• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Windows

Windows

Alat Windows File Recovery baru dari Microsoft memungkinkan Anda mengambil dokumen yang Telah dihapus

July 1, 2020 by Mally

Dilansir dari theverge.com, Microsoft telah merilis alat Windows File Recovery-nya sendiri, yang dirancang untuk mengambil file yang telah terhapus secara tidak sengaja. Windows File Recovery adalah aplikasi baris perintah (command line) yang akan memulihkan berbagai file dan dokumen dari hard drive lokal, drive USB, dan bahkan kartu SD dari kamera. Namun pemulihan file di penyimpanan cloud atau berbagi file jaringan lainnya tidak didukung.

Seperti alat pemulihan file lainnya, Anda harus menggunakannya sesegera mungkin pada file yang telah dihapus untuk memastikan mereka belum ditimpa (overwritten). Anda dapat menggunakan alat baru Microsoft ini untuk memulihkan file MP3, video MP4, dokumen PDF, gambar JPEG, dan dokumen Word, Excel, dan PowerPoint.

Alat pemulihan file Microsoft memiliki mode default yang dirancang terutama untuk sistem file NTFS. Ini akan memulihkan file dari disk yang rusak atau setelah Anda memformat disk. Mode signature kedua kemungkinan akan menjadi opsi yang lebih populer, memungkinkan pengguna untuk memulihkan jenis file tertentu di seluruh sistem file FAT, exFAT, dan ReFS. Mode signature ini juga membutuhkan waktu lebih lama untuk mengambil file.

Windows File Recovery akan menjadi alat yang berguna bagi siapa saja yang secara tidak sengaja menghapus dokumen penting, atau menghapus drive secara tidak sengaja. Microsoft sudah menyediakan fitur Versi Sebelumnya di Windows 10 yang memungkinkan Anda memulihkan dokumen yang mungkin telah Anda hapus, tetapi Anda harus mengaktifkannya secara khusus menggunakan fitur Riwayat File yang dinonaktifkan secara default.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: The Verge

Tagged With: Cybersecurity, Microsoft, Security, Windows, Windows File Recovery

Nvidia Memperingatkan Gamer dari Serangga Driver Grafis Yang Serius

June 30, 2020 by Mally

Pembuat chip grafis Nvidia telah memperbaiki dua kerentanan tingkat tinggi pada driver grafisnya. Penyerang dapat mengeksploitasi kerentanan untuk melihat data sensitif, mendapatkan hak yang lebih tinggi atau meluncurkan serangan denial-of-service (DoS) di perangkat game Windows yang terpengaruh.

Driver grafis Nvidia (juga dikenal sebagai GPU Display Driver) untuk Windows digunakan pada perangkat yang ditargetkan untuk penggemar game; itu adalah komponen perangkat lunak yang memungkinkan sistem operasi dan program perangkat untuk menggunakan perangkat keras grafis tingkat tinggi yang dioptimalkan untuk permainan.

Salah satu kelemahannya, CVE-2020-5962, ada pada komponen Panel Kontrol Nvidia, yang menyediakan kontrol pengaturan driver grafis serta utilitas lain yang diinstal pada sistem. Cacat ini dapat memungkinkan penyerang dengan akses sistem lokal untuk merusak file sistem, yang dapat menyebabkan DoS atau peningkatan hak istimewa, menurut penasihat keamanan Nvidia, Rabu.

Kerentanan lain (CVE ‑ 2020-5963) ada di CUDA Driver, sebuah platform komputasi dan model pemrograman yang diciptakan oleh Nvidia. Masalahnya bermula dari kontrol akses yang tidak tepat dalam API Komunikasi Proses Antar pengemudi. Ini bisa mengarah pada eksekusi kode, DoS atau pengungkapan informasi.

Source: NVIDIA Advisory

Berbagai driver terpengaruh untuk pengguna Windows dan Linux, termasuk yang menggunakan perangkat lunak GeForce, Quadro, dan Tesla Nvidia. Daftarnya dapat dilihat pada gambar di bawah ini;

Baca berita selengkapnya pada tautan di bawah ini;
Source: Threat Post

Tagged With: Cybersecurity, Graphics Driver, Linux, NVIDIA, Security, Vulnerabilities, Windows

Lucifer: Malaikat Jahat Yang Menyalahgunakan Kerentanan Kritis Pada Mesin Windows

June 26, 2020 by Mally

Jenis baru cryptojacking yang kuat dan malware berbasis DDoS mengeksploitasi kerentanan parah untuk menginfeksi mesin Windows.

Dilansir dari ZDNet, malware yang disebut Lucifer ini adalah bagian dari kampanye aktif yang menyerang host Windows dan menggunakan berbagai weaponized exploits dalam gelombang serangan terbaru yang diungkapkan oleh Unit 42 Palo Alto Networks.

Dalam sebuah blog, peneliti Ken Hsu, Durgesh Sangvikar, Zhibin Zhang dan Chris Navarrete mengatakan bahwa varian terbaru Lucifer, v.2, ditemukan pada 29 Mei ketika menyelidiki eksploitasi CVE-2019-9081, bug deserialisasi pada Laravel Framework yang dapat disalahgunakan untuk melakukan serangan eksekusi kode jarak jauh (RCE). Setelah diteliti lebih lanjut, tampaknya ini hanyalah satu dari banyak kerentanan yang digunakan oleh aktor malware.

Lucifer dianggap sebagai malware hybrid yang kuat yang mampu melakukan cryptojacking dan memanfaatkan mesin yang terinfeksi untuk melakukan serangan Distributed Denial-of-Service (DDoS).

Malware akan memindai TCP port 135 (RPC) dan 1433 (MSSQL) yang terbuka untuk menemukan target dan akan menggunakan serangan credential-stuffing untuk mendapatkan akses. Malware dapat menginfeksi targetnya melalui IPC, WMI, SMB, dan FTP melalui serangan brute-force, serta melalui MSSQL, RPC, dan berbagi jaringan, kata para peneliti.

Setelah berada pada mesin yang terinfeksi, malware menjatuhkan XMRig, sebuah program yang digunakan untuk menambang cryptocurrency Monero (XMR) secara diam-diam.

Lucifer juga akan terhubung ke server perintah-dan-kontrol (C2) untuk menerima perintah – seperti meluncurkan serangan DDoS – mentransfer data sistem curian, dan terus memberi informasi kepada operator tentang status penambang cryptocurrency Monero.

Untuk menyebar, Lucifer menggunakan berbagai kerentanan dan serangan brute-force untuk mengkompromikan host tambahan yang terhubung ke titik infeksi awal.

Lucifer juga akan berusaha menghindari deteksi atau melakukan reverse engineering dengan memeriksa keberadaan sanbox atau mesin virtual. Jika salah satunya ditemukan, maka malware akan memasuki “infinite loop” yang menghentikan operasi.

Gelombang serangan pertama menggunakan Lucifer v.1 terdeteksi pada 10 Juni. Sehari kemudian, malware ditingkatkan menjadi v.2, yang “mendatangkan malapetaka” pada mesin target, kata tim peneliti, dan pada saat penulisan serangan sedang berlangsung.

Baca berita selengkapnya pada tautan di bawah ini:
Source: ZDNet

Tagged With: Crypto Miner, Cybersecurity, DDoS, Lucifer, Malware, Security, Windows

Ransomware Baru Ini Menargetkan PC Windows dan Linux Dengan Serangan ‘Unik’

June 8, 2020 by Mally

Sebuah bentuk ransomware yang baru terungkap sedang mengejar sistem Windows dan Linux dalam kampanye yang ditargetkan.

Dinamai Tycoon, ransomware ini telah aktif sejak Desember 2019 dan terlihat sebagai ciptaan penjahat cyber yang sangat selektif dalam penargetan mereka. Malware ini juga menggunakan teknik penyebaran yang tidak biasa yang membantu tetap tersembunyi di jaringan yang dikompromikan.

Target utama Tycoon adalah organisasi dalam industri pendidikan dan perangkat lunak.

Tycoon ditemukan dan dirinci oleh para peneliti di BlackBerry yang bekerjasama dengan analis keamanan di KPMG. Ini adalah bentuk ransomware yang tidak biasa karena ditulis menggunakan bahasa pemograman Java, disebarkan sebagai trojanized Java Runtime Environment dan disusun dalam file gambar Java (Imagej) untuk menyembunyikan niat jahatnya.

Para peneliti berpendapat bahwa Tycoon berpotensi dikaitkan dengan bentuk ransomware lain, Dharma – juga dikenal sebagai Crysis – karena kesamaan dalam alamat email, nama file yang dienkripsi, dan teks catatan tebusan.

Tahap pertama serangan ransomware Tycoon adalah dengan intrusi awal yang datang melalui server internet-facing RDP yang tidak aman. Karena RDP adalah salah satu cara yang umum untuk melakukan serangan cyber, organisasi dapat memastikan bahwa satu-satunya port yang menghadap ke luar ke internet adalah yang benar-benar dibutuhkan saja.

Menerapkan patch keamanan saat dirilis juga dapat mencegah banyak serangan ransomware, karena dapat menghentikan penjahat yang mencoba mengeksploitasi kerentanan yang diketahui. Organisasi juga harus memastikan bahwa mereka secara teratur membuat cadangan jaringan mereka – dan bahwa cadangan itu dapat diandalkan – sehingga jika yang terburuk terjadi, jaringan tersebut dapat dipulihkan tanpa menuruti tuntutan para penjahat dunia maya.

Artikel selengkapnya dapat dibaca pada tautan di bawah:
Source: ZDNet

Tagged With: Cybersecurity, Linux, Ransomware, Security, Tips, Tycoon Ransomware, Windows

McAfee Mengungguli Tes Pengaruh Kinerja PC Windows

May 12, 2020 by Mally

Sebuah lab pengujian independen menemukan McAfee sebagai salah satu program AV yang paling sedikit merampas kinerja di antara modest group yang dievaluasi.

AV-Comparatives, sebuah organisasi independen Austria yang menguji dan menilai perangkat lunak antivirus, mengumpulkan 17 solusi keamanan yang berbeda, termasuk rangkaian keamanan internet lengkap dan program antivirus reguler (termasuk beberapa opsi gratis). Mereka kemudian menjalankan serangkaian tes kinerja, termasuk menyalin file, pengarsipan dan membongkar file, menginstal dan mencopot aplikasi, meluncurkan program, mengunduh file, menelusuri situs web, dan menjalankan PCMark 10.

Pengujian dilakukan pada PC yang dianggap AV-Comparatives sebagai PC “kelas bawah” dengan CPU Intel Core i3, RAM 4GB, dan SSD yang tidak ditentukan.

Setiap program menerima satu dari empat peringkat di setiap kategori non-PCMark 10: Lambat, Biasa-biasa saja, Cepat, atau Sangat Cepat. McAfee menduduki peringkat Sangat Cepat di setiap putaran pengujian, dan skor relatif tinggi di PCMark 10.

Baca berita selengkapnya pada tautan di bawah ini:
Source: PCGamer | AV-Comparatives

Tagged With: AV, McAfee, Performance, Security, Security Software, Windows

Peretas Menjual Zero-Day Exploit Aplikasi Zoom seharga $ 500.000

April 16, 2020 by Mally

Peretas sedang menjual dua kerentanan penting pada perangkat lunak konferensi video Zoom. Kerentanan tersebut memungkinkan seseorang untuk meretas pengguna dan memata-matai panggilan mereka.

Kedua celah tersebut adalah celah Zero-day yang mempengaruhi aplikasi Zoom versi Windows dan MacOS, menurut tiga sumber yang memiliki pengetahuan tentang pasar hacking jenis ini.

Menurut salah satu seorang sumber, Zero-day pada Windows menggunakan RCE (Remote Code Execution). Dan memungkinakn peretas untuk tidak hanya mengakses aplikasi Zoom namun juga komputer korban. Tetapi untuk mengambil alih komputer tersebut perlu digabungkan dengan bug lain. Untuk zero-day di MacOS bukan sebuah RCE, menurut dua sumber anonim.

Harga yang diminta untuk kerentanan Zero-day yang ada pada aplikasi Zoom Windows adalah $ 500.000, menurut salah satu sumber, yang berurusan dengan pembelian eksploitasi ini tetapi telah memutuskan untuk tidak membelinya.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: Vice

Tagged With: Cybersecurity, Exploit, MacOS, Security, Vulnerability, Windows, Zero Day, Zoom

Malware Baru yang Menyerang Windows Ini Dapat Mengunci Anda dari Perangkat Anda. Begini cara mengatasinya

April 5, 2020 by Mally

Peneliti keamanan telah menemukan penipuan malware baru yang mampu mengunci pengguna Windows dari PC mereka – jenis malware pertama yang menyerang saat ketakutan seputar pandemi sedang berlangsung.

 

Menurut MalwareHunterTeam, grup yang bertanggung jawab atas penemuan ini, malware baru tersebut sedang disebarkan sebagai file executable COVID-19.exe.

Disebut sebagai MBRLockers, kelompok malware ini menggantikan Windows Boot Master Record (MBR) yang asli dan mencegah sistem operasi untuk memulai seperti biasa.

Lalu sebuah ransom note (catatan tebusan) yang mengatakan bahwa kunci dapat dibeli melalui dark web, atau sekedar pesan menghina dari peretas, muncul di layar perangkat yang terinfeksi saat pengguna pertama kali me-restart Windows mereka.

 

Investigasi yang dilakukan oleh Avast dan SonicWall menemukan bahwa pelaku juga menjalankan program lain yang dapat mem-back up file MBR yang asli dan memindahkannya ke folder lain lalu menggantinya dengan file yang telah dimodifikasi.

Avast mengatakan bahwa dalam investigasi, mereka juga menemukan bypass di dalam file MBR yang telah dimodifikasi yang memungkinkan pengguna untuk memulai Windows mereka secara normal. Pengguna dapat menekan tombol CTRL, ALT dan ESC secara bersamaan.

Pengguna sangat disarankan untuk berhati-hati saat mengunduh file, memastikan perangkat dilindungi dengan software keamanan yang efektif dan menggunakan layanan VPN untuk menjaga privasi online.

 

Artikel selengkapnya dapat dibaca pada tautan di atas:
Source: Tech Radar

Tagged With: COVID-19, Malware, MBR, Pandemi, Scam, Security, Windows

Perbarui Chrome 80 Anda Sekarang, Beberapa Masalah Keamanan Telah Dikonfirmasi

April 3, 2020 by Mally

Badan Keamanan Cybersecurity dan Infrastruktur (CISA) telah menyarankan pengguna untuk memperbarui Google Chrome karena kerentanan keamanan berperingkat tinggi yang baru telah ditemukan. Inilah yang perlu Anda ketahui.

 

Dalam postingan yang dipublikasikan pada 1 April, CISA mengonfirmasi bahwa Google Chrome versi 80.0.3987.162 “membahas kerentanan yang dapat dieksploitasi oleh penyerang untuk mengendalikan sistem yang terpengaruh,” baik itu Windows, Mac atau Linux. Dan mereka menganjurkan pengguna dan administrator untuk menerapkan pembaruan tersebut.

Tidak hanya CISA namun Center for Internet Security (CIS) juga memberi peringatan yang sama mengenai kerentanan yang ada pada Google Chrome. Yang paling parah dari kasus ini dapat memungkinkan penyerang untuk memperoleh akses untuk mengeksekusi kode semau mereka dalam konteks browser.

Apa artinya itu? Jawabannya adalah itu tergantung pada hak istimewa yang telah diberikan kepada aplikasi. Namun, dalam skenario terburuk, penyerang akan dapat melihat data, mengubah data, atau menghapus data.

Yang diperlukan bagi penyerang untuk mengeksploitasi kerentanan ini adalah membuat pengguna mengunjungi halaman web yang dibuat dengan maksud jahat, dengan serangan phishing atau bahkan pengalihan dari situs yang disusupi,

Anda dapat memeriksa untuk melihat versi apa yang saat ini Anda miliki dengan masuk ke Bantuan | Tentang Google Chrome. Kabar baiknya adalah bahwa dengan memeriksa versi apa yang Anda miliki juga akan memulai pembaruan ke versi terbaru. Anda harus relaunch browser Anda setelah pembaruan telah diinstal dan kemudian akan terlindungi terhadap semua kerentanan seperti yang disebutkan sebelumnya.

 

Berita selengkapnya dapat dibaca pada tautan dibawah:

Source: Forbes

Tagged With: Chrome 80, Google, Goole Chrome, Linux, Mac, Updates, Vulnerability, Windows

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 18
  • Page 19
  • Page 20
  • Page 21
  • Page 22
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo