February 2018

bkeychin.com

RTPDigital Cryptocurrency yang dicuri dari platform selama ICO telah muncul kembali secara misterius sebagai hati nurani penyerang.

Ketika platform kriptocurrency, hacker, dan Initial Coin Offerings (ICO) menjadi sorotan, jarang mendapatkan kabar baik seperti ini ya :D

ICO, peristiwa di mana token proyek atau perusahaan dipertukarkan dengan kripto yang tradisional seperti Bitcoin dan Ethereal (ETH), sekarang menjadi target utama penyerang. Waktu dan waktu lagi ICO dikompromikan, dana investor dicuri, atau dikeluarkan dari penipuan - di mana ICO diluncurkan dan kemudian proyek tiba-tiba lenyap - biasa terjadi. CoinDash yang berbasis di Israel, sebuah platform manajemen portofolio kripto-kurrensial yang akan diluncurkan secara resmi dalam 24 jam ke depan, merupakan salah satu korban ICO yang dikompromikan. Pada bulan Juli tahun lalu, seorang cyberattacker mengubah alamat dompet CoinDash yang diposkan di situs web perusahaan ke situs yang mereka miliki selama acara berlangsung, yang menyebabkan pencurian jutaan orang dalam ethereum. Pada saat itu, kerugian diperkirakan mencapai $ 7 juta, dan investor dijanjikan dana mereka tidak dalam kripto custocurrency asli mereka, namun the CoinDash event token. "CoinDash bertanggung jawab kepada semua kontributornya dan akan mengirimkan CDT [CoinDash Tokens] yang mencerminkan masing-masing kontribusi," CoinDash mengatakan pada saat itu. "Kontributor yang mengirim ETH ke alamat Ethereal yang menipu, yang ditempatkan di situs kami dengan jahat, dan mengirim ETH ke alamat resmi CoinDash.io akan menerima bukti CDT mereka sesuai dengan itu." Pada bulan September, karena harga ethereum terus melonjak, penyerang yang diyakini berada di balik serangan ini secara tak dapat dijelaskan mengembalikan 10.000 ET. Sekarang, CoinDash telah mengumumkan bahwa 20.000 ETH selanjutnya telah dikembalikan ke platform. Kedua transaksi tersebut dapat dilihat melalui dompet publik CoinDash dan terkait dengan salah satu alamat dompet penyerang, yang diberi nama "FAKE_CoinDash." Dengan harga saat ini, dana yang dikembalikan bernilai sekitar $ 17 juta. "Serupa dengan hack itu sendiri, tindakan si hacker tidak akan menghalangi kita mewujudkan visi kita, peluncuran produk CoinDash akan berlangsung minggu depan seperti semula," kata CEO CoinDash Alon Muroch. Perusahaan menambahkan bahwa Unit Teroris Cyber ​​Cyber ​​Israel telah diberitahu. Anda harus bertanya-tanya apakah pembentukan hati nurani dan tindakan yang tampaknya baik hati terjadi dalam dua bagian benar-benar inti dari cerita - terutama saat yang terakhir terjadi tepat sebelum peluncuran produk CoinDash. Mungkin saja ada penjelasan alternatif yang sedang dimainkan, terutama karena tidak ada tuntutan yang dilakukan oleh penyerang yang diduga saat mengembalikan dana tersebut. Seperti biasa, jangan pernah menginvestasikan lebih dari yang Anda mampu, terutama bila menyangkut industri yang mudah berubah seperti kriptocurrency.

Author : Rama Trisna Pasa



RTPDigital - Hacker menggunakan makro dalam dokumen Microsoft Office untuk mendistribusikan skrip berbahaya dan akan dieksekusi setelah pengguna membuka dokumen seperti Word, Excel, atau PowerPoint.

Dengan kantor Microsoft, Dynamic Data Exchange (DDE) digunakan untuk bertukar data antara aplikasi dan penyerang yang menggunakan ini secara liar untuk mengeksekusi skrip berbahaya dan untuk membahayakan korban.

Peneliti keamanan Dari trustwave melihat sebuah kampanye spam Email baru dengan pendekatan makro-less. Sebagai gantinya, mereka menggunakan proses infeksi Multi-Tahap untuk menginstal perangkat lunak pencuri password sebagai muatan terakhir di mesin korban.

Subjek email dalam Kampanye Spam
TNT STATEMENT OF ACCOUNT – {random numbers}...............
Request for Quotation (RFQ) - <{random numbers}>
Telex Transfer Notification
SWIFT COPY FOR BALANCE PAYMENT


Proses Injeksi Payload - Password Stealer Malware .
Begitu korban mendownload dan membuka dokumen berbahaya yang berisi OLE tertanam dari email mereka, file tersebut akan mendownload dan mengeksekusi file RTF dokumen jarak jauh.


File RTF yang Diunduh memanfaatkan Kerentanan CVE-2017-11882 (Kerentanan Korupsi Memori Microsoft Office) yang menargetkan alat MS Equation Editor.

OnceRTF menjalankannya menjalankan perintah MSHTA yang mendownload dan mengeksekusi file HTA remote dan file HTA berisi Vocalscript yang disamarkan untuk mendownload file biner jarak jauh yang mendownload payload Password Stealer Malware terakhir.


Perangkat lunak yang diunduh mampu mencuri kata sandinya dari email, FTP, dan browser dengan menggabungkan string memori yang ada.

Periset mengatakan Ini sangat tidak biasa untuk menemukan begitu banyak tahapan dan vektor yang digunakan untuk mendownload malware. Memang, pendekatan ini bisa sangat berisiko bagi pembuat malware.
Dengan update Microsoft Januari, mereka menghapus beberapa fungsionalitas dengan Equation Editor yang memperbaiki kerentanan ini.

November lalu Microsoft merilis praktik keamanan terbaik tentang cara membuka dokumen Office dengan aman yang berisi Dynamic Data Exchange dan sangat menganjurkan untuk meninjau fitur keamanan.

IoC

DOCX File
MD5: F7DA16B16567A78C49D998AE85021A0F
SHA1: 776C469861C3AC30AA63D9434449498456864653

RTF File
MD5: 79BCAFD6807332AD2B52C61FE05FFD22
SHA1: 0D8215F88C75CD8FBF2DFAB12D47B520ECE94C52

HTA File
MD5: 11B28D4C555980938FE7440629C6E0EC
SHA1: 0ADD65090EF957AA054236FF6DD59B623509EC8B

Final Payload
MD5: EDB27CC321DF63ED62502C172C172D4F
SHA1: C4AA4E70521DD491C16CE1FBAB2D4D225C41D1EA



RTPDigital - Zerodium menawarkan $ 45.000 kepada peretas yang bersedia untuk secara pribadi melaporkan kerentanan zero-day di sistem operasi Linux.

Pada hari Kamis, program akuisisi eksploitasi swasta mengumumkan tambahan baru untuk bounties di Twitter. Sampai 31 Maret, Zerodium bersedia menawarkan peningkatan pembayaran hingga $ 45.000 untuk eksploitasi eskalasi hak istimewa lokal (LPE).

Kerentanan zero-day, yang tidak dilaporkan, harus bekerja dengan instalasi Linux standar seperti Ubuntu, Debian, CentOS, Red Hat Enterprise Linux (RHEL) yang populer, dan Fedora.

Zerodium berbeda dari banyak perusahaan di luar sana yang mencari bantuan dari luar untuk menemukan kerentanan. Sementara banyak vendor teknologi termasuk Google, Apple, dan Microsoft sering menawarkan penghargaan finansial untuk laporan bug yang valid, laporan ini kemudian digunakan untuk menambal perangkat lunak dan melindungi perangkat pengguna dari kompromi.

Namun, Zerodium berbasis Washington, D.C adalah penjual swasta.

Perusahaan membeli kerentanan di berbagai perangkat target dan sistem operasi - seperti Microsoft Windows, Google Chrome, Android, Apple OS X, dan berbagai server email - untuk secara pribadi menjual informasi ini kepada klien; secara individu, atau melalui umpan riset zero-day perusahaan.

Pelanggan mungkin termasuk instansi pemerintah yang membutuhkan eksploitasi untuk tujuan termasuk memecahkan enkripsi perangkat atau melakukan pengawasan rahasia.

Bergantung pada permintaan pasar, penjual eksploitasi telah menawarkan hadiah yang mencapai lebih dari satu juta dolar di masa lalu. Pada tahun 2015, perusahaan menawarkan $ 1,5 juta untuk menjual iOS 10 eksploitasi.

Selama tahun lalu, pemerintah telah meminta pelarangan atau cekal wajib di aplikasi terenkripsi dan layanan enkripsi end-to-end. Dengan mempertimbangkan perubahan prioritas pemerintah ini, Zerodium meningkatkan pembayaran penghargaan pada tahun 2017 sampai $ 500.000 untuk kekurangan zero-day pada aplikasi terenkripsi, seperti iMessage, Telegram, dan WhatsApp.

Dorongan harga untuk kerentanan Linux menunjukkan mungkin ada permintaan yang tinggi di pasar saat ini.

Zerodium biasanya menawarkan hingga $ 30.000 untuk kerentanan zero-day Linux, namun untuk meningkatkan pengajuan, kini meningkat sebesar $ 15.000 sampai batas akhir.

Pada bulan September, Zerodium memikat para periset dengan pembayaran $ 1 juta untuk eksploitasi yang bekerja melawan Tor Browser yang anonim.

Dalam berita terkait minggu ini, Google mengungkapkan bahwa periset yang berpartisipasi dalam program hadiah bug perusahaan mendapatkan penghargaan sebesar 2,9 juta pada tahun 2017. Sejak 2010, raksasa teknologi tersebut telah membayar hampir $ 12 juta.

Author : Rama trisna pasa

Images : Zdnet

RTPDigital - Chrome : Tipuan baru para scammer untuk membeku kan peramban anda - Silahkan download pemblokir iklan jika Anda ingin menghindari tipuan cepat unduhan teknologi terbaru para scammers.

Tech-support scammers telah mengembangkan sebuah trik baru untuk membekukan browser pada peringatan keamanan palsu dengan sebuah nomor ke jalur dukungan palsu.

Tujuan akhir dari pembekuan browser adalah menyebabkan stres bagi banyak korban potensial dengan harapan beberapa orang akan menghubungi hotline palsu yang ditawarkan dalam peringatan tersebut.

Sebelumnya, penipuan dukungan teknologi telah menggunakan jendela pop-under, loop pop-up dan teknik teduh lainnya yang bertujuan untuk mencegah pengguna menutup halaman peringatan keamanan palsu.

Scammers sering menggunakan iklan jahat untuk mendorong pengguna browser ke halaman web yang terperangkap jebakan yang membekukan browser.

Sebuah teknik baru yang ditemukan oleh para periset di Malwarebytes menargetkan versi Chrome saat ini, 64.0.3282.140, di Windows.

Scam ini bekerja dengan menginstruksikan browser untuk mendownload ribuan file dari web dengan cepat, yang dengan cepat menghasilkan Chrome menjadi tidak responsif dan membuat tidak mungkin menutup tab atau jendela dengan mengklik tombol X.

Malwarebytes 'Jerome Segura menjelaskan bahwa halaman yang terperangkap dalam kasus ini termasuk kode yang menyalahgunakan antarmuka pemrograman aplikasi web untuk menyimpan file dari web pada browser.

Kode ini diatur untuk mendownload objek 'blob' pada interval setengah detik, yang mengarah ke sejumlah besar unduhan bersamaan yang menyebabkan browser membeku dan lonjakan besar penggunaan CPU dan memori.

Segura berpendapat bahwa mengingat sebagian besar loker browser ini menjangkau pengguna melalui penyimpangan, satu metode penghambat ancaman yang efektif adalah dengan menggunakan pemblokir iklan.

Dia juga mencatat bahwa orang-orang yang telah mendarat di salah satu halaman ini dapat melarikan diri dari mereka dengan pergi ke Windows Task Manager dan memaksa untuk menghentikan proses browser yang menyinggung.

Chrome sering ditargetkan karena banyaknya pengguna, membuatnya ideal untuk serangan tanpa pandang bulu dan meluas yang biasanya disampaikan oleh iklan jahat.

Rewrite author : rama trisna pasa

MKRdezign

Contact Form

Name

Email *

Message *

Powered by Blogger.
Javascript DisablePlease Enable Javascript To See All Widget