• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Windows

Windows

Malware Qbot beralih ke metode autostart Windows baru yang tersembunyi

December 10, 2020 by Mally

Versi malware Qbot baru sekarang mengaktifkan mekanisme persistensi tepat sebelum perangkat Windows yang terinfeksi dimatikan dan secara otomatis menghapus jejak apa pun saat sistem dimulai ulang atau setelah sleep.

Qbot (juga dikenal sebagai Qakbot, Quakbot, dan Pinkslipbot) adalah trojan perbankan Windows dengan fitur worm yang aktif setidaknya sejak 2009 dan digunakan untuk mencuri kredensial perbankan, informasi pribadi, dan data keuangan.

Malware ini juga telah digunakan untuk mencatat penekanan tombol pengguna, untuk membuka backdoor pada komputer yang disusupi, dan untuk menyebarkan Cobalt Strike yang digunakan oleh operator ransomware untuk mengirimkan muatan ransomware ProLock dan Egregor.

Dimulai pada 24 November, ketika peneliti keamanan Binary Defense James Quinn mengatakan bahwa versi Qbot baru terlihat, malware tersebut menggunakan mekanisme persistensi yang lebih baru dan tersembunyi yang memanfaatkan sistem shutdown dan melanjutkan pesan untuk mengubah persistensi pada perangkat yang terinfeksi.

Qbot Window message listener (Sumber: Binary Defense)

Trojan akan menambahkan registry Run key pada sistem yang terinfeksi yang memungkinkannya untuk memulai secara otomatis saat system login dan akan mencoba untuk segera menghapusnya setelah pengguna menyalakan sistem untuk menghindari deteksi oleh solusi anti-malware atau peneliti keamanan.

Meskipun metode untuk mendapatkan persistensi ini baru untuk Qbot, malware lain telah menggunakan teknik serupa untuk menghindari deteksi di masa lalu, termasuk trojan perbankan Gozi dan Dridex.

Sumber: Bleeping Computer

Tagged With: Cybersecurity, Malware, Pinkslipbot, Qakbot, Qbot, Quakbot, registry Run key, Trojan, Windows

Begini Cara Memperbarui Windows Kamu!

December 9, 2020 by Mally

Microsoft memiliki jadwal setiap bulannya untuk merilis pembaruan pada Produk dan Layanan nya. Dinamakan Patch Tuesday, pembaruan ini akan dirilis secara rutin pada hari Selasa ke-2 setiap bulannya. Saat pembaruan dirilis, IT Admin dan pengguna Produk dan Layanan Microsoft sangat disarankan untuk menerapkan pembaruan sesegera mungkin.

Namun untuk IT Admin, disarankan untuk menerapkan pembaruan pada mesin yang tidak terpakai untuk menguji pembaruan, sebelum diterapkan ke banyak sistem. Karena beberapa kasus, pembaruan Microsoft dapat menyebabkan Blue Screen of Death (BOD) atau kesalahan lainnya.

Jika kamu belum familiar dengan mesin Windows, ikuti langkah berikut untuk memperbarui Windows kamu:

Windows 10

  1. Pada Windows PC/Laptop kamu, Klik Start
  2. Pilih Settings
  3. Lalu Klik Update & Security
  4. Pilih Windows Update, dan pilih Check for updates. Jika pembaruan tersedia, lakukan instalasi

Windows 8

  1. Pergi ke menu Settings atau dengan menekan tombol Windows+I
  2. Lalu klik Change PC settings
  3. Kemudian pilih Windows Update, dan pilih Check for updates. Jika pembaruan tersedia, lakukan instalasi

Windows 7

  1. Klik Start
  2. Pilih Control Pane
  3. Lalu pilih System and Security
  4. Kemudian klik Windows Update, dan pilih Check for updates. Jika pembaruan tersedia, lakukan instalasi

Pastikan Windows kamu selalu terkini untuk menjaga PC/Laptop kamu tetap aman!

Tagged With: Patch, Patch Tuesday, Update Windows, Windows

Bug PlayStation Now memungkinkan situs menjalankan kode berbahaya di PC Windows

December 8, 2020 by Mally

Bug keamanan yang ditemukan di aplikasi cloud gaming PlayStation Now (PS Now) Windows memungkinkan penyerang untuk mengeksekusi kode arbitrary pada perangkat Windows yang menjalankan versi aplikasi yang rentan.

Kerentanan yang ditemukan oleh bug bounty hunter Parsia Hakimian memengaruhi PS Now versi 11.0.2 dan sebelumnya di komputer yang menjalankan Windows 7 SP1 atau yang lebih baru.

Hakimian melaporkan bug PS Now pada 13 Mei 2020, melalui program bug bounty resmi PlayStation di HackerOne. PlayStation mengatasi bug tersebut dan menandai laporan bug tersebut sebagai ‘Terselesaikan’ satu bulan kemudian, pada 25 Juni 2020.

Hakimian menemukan bahwa, masalah keamanan kritis memungkinkan penyerang yang tidak berkepentingan meluncurkan serangan eksekusi kode jarak jauh (RCE) dengan menyalahgunakan kelemahan injeksi kode.

Untuk berhasil mengeksploitasi bug RCE, penyerang harus membujuk pengguna PS NOW yang perangkatnya ingin mereka targetkan untuk membuka situs yang dibuat khusus menggunakan tautan jahat yang disediakan melalui email phishing, forum, saluran Discord, dll.

Sumber: Bleeping Computer

Tagged With: Bug, Bug Bounty, Cloud Gaming, Cybersecurity, PlayStation Now, PS NOW, RCE, Vulnerability, Windows

Serangan Platypus baru dapat mencuri data dari CPU Intel

November 14, 2020 by Mally

Sebuah tim akademisi hari ini telah mengungkapkan metode serangan baru yang dapat mengekstrak data dari CPU Intel. Bernama Platypus, singkatan dari “Power Leakage Attacks: Targeting Your Protected User Secrets”, serangan tersebut menargetkan antarmuka RAPL dari prosesor Intel. RAPL, yang merupakan singkatan dari Running Average Power Limit, adalah komponen yang memungkinkan firmware atau aplikasi perangkat lunak untuk memantau konsumsi daya di CPU dan DRAM.

RAPL, yang secara efektif memungkinkan firmware dan aplikasi perangkat lunak membaca berapa banyak daya listrik yang ditarik CPU untuk melakukan tugasnya, adalah sistem yang telah digunakan selama bertahun-tahun untuk melacak dan men-debug aplikasi dan kinerja perangkat keras.
Dalam hasil penelitian yang diterbitkan, akademisi dari Graz University of Technology, University of Birmingham, dan CISPA Helmholtz Center for Information Security telah mengungkapkan bagaimana serangan Platypus dapat digunakan untuk menentukan data apa yang sedang diproses di dalam CPU dengan melihat nilai-nilai yang dilaporkan melalui antarmuka RAPL.

Menurut tim peneliti, serangan Platypus bekerja paling baik di sistem Linux. Ini karena kernel Linux dikirimkan dengan kerangka kerja powercap, driver universal untuk berinteraksi dengan antarmuka RAPL dan API pembatasan daya lainnya, yang memungkinkan pembacaan nilai konsumsi daya dengan mudah. Serangan pada Windows dan macOS juga dimungkinkan, tetapi dalam kasus ini, aplikasi Intel Power Gadget harus diinstal pada perangkat yang diserang untuk memungkinkan penyerang berinteraksi dengan antarmuka RAPL.

sumber : ZDNET

Tagged With: CPU Intel, Linux, MacOS, Platypus, Vulnerabilities, Windows

Bug Misterius yang digunakan untuk Meretas iPhone dan Ponsel Android dan Tidak Ada Yang Akan Membicarakannya

November 11, 2020 by Mally

Google menemukan setidaknya tujuh bug kritis yang dieksploitasi oleh peretas di alam liar. Tetapi setelah mengungkapkannya beberapa hari yang lalu, perusahaan belum mengungkapkan detail penting tentang siapa yang menggunakannya dan terhadap siapa.

Tim elit pemburu bug dan malware Google menemukan dan mengungkap kerentanan berdampak tinggi di Chrome, Android, Windows, dan iOS minggu lalu. Raksasa internet itu juga mengatakan bahwa berbagai kerentanan ini semuanya “dieksploitasi secara aktif di alam liar.” Dengan kata lain, peretas menggunakan bug ini untuk benar-benar meretas orang, ini sangat mengkhawatirkan.

Terlebih lagi, semua kerentanan ini dalam beberapa hal terkait satu sama lain. Berpotensi peretas yang sama menggunakannya. Menurut laporan disclosure, beberapa bug ada di library font, dan yang lain digunakan untuk keluar dari sandbox di Chrome, dan yang lainnya digunakan untuk mengendalikan keseluruhan sistem, menunjukkan beberapa bug ini adalah bagian dari rantai kerentanan yang digunakan untuk mengeksploitasi perangkat korban.

Sejauh ini, sangat sedikit informasi yang keluar tentang siapa yang mungkin telah menggunakan eksploitasi dan siapa yang mereka targetkan. Seringkali, bug dalam perangkat lunak modern ditemukan dan diungkapkan secara etis oleh peneliti keamanan, yang berarti bug telah diperbaiki sebelum dieksploitasi secara luas untuk meretas orang. Namun, dalam kasus ini, kami tahu bahwa bug tersebut digunakan untuk operasi peretasan.

Tahun lalu, Google menemukan serangkaian zero-days — kerentanan yang pada saat ditemukan tidak diketahui oleh pembuat perangkat lunak yang digunakan mata-mata untuk menargetkan komunitas Uighur. China telah melakukan kampanye penindasan fisik dan teknis yang meluas dan sistemik serta pengawasan terhadap minoritas Muslim.

Selengkapnya dapat dibaca pada tautan di bawah ini;
Source: Vice

Tagged With: Android, Bug, Chrome, Cybersecurity, Google, iOS, Windows

Microsoft November 2020 Patch Tuesday tiba dengan perbaikan untuk Windows zero-day

November 11, 2020 by Mally

Microsoft merilis roll-up patch keamanan bulanan yang dikenal sebagai Patch Tuesday hari ini.

Bulan ini, Microsoft memperbaiki 112 bug keamanan di berbagai produk, dari Microsoft Edge hingga Windows WalletService. Tambalan bulan ini juga menyertakan perbaikan untuk kerentanan zero-day Windows yang dieksploitasi secara aktif.

Dilacak sebagai CVE-2020-17087, zero-day diungkapkan pada 30 Oktober oleh tim keamanan Google Project Zero dan TAG. Google mengatakan kerentanan ini sedang dieksploitasi bersama dengan Chrome zero-day untuk menargetkan pengguna Windows 7 dan Windows 10.

Penyerang akan menggunakan zero-day Chrome untuk menjalankan kode berbahaya di dalam Chrome dan kemudian menggunakan zero-day Windows untuk keluar dari sandbox keamanan Chrome dan meningkatkan hak istimewa kode untuk menyerang OS yang mendasarinya.

Menurut penasihat keamanan Microsoft untuk CVE-2020-17087, zero-day terletak pada kernel Windows dan memengaruhi semua versi OS Windows yang saat ini didukung. Ini termasuk semua versi setelah Windows 7, dan semua distribusi Windows Server.

Selain zero-day Windows, ada 111 kerentanan lain yang perlu ditambal juga, termasuk 24 bug yang memungkinkan serangan remote code execution (RCE) di aplikasi seperti Excel, Microsoft Sharepoint, Microsoft Exchange Server, Jaringan Windows Sistem File, komponen Windows GDI +, layanan spooler pencetakan Windows, dan bahkan di Microsoft Teams.

Meskipun sesegera mungkin menginstal patch adalah pendekatan yang aman bagi sebagian besar pengguna, administrator sistem dari jaringan besar disarankan untuk menguji patch tersebut sebelum diterapkan secara menyeluruh untuk menghindari bug atau perubahan yang merusak sistem internal.

Sumber: ZDNet

Tagged With: Cybersecurity, Microsoft, Patch Tuesday, RCE, Security, Vulnerability, Windows, Zero Day

Ancaman Peretasan Jarak Jauh Windows 10 Baru Dikonfirmasi — Perbarui Sekarang

October 21, 2020 by Mally

Departemen Keamanan Dalam Negeri, Keamanan Siber, dan Badan Keamanan Infrastruktur (CISA) A.S. tidak asing lagi merekomendasikan agar pengguna Windows menerapkan pembaruan keamanan sebagai masalah yang mendesak.

Tepat satu bulan yang lalu, pada 18 September, CISA merilis Petunjuk Darurat langka yang memaksa pengguna Windows Server agen federal untuk memperbarui satu pembaruan tersebut dalam waktu tiga hari. Saat ini tidak ada persyaratan untuk dipatuhi, juga tidak ada bukti bahwa celah ini dieksploitasi di alam liar.

Tidak lama setelah peluncuran perbaikan keamanan Patch Tuesday bulanan, yang mencakup 87 kerentanan di mana 11 di antaranya dianggap kritis, Microsoft mengonfirmasi dua pembaruan keamanan out-of-band lainnya pada hari Kamis, 15 Oktober.

Meskipun dinilai “penting” daripada kritis oleh Microsoft, keduanya dapat memungkinkan penyerang untuk mengambil kendali sistem Windows Anda melalui eksploitasi eksekusi kode jarak jauh.

Satu, CVE-2020-17023, adalah kerentanan di editor Kode Visual Studio. Yang lainnya, CVE-2020-17022, menyangkut kerentanan eksekusi kode jarak jauh di Perpustakaan Codec Microsoft Windows, khususnya cara menangani objek di memori.

Perbaikan untuk kerentanan ini tidak datang melalui proses Pembaruan Windows biasa, seperti biasanya. Sebaliknya, itu disajikan secara otomatis oleh Microsoft Store. Dengan asumsi, pengguna memiliki pembaruan aplikasi Microsoft Store yang dikonfigurasi untuk memperbarui secara otomatis. Sangat disarankan untuk memeriksa pengaturan Microsoft Store Anda untuk memastikannya; dengan begitu, Anda akan mendapatkan perlindungan yang Anda butuhkan.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: Forbes

Tagged With: Cybersecurity, Microosft, Microsoft Store, Microsoft Windows Codecs Library, RCE, Update out-of-band, Visual Studio, Windows

CVE-2020-16898: Windows ICMPv6 Router Advertisement RRDNS Option Remote Code Execution Vulnerability

October 19, 2020 by Mally

Johannes B. Ullrich, Ph.D. , Dekan Riset, SANS Technology Institute, telah membagikan detail mengenai kerentanan CVE-2020-16898.

Satu kerentanan yang mendapat perhatian para “defenders” minggu ini adalah CVE-2020-16898. Kerentanan, yang terkadang disebut “Bad Neighbor”, dapat digunakan untuk mengeksekusi arbitrary code di sistem Windows. Untuk mengeksploitasi kerentanan, penyerang harus mengirim router advertisement ICMPv6 yang dibuat secara khusus.

Apa Itu Router Advertisement?

Beberapa peneliti kadang menyebutnya sebagai “DHCP Lite”. IPv6 tidak terlalu mengandalkan DHCP untuk mengelola alamat IP. Lagi pula, kita mendapatkan banyak IPv6, dan kebutuhan untuk “mendaur ulang” alamat IP cukup banyak. Router akan mengirimkan router advertisement secara berkala atau sebagai tanggapan atas permintaan router yang dikirim oleh host yang baru saja bergabung dengan jaringan. Semua host yang “berbicara” dengan IPv6 akan mendengarkan router advertisement untuk mempelajari konfigurasi jaringan. Bahkan jika Anda menggunakan DHCPv6, Anda masih memerlukan router advertisement untuk mengetahui gateway default.

Satu lagi opsi yang ditambahkan baru-baru ini mencakup daftar server DNS rekursif. Ini “melengkapi” analogi DHCP-Lite dengan menawarkan gateway, alamat IP, dan server DNS. Data yang sama biasanya ditemukan di server DHCP.

Bagaimana server DNS rekursif (RDNSS) dikodekan dalam router advertisement?

Opsi router advertisement mengikuti format standar “Type/Length/Value”. Mereka mulai dengan satu byte yang menunjukkan type (25 = RDNSS), diikuti dengan byte yang menunjukkan length, dua byte yang telah disisihkan (reserved), dan “masa pakai” 4-byte. Ditambah, tentu saja, alamat IP server DNS.

Sumber: SANS ISC InfoSec Forums

Seperti tipikal IPv6, panjangnya ditunjukkan dalam kelipatan 8-byte. Jadi panjang “1” menunjukkan bahwa opsi kita adalah 8 byte. Kolom awal (Type, Length, Reserved, Lifetime) sama persis 8 byte panjangnya. Setiap alamat IP panjangnya 16 byte.

Untuk satu alamat IP, panjangnya adalah “3”. Setiap alamat IP menambahkan “2” (2 x 8 Bytes) lainnya. Akibatnya, panjangnya harus selalu ganjil.

Kerentanan dipicu jika panjangnya genap, dan lebih besar dari 3. Misalnya, pertimbangkan paket ini dengan panjang “4”:

Sumber: SANS ISC InfoSec Forums

Delapan byte terakhir dari alamat IP kedua tidak lagi termasuk dalam panjangnya. Dan di sinilah Windows menjadi bingung. Wireshark juga agak membingungkan:

Sumber: SANS ISC InfoSec Forums

Wireshark masih menampilkan kedua alamat IP tetapi juga mengenali bahwa ada data di luar panjang opsi.

Seberapa buruk kah ini?

Ini buruk karena ini memungkinkan eksekusi arbitrary code. Tetapi penyerang harus dapat mengirim paket dari jaringan korban. Bahkan host yang terekspos tidak dapat diserang dari “seluruh internet”, hanya di dalam subnet. Penyerang juga harus mengatasi fitur anti-eksploitasi di Windows 10 (pengacakan tata letak alamat dan semacamnya), yang memerlukan kebocoran informasi kedua, kerentanan, dan eksploitasi.

Apa yang dapat dilakukan?

Penambalan mungkin adalah solusi paling sederhana dan paling mudah, yang paling tidak mungkin menyebabkan masalah. Pilihan lain:

  • Microsoft menawarkan kemampuan untuk mematikan fitur RDNSS sebagai opsi. Ini bisa, tentu saja, kembali menghantui Anda nanti saat Anda mulai menggunakan opsi ini.
  • Berbagai IDS telah merilis signature untuk mendeteksi serangan tersebut.
  • Beberapa switch menawarkan fitur “Router Advertising Guard” yang dapat membatasi router advertisement. Mungkin itu akan membantu.

Sumber: SANS ISC InfoSec Forums

Tagged With: CVE-2020-16898, Cybersecurity, ICMPv6, RCE, Router Advertisement, RRDNS, Vulnerability, Windows

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 15
  • Page 16
  • Page 17
  • Page 18
  • Page 19
  • Interim pages omitted …
  • Page 22
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo