Minggu ini terjadi kebakaran total tempat sampah digital! Peretas berkata, “Mari kita buat kekacauan!” dan mencari segalanya mulai dari browser kami hingga kamera mewah yang dapat memperbesar dan memutar. (Tahukah Anda, yang mereka gunakan dalam film mata-mata? 🕵️♀️)
Kita berbicara tentang bot pencuri kata sandi, ekstensi licik yang memata-matai Anda, dan bahkan ninja peretas cloud! 🥷 Cukup membuat Anda ingin membuang ponsel Anda ke laut. (Tetapi jangan lakukan itu, Anda memerlukannya untuk membaca buletin ini!)
Kabar baiknya? Kami mendapat informasi mendalam tentang semua drama terbaru. Anggap buletin ini sebagai lembar contekan Anda untuk selamat dari kiamat digital. Kami akan menguraikan ancaman terbesar dan memberi Anda pengetahuan untuk mengakali para peretas sial itu. Ayo pergi!
⚡ Ancaman Minggu Ini
Peretas Korea Utara Menyebarkan Ransomware Play: Hal ini menunjukkan semakin kaburnya batasan antara kelompok negara-bangsa dan pelaku kejahatan dunia maya, terungkap bahwa kru peretasan yang disponsori negara Korea Utara menyebut Andariel kemungkinan besar berkolaborasi dengan pelaku ransomware Play dalam serangan pemerasan digital yang terjadi pada bulan September 2024. Serangan awal terjadi pada bulan Mei 2024. Insiden ini tumpang tindih dengan rangkaian intrusi yang melibatkan penargetan tiga organisasi berbeda di AS pada bulan Agustus 2024 sebagai bagian dari serangan kemungkinan serangan bermotif finansial.
Tingkatkan Keterampilan Keamanan Siber Anda dengan SANS di CDI 2024 + Dapatkan Bonus $1,950!
Buka pelatihan keamanan siber tingkat atas di SANS CDI 2024, 13-18 Desember di Washington, DC. Dengan lebih dari 40 kursus yang dipimpin oleh ahli, Anda akan memperoleh keterampilan praktis dan bonus $1,950, termasuk akses lab yang diperluas dan upaya sertifikasi GIAC saat Anda berlatih secara langsung! Penawaran berakhir 11 November.
Tingkatkan Keterampilan Anda Sekarang!
🔔 Berita Teratas
- Aktor Ancaman Tiongkok Menggunakan Botnet Quad7 untuk Penyemprotan Kata Sandi: Aktor ancaman Tiongkok yang dilacak oleh Microsoft sebagai Storm-0940 memanfaatkan botnet bernama Quad7 (alias CovertNetwork-1658) untuk mengatur serangan semprotan kata sandi yang sangat mengelak. Serangan tersebut membuka jalan bagi pencurian kredensial dari beberapa pelanggan Microsoft, yang kemudian digunakan untuk menyusup ke jaringan dan melakukan aktivitas pasca eksploitasi.
- Opera Memperbaiki Bug yang Mungkin Mengekspos Data Sensitif: Serangan browser baru bernama CrossBarking telah diungkapkan di browser web Opera yang mengkompromikan antarmuka pemrograman aplikasi (API) pribadi untuk memungkinkan akses tidak sah ke data sensitif. Serangan ini bekerja dengan menggunakan ekstensi browser berbahaya untuk menjalankan kode berbahaya dalam konteks situs yang memiliki akses ke API pribadi tersebut. Situs-situs ini mencakup sub-domain Opera sendiri serta domain pihak ketiga seperti Instagram, VK, dan Yandex.
- Evasive Panda Menggunakan Alat Baru untuk Mengeksfiltrasi Data Cloud: Aktor ancaman terkait Tiongkok yang dikenal sebagai Evasive Panda menginfeksi entitas pemerintah dan organisasi keagamaan di Taiwan dengan perangkat pasca-kompromi baru dengan nama sandi CloudScout yang memungkinkan pencurian data dari Google Drive, Gmail, dan Outlook. Aktivitas tersebut terdeteksi antara Mei 2022 hingga Februari 2023.
- Operasi Magnus Mengganggu RedLine dan MetaStealer: Operasi penegakan hukum terkoordinasi yang dipimpin oleh Kepolisian Nasional Belanda menyebabkan terganggunya infrastruktur yang terkait dengan malware RedLine dan MetaStealer. Upaya tersebut menyebabkan penutupan tiga server di Belanda dan penyitaan dua domain. Bersamaan dengan itu, satu orang yang tidak disebutkan namanya telah ditangkap dan seorang Rusia bernama Maxim Rudometov didakwa bertindak sebagai salah satu pengembang dan administrator RedLine Stealer.
- Penurunan Versi Windows Memungkinkan Eksekusi Kode Tingkat Kernel: Penelitian baru menemukan bahwa alat yang dapat digunakan untuk mengembalikan perangkat lunak Windows terbaru ke versi yang lebih lama juga dapat digunakan untuk mengembalikan patch untuk bypass Driver Signature Enforcement (DSE) dan memuat driver kernel yang tidak ditandatangani, yang mengarah ke eksekusi kode arbitrer pada tingkat istimewa. Microsoft mengatakan sedang mengembangkan pembaruan keamanan untuk mengurangi ancaman ini.
️🔥 CVE yang sedang tren
CVE-2024-50550, CVE-2024-7474, CVE-2024-7475, CVE-2024-5982, CVE-2024-10386, CVE-2023-6943, CVE-2023-2060, CVE-2024-45274, CVE- 2024-45275, CVE-2024-51774
📰 Keliling Dunia Cyber
- Kelemahan Keamanan pada Kamera PTZ: Pelaku ancaman mencoba mengeksploitasi dua kerentanan zero-day pada kamera streaming langsung pan-tilt-zoom (PTZ) yang digunakan di industri, layanan kesehatan, konferensi bisnis, pemerintahan, tempat keagamaan, dan ruang sidang. Kamera yang terpengaruh menggunakan firmware kamera VHD PTZ. “Perangkat juga berpotensi dimasukkan ke dalam botnet dan digunakan untuk serangan penolakan layanan.” PTZOptics telah mengeluarkan pembaruan firmware untuk mengatasi kelemahan ini.
- Berbagai Kerentanan di OpenText NetIQ iManager: Hampir selusin kelemahan telah terungkap di OpenText NetIQ iManager, sebuah alat manajemen direktori perusahaan, beberapa di antaranya dapat digabungkan oleh penyerang untuk mencapai eksekusi kode jarak jauh pra-otentikasi, atau memungkinkan musuh dengan kredensial yang valid untuk meningkatkan hak istimewa mereka dalam platform dan pada akhirnya mencapai eksekusi kode pasca-otentikasi. Kekurangan tersebut telah diatasi dalam versi 3.2.6.0300 yang dirilis pada April 2024.
- Phish 'n' Ships Menggunakan Toko Palsu untuk Mencuri Info Kartu Kredit: Skema penipuan “luas” yang dijuluki Phish 'n' Ships terbukti mengarahkan lalu lintas ke jaringan toko web palsu dengan menginfeksi situs web sah dengan muatan berbahaya yang bertanggung jawab untuk membuat daftar produk palsu dan menyajikan halaman ini dalam hasil mesin pencari. Pengguna yang mengeklik tautan produk palsu ini akan diarahkan ke situs web jahat di bawah kendali penyerang, di mana mereka diminta memasukkan informasi kartu kredit mereka untuk menyelesaikan pembelian. Aktivitas yang berlangsung sejak 2019 ini disebut-sebut telah menginfeksi lebih dari 1.000 situs web dan membangun 121 toko web palsu untuk menipu konsumen. “Para pelaku ancaman menggunakan berbagai kerentanan yang diketahui untuk menginfeksi berbagai situs web dan membuat daftar produk palsu yang menempati posisi teratas hasil pencarian,” kata HUMAN. “Proses pembayaran kemudian dijalankan melalui toko web berbeda, yang terintegrasi dengan salah satu dari empat pemroses pembayaran untuk menyelesaikan pembayaran. Dan meskipun uang konsumen akan berpindah ke pelaku ancaman, barang tersebut tidak akan pernah sampai.” Phish 'n' Ships memiliki beberapa kesamaan dengan BogusBazaar, jaringan e-commerce kriminal lain yang terungkap awal tahun ini.
- Funnull Dibalik Kampanye Penipuan dan Situs Perjudian: Funnull, perusahaan China yang mengakuisisi Polyfill[.]Perpustakaan JavaScript io awal tahun ini, telah dikaitkan dengan penipuan investasi, aplikasi perdagangan palsu, dan jaringan perjudian yang dicurigai. Cluster infrastruktur berbahaya telah diberi nama kode Triad Nexus. Pada bulan Juli, perusahaan tersebut kedapatan memasukkan malware ke dalam polyfill.js yang mengarahkan pengguna ke situs perjudian. “Sebelum polyfill[.]io kampanye rantai pasokan, ACB Group – perusahaan induk yang memiliki CDN Funnull – memiliki halaman web publik di 'acb[.]bet,' yang saat ini sedang offline,” kata Silent Push. “ACB Group mengklaim memiliki Funnull[.]io dan beberapa merek olahraga dan taruhan lainnya.”
- Kelemahan Keamanan Diperbaiki pada pengontrol pengisian daya AC: Peneliti keamanan siber telah menemukan beberapa kekurangan keamanan dalam firmware pengontrol pengisian daya AC Phoenix Contact CHARX SEC-3100 yang memungkinkan penyerang jarak jauh yang tidak diautentikasi menyetel ulang sandi akun aplikasi pengguna ke nilai default, mengunggah file skrip arbitrer, meningkatkan hak istimewa, dan mengeksekusi kode arbitrer dalam konteks root. Itu
🔥 Sumber Daya, Panduan & Wawasan
🎥 Webinar Pakar
Pelajari Taktik Eksploitasi Identitas LUCR-3 dan Cara Menghentikannya — Bergabunglah dengan webinar eksklusif kami bersama Ian Ahl untuk mengungkap taktik serangan berbasis identitas canggih LUCR-3 yang menargetkan lingkungan cloud dan SaaS.
Pelajari strategi praktis untuk mendeteksi dan mencegah pelanggaran, dan melindungi organisasi Anda dari ancaman canggih ini. Jangan ketinggalan—daftar sekarang dan perkuat pertahanan Anda.
🔧 Alat Keamanan Siber
- Penilaian Risiko SAIF — Google memperkenalkan SAIF Risk Assessment, alat penting bagi profesional keamanan siber untuk meningkatkan praktik keamanan AI. Dengan daftar periksa yang disesuaikan untuk risiko seperti Keracunan Data dan Injeksi Cepat, alat ini menerjemahkan kerangka kerja yang kompleks menjadi wawasan yang dapat ditindaklanjuti dan menghasilkan laporan instan tentang kerentanan dalam sistem AI Anda, sehingga membantu Anda mengatasi masalah seperti Gangguan Sumber Model.
- CVEMap — Alat baru yang mudah digunakan untuk menavigasi dunia Kompleks Kerentanan dan Eksposur Umum (CVE). Alat antarmuka baris perintah (CLI) ini menyederhanakan proses eksplorasi berbagai basis data kerentanan, memungkinkan Anda mengakses dan mengelola informasi tentang kerentanan keamanan dengan mudah.
🔒 Kiat Minggu Ini
Praktik Keamanan Seluler Penting yang Anda Butuhkan — Untuk memastikan keamanan seluler yang kuat, prioritaskan penggunaan aplikasi sumber terbuka yang telah diperiksa oleh pakar keamanan siber untuk memitigasi ancaman tersembunyi. Memanfaatkan alat pemantauan jaringan seperti Penjaga Bersih atau AFWall+ untuk membuat aturan firewall khusus yang membatasi aplikasi mana yang dapat mengakses internet, memastikan hanya aplikasi tepercaya yang terhubung. Audit izin aplikasi dengan alat pengelola izin tingkat lanjut yang mengungkapkan tingkat akses latar belakang dan latar depan. Siapkan penyelesai DNS seperti BerikutnyaDNS atau Kuad9 untuk memblokir situs berbahaya dan upaya phishing sebelum mencapai perangkat Anda. Untuk penjelajahan yang aman, gunakan browser yang mengutamakan privasi seperti Fokus Firefox atau Beraniyang memblokir pelacak dan iklan secara default. Pantau log aktivitas perangkat dengan alat seperti Penampil Syslog untuk mengidentifikasi proses yang tidak sah atau potensi penyelundupan data. Gunakan kotak pasir aplikasi yang aman, seperti Pulau atau Tempat berlindunguntuk mengisolasi aplikasi yang memerlukan izin berisiko. Pilih aplikasi yang telah menjalani audit keamanan independen dan gunakan VPN yang dikonfigurasi Penjaga Kawat untuk koneksi jaringan terenkripsi dengan latensi rendah. Perbarui firmware Anda secara rutin untuk menambal kerentanan dan pertimbangkan untuk menggunakan OS seluler dengan fitur penguatan keamanan, seperti GrafenaOS atau LineageOSuntuk membatasi permukaan serangan Anda dan melindungi dari eksploitasi umum.
Kesimpulan
Dan itulah penutup dari petualangan dunia maya minggu ini! Gila, bukan? Namun ada fakta yang mencengangkan: Tahukah Anda bahwa setiap 39 detik, terjadi serangan siber baru di suatu tempat di dunia? Tetap tajam di luar sana! Dan jika Anda ingin menjadi ninja dunia maya sejati, kunjungi situs web kami untuk mengetahui berita peretas terkini. Sampai jumpa minggu depan! 👋