New Netwrix Compromise Active Directory Domain

Para peneliti telah mengungkapkan rincian tentang kerentanan keamanan dalam aplikasi Netwrix Auditor yang, jika berhasil dieksploitasi, dapat menyebabkan eksekusi kode arbitrer pada perangkat yang terpengaruh. “Karena layanan ini biasanya dijalankan dengan hak istimewa yang luas di lingkungan Active Directory, penyerang kemungkinan akan dapat berkompromi dengan domain Active Directory,” kata Bishop Fox dalam sebuah artikel yang […]

Continue Reading

Langkah-langkah yang Harus Dilakukan Saat Terserang Ransomware

Ransomware adalah ancaman yang sudah berkembang pesat dan berdampak pada perusahaan dari semua ukuran, di semua industri. Awal bulan ini, otoritas keamanan nasional di Amerika Serikat, Inggris dan Australia mengeluarkan peringatan bahwa ancaman ransomware menjadi semakin mengglobal dan kelompok kejahatan dunia maya mendiversifikasi jenis bisnis yang mereka targetkan. Internet Crime Complaint Center (IC3) FBI menerima […]

Continue Reading

Ransomware ini Menggunakan skrip Python untuk Mengenkripsi VMware ESXi

Dalam teknik ini , hacker memperoleh akses ke jaringan dengan masuk ke akun TeamViewer yang berjalan di perangkat dengan admin domain. Kemudian, penyerang menggunakan Advanced IP Scanner untuk memindai ujung jaringan dan mengidentifikasi target lain, lalu mereka masuk ke server ESXi dengan klien SSH yang disebut Bitvis.  Dalam hal ini, administrator TI di perusahaan korban […]

Continue Reading

LockBit Ransomware

Telah ditemukan versi baru ransomware, LockBit 2.0 yang otomatis mengenkripsi domain Windows menggunakan kebijakan grup Active Directory. Operasi ransomware LockBit diluncurkan pada September 2019 sebagai ransomware layanan, di mana pelaku ancaman direkrut untuk menembus jaringan dan mengenkripsi perangkat.Sebagai gantinya, afiliasi yang direkrut mendapatkan 70-80% dari pembayaran tebusan dan pengembang LockBit menyimpan sisanya. Selama bertahun-tahun, operasi ransomware […]

Continue Reading

Metasploit Arsitektur

Metaspolit ditulis dalam bahasa Ruby, di artikel kali ini saya akan membahas tentang arsitektur dari Metaploit tersebut. Pada prinsipnya metasploit dibangun dengan sistem modular. Jadi ada beberapa modul yang kemudian di integrasikan kedalam aplikasi ini. Modul untuk penetrasi misalnya kemudian terbagi menjadi beberapa modul yaitu Auxiliary Modul, Encoders, Exploit, Nops dan Payload. Directory metasploit umumnya […]

Continue Reading

Contingency Planning

Ketika Anda belajar tentang perencanaan untuk organisasi secara umum dan untuk program keamanan informasi (InfoSec) diantaranya yang dipelajari adalah perencanaan yang dibuat untuk kejadian buruk yang tidak terduga sehingga menyebabkan teknologi terganggu dan bisnis operasi bisa terhenti. Untuk kebutuhan ini dalam suatu organisasi akan secara kolektif menganalisis dan menilai seluruh infrastruktur teknologi dari semua sisi. Dalam hal ini ada panduan […]

Continue Reading

Metasploit Framework Fundamental

Ini adalag Seri pembelajaran Metasploit Framework bagian 1, MSF  ini telah menjadi standar de facto untuk penguji penetrasi. Pertama kali dirilis pada 2003, Metasploit kemudian telah menjadi alat yang wajib di komunitas hacker dan keamanan cyber. Meskipun Metasploit sekarang dimiliki oleh perusahaan keamanan Rapid7, tapi edisi untuk komunitas masih tetap tersedia dan masih dengan pengembangan […]

Continue Reading

Open Source Intelligent Tools

Bergerak di luar mesin pencari, ada ratusan alat yang dapat digunakan untuk mengidentifikasi kelemahan jaringan atau aset yang terbuka. Misalnya, Anda dapat menggunakan Wappalyzer untuk mengidentifikasi teknologi mana yang digunakan di situs web, dan menggabungkan hasilnya dengan  hasil dari Acunetix ataupun Nessus. Kebanyakan dari aplikasi yang ada baik yang open source ataupun yang premium, memiliki […]

Continue Reading