3 mins read

Peretas Rusia Mungkin Menargetkan Telekomunikasi Ukraina dengan Malware ‘AcidPour’ yang Ditingkatkan

Malware penghapus data yang disebut AcidPour mungkin telah digunakan dalam serangan yang menargetkan empat penyedia telekomunikasi di Ukraina, menurut temuan baru dari SentinelOne. Perusahaan keamanan siber tersebut juga mengkonfirmasi hubungan antara malware tersebut dan AcidRain, dan mengaitkannya dengan kelompok aktivitas ancaman yang terkait dengan intelijen militer Rusia. “Kemampuan AcidPour yang diperluas akan memungkinkannya menonaktifkan perangkat tertanam dengan […]

3 mins read

AS Memberi Sanksi kepada Rusia di Balik Kampanye Pengaruh Siber ‘Doppelganger’

Bicara Ini Kantor Pengawasan Aset Luar Negeri (OFAC) Departemen Keuangan AS pada hari Rabu mengumumkan sanksi terhadap dua warga negara Rusia berusia 46 tahun dan masing-masing perusahaan yang mereka miliki karena terlibat dalam operasi pengaruh dunia maya. Ilya Andreevich Gambashidze (Gambashidze), pendiri perusahaan Social Design Agency (SDA) yang berbasis di Moskow, dan Nikolai Aleksandrovich Tupikin […]

1 min read

Ivanti Merilis Perbaikan Mendesak untuk Kerentanan RCE Penjaga Kritis

Bicara Ini Ivanti telah mengungkapkan rincian kelemahan kritis eksekusi kode jarak jauh yang berdampak pada Standalone Sentry, dan mendesak pelanggan untuk segera menerapkan perbaikan agar tetap terlindungi dari potensi ancaman dunia maya. Dilacak sebagai CVE-2023-41724 , kerentanannya memiliki skor CVSS 9,6. “Pelaku ancaman yang tidak diautentikasi dapat menjalankan perintah sewenang-wenang pada sistem operasi yang mendasari peralatan tersebut […]

1 min read

Atlassian Merilis Perbaikan untuk Lebih dari 2 Lusin Cacat, Termasuk Bug Bambu Kritis

Atlassian telah merilis tambalan untuk lebih dari dua lusin kelemahan keamanan , termasuk bug kritis yang berdampak pada Pusat Data dan Server Bamboo yang dapat dieksploitasi tanpa memerlukan interaksi pengguna. Dilacak sebagai CVE-2024-1597 , kerentanan ini memiliki skor CVSS 10,0, yang menunjukkan tingkat keparahan maksimum. Digambarkan sebagai kelemahan injeksi SQL, hal ini berakar pada ketergantungan yang disebut org.postgresql:postgresql, sebagai […]

2 mins read

Serangan ‘Loop DoS’ Baru Berdampak pada Ratusan Ribu Sistem

Bicara Ini Vektor serangan penolakan layanan (DoS) baru ditemukan menargetkan protokol lapisan aplikasi berdasarkan User Datagram Protocol (UDP), sehingga membahayakan ratusan ribu host. Disebut serangan Loop DoS , pendekatan ini memasangkan “server protokol ini sedemikian rupa sehingga mereka berkomunikasi satu sama lain tanpa batas waktu,” kata para peneliti dari CISPA Helmholtz-Center for Information Security. UDP, secara desain, adalah protokol tanpa […]

1 min read

Keamanan AI Generatif – Amankan Bisnis Anda di Dunia yang Didukung oleh LLM

Tahukah Anda bahwa 79% organisasi sudah memanfaatkan teknologi AI Generatif? Sama seperti internet yang mendefinisikan tahun 90an dan cloud merevolusi tahun 2010an, kita sekarang berada di era Model Bahasa Besar (LLM) dan AI Generatif. Potensi AI Generatif sangat besar, namun membawa tantangan yang signifikan, terutama dalam integrasi keamanan. Meskipun memiliki kemampuan yang kuat, LLM harus didekati dengan […]

5 mins read

Cacat TeamCity Menyebabkan Lonjakan Serangan Ransomware, Cryptomining, dan RAT

bicaraini.com Berbagai pelaku ancaman mengeksploitasi kelemahan keamanan yang baru-baru ini diungkapkan dalam perangkat lunak JetBrains TeamCity untuk menyebarkan ransomware, penambang mata uang kripto, suar Cobalt Strike, dan trojan akses jarak jauh berbasis Golang yang disebut Spark RAT. Serangan tersebut memerlukan eksploitasi CVE-2024-27198 (skor CVSS: 9.8) yang memungkinkan musuh melewati tindakan otentikasi dan mendapatkan kendali administratif atas server yang […]

11 mins read

Menyusun dan Mengkomunikasikan Strategi Keamanan Siber Anda untuk Dukungan Dewan

Di era di mana transformasi digital mendorong bisnis lintas sektor, keamanan siber telah melampaui peran operasional tradisionalnya dan menjadi landasan strategi perusahaan dan manajemen risiko. Evolusi ini menuntut perubahan dalam cara para pemimpin keamanan siber—khususnya Chief Information Security Officers (CISO)—mengartikulasikan nilai dan urgensi investasi keamanan siber kepada dewan direksi mereka. Pentingnya Strategis Keamanan Siber# Keamanan siber […]

2 mins read

Peretas Mengeksploitasi Situs Penerbitan Dokumen Populer untuk Serangan Phishing

Pelaku ancaman memanfaatkan situs penerbitan dokumen digital (DDP) yang dihosting di platform seperti FlipSnack, Issuu, Marq, Publuu, RelayTo, dan Simplebooklet untuk melakukan phishing, pengambilan kredensial, dan pencurian token sesi, sekali lagi menggarisbawahi bagaimana pelaku ancaman menggunakan kembali layanan yang sah untuk tujuan jahat. “Menghosting umpan phishing di situs DDP meningkatkan kemungkinan keberhasilan serangan phishing, karena situs-situs ini […]

3 mins read

Serangan Phishing Baru Menggunakan Trik Microsoft Office yang Cerdas untuk Menyebarkan NetSupport RAT

Kampanye phishing baru menargetkan organisasi-organisasi AS dengan tujuan menyebarkan trojan akses jarak jauh yang disebut NetSupport RAT. Perusahaan keamanan siber Israel, Perception Point, melacak aktivitas tersebut dengan nama Operation PhantomBlu . “Operasi PhantomBlu memperkenalkan metode eksploitasi yang berbeda, menyimpang dari mekanisme pengiriman khas NetSupport RAT dengan memanfaatkan manipulasi templat OLE (Object Linking and Embedding), mengeksploitasi templat dokumen […]