Rafpedia

Blog yang mengulas Informasi tentang Smartphone dan Teknologi Masa Kini.

Artikel Terbaru

iklan banner
[recent]

Minggu, 17 Februari 2019

Kerentanan kritis di Web Recording Player Cisco WebEx Telah di Tambal

Beberapa kerentanan kritis ditemukan di Web Recording Player Cisco WebEx untuk Format Perekaman Lanjut (ARF) dan Format WebEx Recording Format (WRF).

Cisco WebEx adalah sebuah organisasi yang menyediakan kolaborasi on-demand, pertemuan online, konferensi web dan aplikasi konferensi video. Platform berbasis software yang aman untuk konferensi video dan audio membantu perusahaan menjadi lebih produktif.


Seorang penyerang jarak jauh dapat memanfaatkan kelemahan keamanan ini dengan mengirimkan file ARF atau WRF yang berbahaya ke korban melalui email atau URL dan mendesak korban untuk meluncurkan file tersebut. Eksploitasi yang berhasil terhadap kerentanan ini dapat menyebabkan situasi denial-of-service (DoS) dalam perangkat lunak (aplikasi akan jatuh) dan mungkin melakukan kode sewenang-wenang pada mesin korban.

Cisco telah memperbarui versi yang terpengaruh dari situs pertemuan Cisco WebEx Business Suite, situs Pertemuan Cisco WebEx, Cisco WebEx Meetings Server, dan Cisco WebEx ARF dan WRF Players untuk menambal isu-isu kritis ini.

Untuk mendeteksi apakah situs web pertemuan Web WebEx berjalan menjalankan versi pengembangan WebEx yang terpengaruh, pengguna dapat masuk ke situs web rapat WebEx dan pindah ke bagian Support> Downloads, di sisi kanan halaman di bawah About Meeting Center, Anda akan melihat versi klien WebEx.

Sabtu, 16 Februari 2019

AT & T DirecTV Perangkat WVB Rentan Untuk Kode Eksekusi

Kerentanan keamanan ditemukan di jembatan video nirkabel Linksys WVBR0-25, yang dirancang untuk memungkinkan Genie DVR utama berkomunikasi melalui udara dengan kotak klien Genie klien (sampai 8) yang terhubung ke televisi mereka di sekitar rumah.


Kerentanan (dilacak sebagai CVE-2017-17411) telah ditemukan oleh Ricky Lawshae (peneliti keamanan) dari Trend Micro, dia mengatakan bahwa otentikasi tidak diperlukan saat mencoba mengeksploitasi kelemahan untuk mengeksekusi kode arbitrer.

Menurut peneliti : Cacat spesifik ada di dalam portal manajemen web. Masalahnya terletak pada kurangnya validasi data pengguna sebelum melakukan pemanggilan sistem. Seorang penyerang bisa memanfaatkan kerentanan ini untuk mengeksekusi kode dengan hak akses root
Saat mencoba menjelajah ke server web jembatan nirkabel di perangkat, peneliti sedang menunggu halaman login, tapi sebaliknya, dia melihat "dinding teks yang mengalir di depan matanya." Kemudian, dia melihat sebuah output dari berbagai skrip diagnostik. memegang segala sesuatu tentang DirecTV Wireless Video Bridge, berisi pin WPS, klien yang terhubung, proses yang berjalan, dan hal-hal lain. Dia mengatakan bahwa perangkat tersebut menerima perintahnya dari jarak jauh dengan izin root.

Peneliti juga mengatakan "Dengan tidak adanya patch yang sebenarnya dari vendor, pengguna harus melindungi diri mereka sendiri dengan membatasi perangkat yang dapat berinteraksi dengan WVBR0-25 kepada mereka yang benar-benar perlu mencapainya,"

Jumat, 15 Februari 2019

Double Locker Ransomware Baru Targetkan Ponsel Android

Penjahat cyber sekali lagi meluncurkan serangan ransomware pada ponsel berbasis android. Carilah aplikasi Adobe Flash Player yang dikompromikan yang sebenarnya berisi DoubleLocker. Ini adalah program ransomware yang telah dirancang untuk mengambil alih telepon Anda dan bahkan mengubah PIN Anda, yang memungkinkan aplikasi berada dalam kendali penuh.

Double Locker Ransomware Baru Targetkan Ponsel Android

Aplikasi palsu telah ditemukan di beberapa situs web. Hindari mengunduh sesuatu di luar sumber tepercaya seperti Google Play Store. DoubleLocker juga mengenkripsi data pengguna sehingga hampir tidak mungkin untuk mendapatkan kembali kendali perangkat mereka sendiri tanpa membayar uang tebusan. Jika Anda kebetulan terinfeksi dengan itu, para ahli merekomendasikan membawa telepon Anda ke profesional untuk diperbaiki dan tidak pernah menyerah untuk membayar uang tebusan.

Sementara tebusan itu sendiri tidak super mahal, namun tetap saja tebusannya tetap. Dengan DoubleLocker, pembuat konten juga merancangnya untuk memberikan hak istimewa administratif aplikasi palsu.

Jika ada aplikasi yang tidak terkait secara sah dengan keamanan perangkat atau perlindungan / lokasi, maka itu harus menjadi bendera merah instan bagi pengguna jika diminta memberikan izin administrator apa pun. Dengan kata lain, aplikasi untuk melihat video tidak memerlukan akses semacam itu ke perangkat apa pun.

Aplikasi palsu, setelah diunduh dan dipasang, tetap tidak aktif namun tidak lama. Segera setelah Anda menekan tombol "home" pada perangkat yang terinfeksi, DoubleLocker akan langsung diaktifkan dan prosesnya dimulai.

Ini mulai mengunci telepon dan karena diberikan izin administratif, penyerang memiliki kemampuan untuk mengubah kata sandi, mengubah nada dering dan perilaku dering. Mereka juga dapat menghapus semua data dari perangkat dan bahkan menemukannya jika mereka menginginkannya. Membayar uang tebusan bukanlah jaminan yang bisa diperbaiki baik sekali lagi, hindari menyerah melakukan itu.

(clingus/kodoktekno)

Kamis, 14 Februari 2019

Serangan ROBOT - Bug 19 Tahun

Sebuah tim peneliti keamanan telah menemukan kelemahan keamanan lama dalam implementasi RSA dari setidaknya delapan produsen termasuk F5, Citrix, dan Cisco - yang dapat dimanfaatkan oleh penyerang jarak jauh untuk mengambil data terenkripsi dan meluncurkan man-in-the -middle (MitM) serangan.

Serangan tersebut disebut ROBOT (Return of Bleichenbacher's Oracle Attack), kerentanan ini mempengaruhi koneksi TLS yang menggunakan enkripsi RSA dan dapat memungkinkan penyerang mengakses data yang dilindungi dengan menerapkan dekripsi RSA dan operasi kriptografi menggunakan kunci pribadi yang dikonfigurasi pada server TLS yang rentan. .


Serangan ROBOT telah ditemukan oleh Craig Young, peneliti Hanno Böck, dan Juraj Somorovsky dari Ruhr-Universität Bochum.

Menurut para peneliti: Bagi host yang rentan dan hanya mendukung enkripsi kunci enkripsi RSA itu sangat buruk. Artinya, penyerang bisa merekam lalu lintas secara pasif dan kemudian mendekripsinya, Untuk host yang biasanya menggunakan kerahasiaan ke depan, namun tetap support kunci enkripsi RSA yang rentan menukar resikonya tergantung seberapa cepat seorang penyerang mampu melakukan serangan tersebut. Kami percaya bahwa peniruan server atau orang di tengah serangan itu mungkin dilakukan, tapi ini lebih menantang. "

Serangan ini tidak memulihkan kunci privat server. Ini hanya memungkinkan penyerang untuk mendekripsi cipherteks atau menandatangani pesan dengan kunci pribadi server. Ini memanfaatkan implementasi dari berbagai vendor, beberapa di antaranya telah mengeluarkan patch. Anda dapat menemukan daftar vendor yang terkena dampak di situs ROBOT.

Rabu, 13 Februari 2019

Youbit Hacked - Perusahaan Pertukaran Bitcoin Bangkrut Setelah Diretas

Cari 'Youbit hacked' dan Anda akan menemukan ratusan artikel di dalamnya karena ini adalah berita terbesar dalam seminggu.Youbit adalah bursa Korea Selatan yang sempat diretas pekan lalu. Sesuai laporan, diyakini bahwa sekitar seperlima kepemilikan klien dicuri oleh hacker yang tidak dikenal di hari Selasa. Ini adalah kedua kalinya bursa mendapat pukulan, karena sebelumnya menghadapi pukulan sebesar $ 35 juta. Serangan baru-baru ini membuat perusahaan bangkrut dan gulung tikar.

Apa yang telah diungkapkan oleh Investigasi?
Sesuai Badan Internet dan Keamanan Korea Selatan, mereka bekerja sama dengan polisi untuk menyelidiki masalah ini untuk menemukan pelaku namun tidak menemukan jejak para peretas.

Bagaimana dengan pelanggannya?
Sesuai dengan manajemen Youbit, pelanggan akan menerima tiga perempat nilai mata uang digital yang disimpan di akun Youbit mereka. Sisa dari kepemilikan akan dikembalikan setelah proses kebangkrutan ditangani.


Is It Only Youbit Yang Telah Diretas Tahun Ini?
Tidak. Ada beberapa pertukaran Bitcoin lainnya yang dirampok oleh hacker tahun ini. Ini termasuk Nicehash yang diretas dan sejumlah hampir $ 70 juta (senilai Bitcoin) dicuri darinya.

Bitfinex adalah pertukaran lain di Hong Kong yang benar-benar ditutup saat hacker menghabiskan $ 60 juta senilai Bitcoin dari bursa dan membiarkannya benar-benar bangkrut.

Mengapa Bitcoin Dirusak?
Sesuai dengan direktur intelijen ancaman di perusahaan keamanan dunia maya, FireEye, Tim Wellsmore, protokol keamanan yang terkait dengan situs Bitcoin masih lemah. Karena biaya Bitcoin telah meningkat pesat, peretas lebih tertarik pada hal itu daripada mencuri mata uang sebenarnya.

Garis bawah
Pembeli harus berhati-hati saat memilih pertukaran untuk membeli, membeli dan menyimpan kripto-kripto mereka, dan pertukaran juga harus meningkatkan keamanan mereka.

Selasa, 12 Februari 2019

GhostCtrl Backdoor Android yang Bisa Merusak Segalanya

Sementara berbagai macam ancaman seluler ada, terutama bagi pengguna Android, backdoor GhostCtrl mampu mengalami kerusakan pada tingkat yang mengkhawatirkan. Kemungkinannya berbahaya. . . Tapi yang lebih penting lagi adalah mereka cenderung menginfeksi kita daripada tidak.

Periset Trend Micro telah menyimpulkan bahwa backdoor telah "diayunkan melalui tiga iterasi" dan yang terbaru "terutama mampu, karena dapat mencuri semua jenis informasi, sangat 'gigih persisten', dan dapat mengendalikan sepenuhnya perangkat ini".


Bagian yang mengerikan adalah backdoor GhostCtrl hanya satu dari ribuan kemungkinan, karena didasarkan pada OmniRAT multiplatform - populer di pasar gelap gelap. Biaya bisa mencapai $ 25 sampai $ 75.

"Ini komunikasi C & C dienkripsi, dan perintah yang diterimanya berisi kode tindakan dan Object DATA, yang menurut para peneliti, memungkinkan penyerang untuk menentukan target dan konten, menjadikannya malware yang sangat fleksibel untuk penjahat dunia maya. '"

Backdoor ini bisa melakukan apa saja ?

  • Layarkan data sensor telepon secara real time
  • Download gambar sebagai wallpaper & file secara umum
  • Upload file tertentu ke server C & C
  • Kirim SMS / MMS pribadi ke nomor yang ditunjukkan oleh penyerang
  • Kontrol sistem pemancar inframerah
  • Diam-diam merekam audio dan / atau video
  • Gunakan fitur text-to-speech
  • Hapus / setel ulang kata sandi akun yang ditunjukkan oleh penyerang
  • Buat telepon memutar efek suara yang berbeda
  • Hentikan panggilan telepon yang sedang berlangsung
  • Gunakan Bluetooth untuk mencari / menyambung ke perangkat lain

Bentuk GhostCtrl yang paling umum adalah aplikasi palsu. Backdoor bisa disamarkan sebagai WhatsApp - Pokemon Go - secara harfiah apa adanya. Setelah terinstal, malware bisa bersembunyi dari korban dengan menyembunyikan ikonnya.

Cara termudah untuk menghindari download malware seperti GhostCtrl adalah dengan menggunakan akal sehat Anda. Jangan pasang aplikasi dari pihak ketiga. Baca ulasannya. Lakukan penelitianmu Dan jika tidak ada yang lain: pastikan Anda memiliki cadangan data ponsel Anda "untuk jaga-jaga".

Senin, 11 Februari 2019

Teknik Miner Jahat Cryptocurrency Otomatis Minimaze Jendela Browser

Peneliti keamanan dari Malwarebytes telah menemukan teknik baru yang memungkinkan pemilik situs web atau penyerang yang memiliki situs web yang diretas untuk terus menambang Cryptocurrency meskipun Anda menutup jendela peramban.


Untuk membuktikan temuan mereka, para peneliti telah melakukan banyak tes menggunakan versi terbaru dari browser Google Chrome. Mereka melihat bahwa sekali pengguna mengunjungi situs web, aktivitas CPU meningkat namun tidak maksimal, namun saat jendela browser ditutup, aktivitas tetap lebih tinggi dari biasanya karena penambangan kripto terus berlanjut.

Menurut Malwarebytes: Caranya adalah meski jendela browser yang terlihat tertutup, ada yang tersembunyi yang tetap terbuka. Hal ini disebabkan pop-under yang berukuran pas di bawah taskbar dan tersembunyi di belakang jam. Koordinat jendela tersembunyi akan bervariasi berdasarkan resolusi layar masing-masing pengguna, namun ikuti aturan ini: -Horizontal position = (resolusi layar x saat ini) - 100  -Vertical position = (layar resolusi y saat ini) - 40


Teknik baru telah diciptakan untuk memotong pencampur adblocker dan lebih sulit dikenali karena bagaimana cerdiknya mencakup dirinya sendiri. Menutup jendela browser menggunakan tombol "X" saja tidak cukup. Pengguna dianjurkan untuk menggunakan Task Manager untuk memastikan tidak ada sisa proses browser yang berjalan dan membunuhnya.

Minggu, 10 Februari 2019

Aplikasi Baru Edward Snowden Mengubah Ponsel Android Menjadi Alat Mata Mata

Snowden mengatakan kepada Moudeina bahwa dia sedang mengoperasikan sebuah aplikasi yang bisa mengubah perangkat mobile menjadi semacam sensor gerak dalam bentuk untuk memberi tahu Anda saat barang Anda dirusak. Aplikasi itu juga bisa memberi tahu Anda saat seseorang membuka kamar Anda tanpa Anda mengidentifikasikannya, jika seseorang telah memindahkan barang Anda, atau jika seseorang telah menyerbu ke rumah teman Anda pada tengah malam. Snowden melaporkan bahwa pembicaraan penting dalam sebuah wawancara dengan News. "Dia sangat serius dan mengatakan kepada saya, 'Saya menginginkan ini. Aku butuh ini sekarang Ada begitu banyak warga di sekitar kita yang membutuhkan ini. '"

Aplikasi Baru Edward Snowden Mengubah Ponsel Android Menjadi Alat Mata Mata

Haven, hari ini mengumumkan, adalah sebuah aplikasi yang melakukan hal itu. Dipasang pada perangkat Android pembakar murah, Haven mengirim pemberitahuan ke telepon utama pribadi Anda jika laptop Anda telah dirusak. Jika Anda meninggalkan laptop Anda di rumah atau di kantor atau di kamar tidur hotel, Anda bisa meletakkan telepon Haven Anda di atas laptop, dan saat Haven mengenali gerakan, cahaya, atau gerakan pada dasarnya, segala sesuatu yang mungkin seseorang mengacaukan Anda barang itu mencatat apa yang terjadi Dibutuhkan foto, catatan suara, bahkan menghilangkan fluktuasi cahaya atau percepatan, dan kemudian mengirimkan informasi ke telepon utama Anda. Tak satu pun dari penebangan ini disimpan di awan, dan informasi yang Anda terima di telepon utama Anda bersifat end-to-end yang dienkripsi dari Sinyal.

Snowden belum membeli perangkat mobile sejak 2013, namun dalam beberapa tahun terakhir, sebagian besar waktunya telah diambil dengan merobek smartphone dan mendorong papan sirkuit mereka dengan bantuan pinset dan ruang lingkup yang bagus. Pada tahun 2016, dia bekerja sama dengan hacker perangkat keras Andrew "Bunnie" Huang di Introspection Engine, sebuah kasus telepon yang mengendalikan keluaran iPhone, mengingatkan Anda kapan perangkat Anda menyiarkan sinyal melalui antena.

"Anda seharusnya tidak menyelamatkan bumi untuk mendapatkan keuntungan dari Haven," kata Snowden, namun mengakui bahwa orang-orang yang paling mungkin menggunakan Haven adalah pengembang paranoid dan aktivis hak asasi manusia di selatan global. Andy Greenberg menjelaskan di News bagaimana Proyek Guardian bekerja dengan kelompok aktivis Kolombia Movilizatario untuk menjalankan percobaan perangkat lunak awal tahun ini.

Beberapa Cacat Keamanan Telah Di Perbaiki Dalam Sistem PowerDNS

Beberapa kerentanan kritis ditemukan di Web Recording Player Cisco WebEx untuk Format Perekaman Lanjut (ARF) dan Format WebEx Recording Format (WRF).

Cisco WebEx adalah sebuah organisasi yang menyediakan kolaborasi on-demand, pertemuan online, konferensi web dan aplikasi konferensi video. Platform berbasis software yang aman untuk konferensi video dan audio membantu perusahaan menjadi lebih produktif.


Seorang penyerang jarak jauh dapat memanfaatkan kelemahan keamanan ini dengan mengirimkan file ARF atau WRF yang berbahaya ke korban melalui email atau URL dan mendesak korban untuk meluncurkan file tersebut. Eksploitasi yang berhasil terhadap kerentanan ini dapat menyebabkan situasi denial-of-service (DoS) dalam perangkat lunak (aplikasi akan jatuh) dan mungkin melakukan kode sewenang-wenang pada mesin korban.

Cisco telah memperbarui versi yang terpengaruh dari situs pertemuan Cisco WebEx Business Suite, situs Pertemuan Cisco WebEx, Cisco WebEx Meetings Server, dan Cisco WebEx ARF dan WRF Players untuk menambal isu-isu kritis ini.

Untuk mendeteksi apakah situs web pertemuan Web WebEx berjalan menjalankan versi pengembangan WebEx yang terpengaruh, pengguna dapat masuk ke situs web rapat WebEx dan pindah ke bagian Support> Downloads, di sisi kanan halaman di bawah About Meeting Center, Anda akan melihat versi klien WebEx.