilis Peraturan Keamanan Siber Baru untuk Kereta dan Pesawat

October 15, 2021 by Mally Leave a Comment


Menteri Keamanan Dalam Negeri Alejandro Mayorkas mengumumkan peraturan keamanan siber baru untuk operator kereta api dan bandara AS pada hari Rabu.

Pertama kali dilaporkan oleh Reuters, aturan tersebut mengamanatkan bahwa operator wajib mengungkapkan peretasan apa pun, pembuatan program pemulihan serangan siber, dan menunjuk kepala pejabat siber.

Aturan tersebut akan mulai berlaku akhir tahun ini.

“Baik melalui udara, darat, atau laut, sistem transportasi kami sangat strategis dan penting bagi keamanan nasional dan ekonomi kami,” kata Mayorkas, menurut Reuters.

Pada bulan April, Otoritas Transportasi Metropolitan Kota New York — salah satu sistem transportasi terbesar di dunia — diretas oleh sebuah kelompok yang berbasis di China. Meskipun serangan itu tidak menyebabkan kerusakan apa pun dan tidak ada pengendara yang terdampak, pejabat kota memperingatkan dalam sebuah laporan karena penyerang dapat mencapai sistem kritis dan mungkin meninggalkan backdoor pada sistem.

Pada tahun 2020, Otoritas Transportasi Pennsylvania Tenggara terkena ransomware, dan awal tahun ini, layanan feri ke Cape Cod juga terganggu oleh serangan ransomware.

Aturan baru berlaku untuk operator kereta api, perusahaan transit kereta api, operator bandara AS, operator pesawat penumpang dan operator pesawat kargo. Beberapa organisasi transportasi tingkat bawah juga dianjurkan untuk mengikuti aturan.

Aturan tersebut mendapat tanggapan beragam dari para ahli yang mempertanyakan apakah ada organisasi yang dapat memenuhi peraturan baru yang ketat.

“Persyaratan keamanan yang ditetapkan dalam Arahan Keamanan TSA publik yang baru jelas ambisius. Sebagian besar organisasi yang bekerja sama dengan kami saat ini tidak dapat memenuhi persyaratan ini, begitu pula sebagian besar lembaga pemerintah federal,” kata Jake Williams, CTO dari BreachQuest.

“Persyaratan pemantauan DNS saja jauh melampaui kemampuan kebanyakan organisasi saat ini. Meskipun efektif dalam mendeteksi intrusi, upaya yang diterapkan untuk menerapkan persyaratan semacam ini hampir pasti akan mengalihkan perhatian dari tujuan yang lebih penting dan dapat dicapai seperti segmentasi dan pemantauan jaringan TI/OT dasar. .”

Chris Grove, Product Evangelist di Nozomi Networks dan pakar keamanan dunia maya industri, mengatakan direktorat tersebut mengikuti banyak upaya lain untuk mengamankan teknologi operasional dengan “menyediakan perpaduan pencegahan, deteksi, dan ketahanan.”

Namun dia mencatat bahwa ketika rekomendasi tumpang tindih dengan teknologi operasional, mereka tidak benar-benar berlaku.

O’Reilly mencatat bahwa kemungkinan akan ada lebih banyak perselisihan industri mengenai persyaratan tertentu tetapi diasah pada bagian berjudul, “Security Directive (SD) Pipeline-2021-02” — yang berfokus pada elemen kunci pengerasan pipa OT dan TI terhadap banyak eksploitasi saat ini. Bagian ini juga secara efektif mengumumkan berakhirnya beberapa pedoman sukarela untuk industri.

“Kemungkinan akan ada penolakan industri karena periode komentarnya singkat, dan ada beberapa pertimbangan unik sehubungan dengan patching dan praktik lain yang terkait dengan Teknologi Operasional. Tetapi bahkan di sana, TSA telah berhati-hati untuk memungkinkan pendekatan berbasis risiko untuk menambal OT, yang cukup masuk akal,” tambah O’Reilly.

“Aspek terpenting dari arahan tersebut adalah bahwa ketahanan siber tidak lagi bersifat sukarela. Bisa dibilang membiarkan standar pipeline menjadi sukarela adalah suatu kesalahan. Tidak dapat disangkal bahwa sektor infrastruktur kritis (seperti keuangan dan listrik) yang diatur umumnya memiliki banyak praktik keamanan yang lebih baik di tempat. Jika menyangkut kepentingan publik, ada kebutuhan yang jelas untuk pengawasan, dan hanya Pemerintah Federal yang dapat melakukan ini secara efektif. Kita tidak dapat menanggung serangan lain seperti yang menimpa Kolonial.”

sumber: ZDNET

Tagged With: Cybersecurity, Data Breach, Vulnerability

Apple diam-diam memperbaiki iOS zero-day, meminta reporter bug untuk tetap diam

October 14, 2021 by Mally

Apple telah diam-diam memperbaiki kerentanan zero-day dengan merilis iOS 15.0.2, pada hari Senin, sebuah kelemahan keamanan yang dapat membuat penyerang mendapatkan akses ke informasi pengguna yang sensitif.

Perusahaan mengatasi bug tersebut tanpa mengakui atau memberi kredit kepada pengembang perangkat lunak Denis Tokarev atas penemuan tersebut meskipun ia melaporkan kekurangan tersebut tujuh bulan sebelum iOS 15.0.2 dirilis.

Pada bulan Juli, Apple juga diam-diam menambal cacat zero-day ‘analyticsd’ dengan rilis 14,7 tanpa mengkredit Tokarev di penasihat keamanan, alih-alih berjanji untuk mengakui laporannya di penasihat keamanan untuk pembaruan yang akan datang.

Sejak saat itu, Apple menerbitkan beberapa nasihat keamanan (iOS 14.7.1, iOS 14.8, iOS 15.0, dan iOS 15.0.1) yang menangani kerentanan iOS tetapi, setiap kali, mereka gagal memberi kredit pada laporan bug analyticsd-nya.

Dua hari yang lalu, setelah iOS 15.0.2 dirilis, Tokarev mengirim email lagi tentang kurangnya kredit untuk kekurangan gamed dan analyticsd dalam penasihat keamanan. Apple menjawab, memintanya untuk merahasiakan isi pertukaran email nya dengan Apple.

Pemburu bug bounty dan peneliti keamanan lainnya juga melaporkan memiliki pengalaman serupa saat melaporkan kerentanan kepada tim keamanan produk Apple melalui Program Bounty Keamanan Apple.

Beberapa mengatakan bug yang dilaporkan ke Apple diperbaiki secara diam-diam, dengan perusahaan gagal memberi mereka kredit, seperti yang terjadi dalam kasus ini.

Selengkapnya: Bleeping Computer

Tagged With: Apple, Bug, iOS, Vulnerability, Zero Day

Pembaruan Windows 10 KB5006670 & KB5006667 dirilis

October 13, 2021 by Mally

Pembaruan Patch Oktober 2021 telah diluncurkan dan Microsoft telah menerbitkan pembaruan kumulatif KB5006670 dan KB5006667 untuk versi terbaru Windows 10.

Pembaruan kumulatif bulan ini mencakup perbaikan keamanan untuk PC dengan Pembaruan Mei 2021 (versi 21H1), Pembaruan Oktober 2020 (versi 20H2), dan Pembaruan Mei 2020 (versi 2004).

Pembaruan diluncurkan melalui Pembaruan Windows, WSUS, dan Katalog Pembaruan Microsoft dengan banyak perbaikan bug dan peningkatan kinerja.

Seperti setiap Patch Tuesday, Anda dapat memeriksa dan menginstal pembaruan baru dengan membuka Pengaturan, mengklik Pembaruan Windows, dan memilih ‘Periksa Pembaruan’ untuk menginstal pembaruan.

Microsoft telah mengatasi beberapa bug dengan pembaruan kumulatif hari ini untuk Windows 10 versi 2004 atau yang lebih baru. Pembaruan ini memperbarui PC ke Build 19041.1288, 19042.1288, dan 19043.1288.

Pembaruan kumulatif ini mengatasi masalah yang menyebabkan aplikasi seperti Outlook tiba-tiba berhenti bekerja selama penggunaan normal.

Selain itu, Microsoft akhirnya memperbaiki masalah yang menyebabkan ikon berita dan minat buram saat Anda menggunakan resolusi layar tertentu. Pembaruan juga dilengkapi dengan perbaikan berikut:

  • Mengatasi masalah yang mencegah beberapa aplikasi, seperti Microsoft Office dan Adobe Reader, membuka atau menyebabkannya berhenti merespons. Ini terjadi pada perangkat yang tunduk pada Microsoft Exploit Protectionfor Export Address Filtering.
  • Memperbaiki masalah yang dapat menyebabkan distorsi pada suara yang direkam oleh Cortana dan asisten suara lainnya.
  • Memperbaiki masalah yang menyebabkan perangkat Anda berhenti bekerja setelah Anda memulai ulang.
  • Memperbaiki masalah yang mencegah Anda memberikan masukan ke aplikasi saat bilah tugas tidak berada di bagian bawah layar.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, Patch Tuesday, Security Patch, Vulnerability, Windows

Bug LibreOffice, OpenOffice Memungkinkan Peretas Untuk Memalsukan Dokumen Yang Ditandatangani

October 12, 2021 by Mally

LibreOffice dan OpenOffice telah mendorong pembaruan untuk mengatasi kerentanan yang memungkinkan penyerang memanipulasi dokumen agar tampak ditandatangani oleh sumber tepercaya.

Meskipun tingkat keparahan bug diklasifikasikan sebagai sedang, implikasinya bisa mengerikan. Tanda tangan digital yang digunakan dalam makro dokumen dimaksudkan untuk membantu pengguna memverifikasi bahwa dokumen tersebut belum diubah dan dapat dipercaya.

Penemuan bug, yang dilacak sebagai CVE-2021-41832 untuk OpenOffice, adalah karya empat peneliti di Ruhr University Bochum.

Bug yang sama berdampak pada LibreOffice, yang merupakan cabang dari OpenOffice yang muncul dari proyek utama lebih dari satu dekade lalu, dan untuk proyek mereka dilacak sebagai CVE-2021-25635.

Jika Anda menggunakan salah satu suite kantor sumber terbuka di atas, Anda disarankan untuk segera mememperbarui ke versi terbaru yang tersedia. Untuk OpenOffice, itu akan menjadi 4.1.10 dan yang lebih baru, dan untuk LibreOffice, 7.0.5 atau 7.1.1 dan yang lebih baru.

Karena tidak satu pun dari kedua aplikasi ini yang menawarkan pembaruan otomatis, Anda harus melakukannya secara manual dengan mengunduh versi terbaru dari masing-masing pusat unduhan – LibreOffice, OpenOffice.

Jika Anda menggunakan Linux dan versi yang disebutkan di atas belum tersedia di packet manager distribusi Anda, Anda disarankan untuk mengunduh paket “deb”, atau “rpm” dari pusat Unduhan atau buat LibreOffice dari sumber.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, LibreOffice, OpenOffice, Vulnerability

Grup Peretasan APT Baru yang Menargetkan Industri Bahan Bakar, Energi, dan Penerbangan

October 6, 2021 by Mally

Aktor ancaman yang sebelumnya tidak terdokumentasi telah diidentifikasi berada di balik serangkaian serangan yang menargetkan industri produksi bahan bakar, energi, dan penerbangan di Rusia, AS, India, Nepal, Taiwan, dan Jepang dengan tujuan mencuri data dari jaringan yang disusupi.

Perusahaan keamanan siber Positive Technologies menjuluki kelompok ancaman persisten (APT) canggih tersebut sebagai ChamelGang – mengacu pada kemampuan bunglon mereka, termasuk menyamarkan “malware dan infrastruktur jaringannya di bawah layanan sah Microsoft, TrendMicro, McAfee, IBM, dan Google.”

“Untuk mencapai tujuan mereka, para penyerang menggunakan metode penetrasi yang sedang tren—rantai pasokan,” kata para peneliti tentang salah satu insiden yang diselidiki oleh perusahaan.

“Grup tersebut menyusup ke anak perusahaan dan menembus jaringan perusahaan target melaluinya. Serangan hubungan tepercaya jarang terjadi saat ini karena kompleksitas eksekusi mereka. Dengan menggunakan metode ini […], grup ChamelGang dapat mencapai tujuannya dan mencuri data dari jaringan yang disusupi.”

Penyusupan yang dipasang oleh musuh diyakini telah dimulai pada akhir Maret 2021, dengan serangan berikutnya pada bulan Agustus memanfaatkan apa yang disebut rantai kerentanan ProxyShell yang memengaruhi Server Microsoft Exchange, detail teknis yang pertama kali diungkapkan di keamanan Black Hat USA 2021 konferensi awal bulan itu.

Selengkapnya: The Hacker News

Tagged With: APT, ChamelGang, Cybersecurity, ProxyShell, Vulnerability

Peretas Sedang Memindai Target VMware CVE-2021-22005, Patch Sekarang!

September 23, 2021 by Mally

Pelaku ancaman sudah mulai menargetkan server VMware vCenter yang terpapar Internet yang tidak ditambal terhadap kerentanan pengunggahan file kritis yang ditambal kemarin yang dapat menyebabkan eksekusi kode jarak jauh.

Cacat keamanan yang dilacak sebagai CVE-2021-22005 berdampak pada semua penerapan vCenter Server 6.7 dan 7.0 dengan konfigurasi default.

Cacat ini dilaporkan oleh George Noseevich dan Sergey Gerasimov dari SolidLab LLC, dan penyerang yang tidak diautentikasi dapat mengeksploitasinya dari jarak jauh dalam serangan dengan kompleksitas rendah tanpa memerlukan interaksi pengguna.

Sementara kode exploit belum tersedia untuk umum, aktivitas pemindaian yang sedang berlangsung sudah terlihat oleh perusahaan intelijen ancaman Bad Packets, dengan beberapa VMware honeypots merekam penyerang yang menyelidiki keberadaan bug kritis hanya beberapa jam setelah VMware merilis pembaruan keamanan.

Saat ini, ribuan server vCenter yang berpotensi rentan dapat dijangkau melalui Internet dan terkena serangan, menurut mesin pencari Shodan untuk perangkat yang terhubung ke Internet.

Pemindaian yang sedang berlangsung ini mengikuti peringatan yang dikeluarkan oleh VMware kemarin untuk menyoroti pentingnya menambal server terhadap bug CVE-2021-22005 sesegera mungkin.

Perusahaan menyediakan solusi yang mengharuskan admin untuk mengedit file teks pada alat virtual dan memulai ulang layanan secara manual atau menggunakan skrip untuk menghapus vektor eksploitasi.

VMware juga menerbitkan dokumen FAQ terperinci dengan pertanyaan dan jawaban tambahan mengenai cacat CVE-2021-22005.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, vCenter, VMWare, Vulnerability

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 13
  • Page 14
  • Page 15
  • Page 16
  • Page 17
  • Interim pages omitted …
  • Page 50
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo