Store Open! Beli Netflix Premium Mulai Dari 45K Doang!.

Microsoft Meluncurkan Bahasa Progam Baru Q#
Microsoft Meluncurkan Bahasa Progam Baru Q#

Tekloggers – Microsoft hari ini meluncurkan versi preview bahasa pemrograman baru untuk komputasi kuantum yang disebut Q #. Raksasa industri ini juga meluncurkan simulator kuantum yang dapat digunakan pengembang untuk menguji dan debug algoritma kuantum mereka.

Bahasa dan simulator diumumkan pada bulan September. Bahasa yang tidak disebutkan namanya dimaksudkan untuk membawa konsep pemrograman tradisional – fungsi, variabel, dan cabang, bersama dengan lingkungan pengembangan yang disorot dengan sintaksis lengkap dengan kuantum debugger – ke komputasi kuantum, bidang yang sampai sekarang membuat algoritma dari pemasangan kabel gerbang logika.Harapannya dengan Progam ini dapat membuka komputasi kuantum lebih dari sekedar fisikawann

Mengingat Komputer Kuantum kini mulai muncul ,nah Microsoft sudah selangkah lebih maju untuk membangun simulator kuantun yang belum disebutkan namanya untuk menjalankan program kuantum tersebut.

Versi lokal, dirilis sebagai bagian dari Preview, dan  mendukung program menggunakan hingga 32 quantum bit (qubit), menggunakan sekitar 32GB RAM. Microsoft juga menawarkan versi Azure dari simulator, meningkatkan hingga 40 qubit.

Komputer kuantum sebenarnya menggunakan suhu kriogenik dan terbatas pada beberapa qubit. Interaksi yang tidak diinginkan antara qubit dan lingkungannya berarti bahwa algoritma kuantum efektif tidak hanya memerlukan qubit untuk perhitungan sebenarnya namun qubit tambahan untuk pengecekan dan deteksi kesalahan.

Ambisi Microsoft adalah membangun komputer kuantum fisik dengan menggunakan “qubit topologis,” sejenis bit kuantum yang lebih tahan terhadap pengaruh yang tidak diinginkan dari lingkungannya dan yang selanjutnya akan memerlukan lebih sedikit qubit untuk melakukan pekerjaan yang bermanfaat.

Microsoft mengantisipasi ketertarikan pada berbagai bidang. Kriptografi mungkin paling dikenal – banyak algoritma yang kami percaya untuk berkomunikasi secara aman secara online dipecah terbuka lebar oleh komputer kuantum yang cukup besar.

 Tapi aplikasi di bidang seperti desain obat dan pengembangan katalis cenderung terwujud lebih cepat, karena mereka dapat memanfaatkan komputer kuantum yang lebih kecil dengan ratusan qubit, dibandingkan dengan ribuan yang dibutuhkan untuk memecahkan kriptografi.

sumber:
Blog.Microsof

 gamers266.blogspot.com-Bagi kalian yang sudah nontpn film Star Wars mungkin tidak asing dengan beberapa droid yang mereka pake untuk proses syuting.Mungkin kalian berfikir droid yang dipakai untuk syuting tidaklah nyata dan hanya editan belaka.Tapi droid yang satu ini benar benar nyata dan bisa anda beli lho,WOW,kok bisa?….

BB-8 DROID
BB-8 DROID


  karena perusahaan Sphero dengan Disney kini memebuat sebuah droid yang diangkat dari film Star Wars VII yap droid itu bernama BB-8.Dan sekarang droid ini sudah diproduksi dengan ukuran yang kecil atau seukuran bola tenis dan sangat pas untuk bermain anak anak anda.Robot kecil ini hampir sama kegiatan yang bisa dilakukan di film Star Wars VII mereka bisa menggelinding dan kita juga bisa mengendalikannya lewat bloetooth dari smartphone  android ataupun Iphone.


BB-8 dapat melakukan perjalanan hingga 30 m dari pengguna dengan kecepatan hingga 5 mph.BB-8 juga dapat merekam sesuatu dengan controlel smartphone tersebut.BB-8 juga dapat menanggulangi kecemasan sesorang lho guys!!kok bisa??…


Baca juga:

OUKITEL AKAN MERILIS RESMI OUKITEL K10000 PRO DENGAN KAPASITAS BATERAI JUMBO 10.000 MAH


karena BB-8 juga didukung mode komunikasi dimana robot tersebut dapat mengekpresikan emosi seseorang  dengan gerakan dan suara abstrak yang sudah di progam di dalamnya,BB-8 juga dilengkapi dengan menu perintah “sukacita” dan “penegasan” jadi inilah yang menyebabkan robot BB-8 dapat menghibur kita.Pengguna juga dapat mengontrol tingkat emosi BB-8 untuk menanggapi perasaan pribadi pengguna yang dapat membantu pengguna lebih tenang saat cemas..Meraka akan menapilkan emosinya lewat gerakan gerakan lucu serta lampu didalam kepalnaya dan suara suara abstrak dari tubuh robot tersebut.

 untuk saat ini droid BB-8 yang berukuran besar berada di luar jangkuan. “karena cetakan saja biayanya mencapai $20.000”,begitu menurut Maigert.Tapi untuk versi ukuran pint setidaknya ada.

BB-8 kini anda bisa beli dengan harga sekitar 2,2 juta dan akan tersedia langsung dari Disney dan dari toko UK besar seperti Firebox,PC World,Harrods, dan Amazon.

anubisspy-malware-android
AnubisSpy Malware: Mencuri foto, video & memata-matai pengguna Android

 Tekloggers -Perangkat Android tampaknya menjadi target yang paling disukai bagi peretas karena sejauh ini banyak rancangan malware baru yang dibuat sedimikan rupa agar dapat menginfeksi perangkat Android .Belum lama kasus malware android Loapi  kini para security expert telah menidentifikasi malware android baru yang dinamai Sebagai AnubisSpy ,btw bukan anubis yang ah sudahlaah :v

Jadi Malware ini dibuat untuk menargetkan pengguna bahasa Arab dan domain serangan utamanya nampaknya Timur Tengah.Periset juga mengubungkan malware ini dengan malware  cyberespionage Sphinx , yang ditemukan tahun 2014-15 dan diluncurkan oleh kelompok APT-C-15,dan sama mereka juga menargetkan pengguna Timur Tengah.

Malware Anubis ini  ditemukan oleh Tim Penanggulangan Ancaman Mobile Trend Micro dan temuan mereka telah diungkapkan pada tanggal 19 Desember lalu. Menurut penelitian mereka, AnubisSpy dilengkapi dengan kemampuan pencurian data yang luas dan juga dapat memata-matai aktivitas pengguna(btw kalo lagi ngeb*kep cem mana :v ).

Tim Trend Micro menilai tujuh aplikasi di Google Play dan pasar pihak ketiga didapati bahwa mereka telah terselubung  AnubisSpy.

Aplikasi ini ditulis dalam bahasa Arab dan ditemukan berhubungan dengan Mesir seperti beberapa aplikasi yang memamerkan berita Timur Tengah dan acara televisi Mesir. Aplikasi tersebut memiliki sertifikat Google palsu dan hanya dipasang di beberapa negara .

Jadi diharapkan untuk para pembaca jangan mendownload aplikasi sembarangan walaupun itu dari Play Store sekalipun apalagi bahasa Arab.

“Aplikasi ini terutama menggunakan berita berbasis Timur Tengah dan tema sosiopolitik sebagai kait rekayasa sosial dan media sosial yang dilecehkan untuk berkembang biak lebih jauh. Versi AnubisSpy berperan sebagai aplikasi berita sosial, promosi, perawatan kesehatan, dan hiburan, “

jelas periset Trend Micro di blog mereka.

anubisspy-malware-android
Struktur modul AnubisSpy (Gambar: TrendMicro)

Menurut para periset AnubisSpy ini  dapat mencuri pesan SMS, kontak, foto, video, akun email, riwayat browser Samsung dan Chrome, dan juga dapat menangkap screenshot dan file konfigurasi Twitter, Facebook, Skype dan WhatsApp karena dapat memata-matai aplikasi ini.

Hal ini juga dapat merusak diri sendiri untuk menyembunyikan jejaknya dan menghapus data pada perangkat yang terinfeksi.

Struktur file, metode dekripsi file JSON, server C & C, dan target memiliki kemiripan dengan kampanye Malware  Sphinx. Ada kemungkinan bahwa penulis malware AnubisSpy juga merupakan perancang dari  malware  Sphinx atau mereka mungkin adalah aktor lain.

Sejauh menyangkut aplikasi jahat tersebut, para periset menyatakan bahwa ini diluncurkan sejak April 2015 dan varian terbaru mereka dirilis pada bulan Mei 2017. Google dihubungi oleh Trend Micro mengenai adanya aplikasi berbahaya pada 12 Okt 2017 dan diminta untuk memperbarui Lindungi Google Play.

“Sementara kampanye spionase cyber pada perangkat seluler mungkin sedikit dan jauh antara dibandingkan dengan komputer desktop atau PC, AnubisSpy membuktikan bahwa mereka memang memang terjadi, dan mungkin lebih aktif daripada yang diperkirakan sebelumnya,” kata periset Trend Micro.

Jadi Bagaimana tanggapan kalian mengenai ini? silahkan berkomentar jika ada yang mempunyai informasi tambahan ,

dan semoga saja Keamanan setiap aplikasi yang ada di play store maupun app store lain dapat lebih diperketat dengan maraknya aplikasi yang telah terinjeksi malware.

Sumber:
Trend Micro Team Blog

osxpirrit-malware-baru

 
Tekloggers– Perusahaan keamanan firma keamanan utama Cybereason ,Amit Serper telah menemukan varian adware OSX.Pirrit invasif yang telah diluncurkan untuk menargetkan macos sehingga penyerang bisa menyerang dan benar-benar membajak komputer Mac manapun. Sudah ribuan perangkat Mac di seluruh dunia telah terinfeksi dengan adware.

Kampanye ini sedikit berbeda dengan kampanye adware biasa, kata Serper, karena kampanye lainnya membiarkan penyerang membombardir komputer dengan iklan sementara kampanye khusus ini tidak hanya membanjiri komputer dengan iklan namun juga memberi pengintip pada pengguna. Ini juga memungkinkan penyerang untuk menangkap informasi pribadi pengguna dan mengklaim hak pengguna tingkat tertinggi. Ini mencuri data pribadi yang sensitif termasuk login rekening bank dan data keuangan dan bisnis yang penting.

“Sedangkan untuk malware OSX.Pirrit, ia berjalan di bawah hak akses root, menciptakan autoruns dan menghasilkan nama acak untuk dirinya sendiri pada setiap pemasangan. Plus, tidak ada instruksi penghapusan dan beberapa komponennya topeng sendiri muncul seperti yang sah dan dari Apple, “

tulis Serper.

Serper menyatakan bahwa adware itu ‘Sangat Aktif’ dan masih menginfeksi Mac; Versi OSX.Pirrit sebelumnya menggunakan plug-in browser jahat dan juga mencoba memasang server proxy pada perangkat yang dibajak namun versi khusus ini menggunakan bahasa scripting / otomasi Apple yang dikenal sebagai AppleScript. Menggunakan AppleScript memungkinkan malware menyuntikkan kode JavaScript ke browser secara langsung, yang menunjukkan bagaimana perusahaan adtech dapat memanfaatkan “taktik jahat” yang ada di perangkat lunak perusak untuk melindungi malware agar tidak terdeteksi oleh perangkat lunak antivirus.

Serper mencatat bahwa perusahaan Israel TargetingEdge telah menciptakan OSX-Pirrit dan pembuat perangkat lunak perusak ‘telah bekerja sangat keras untuk menghindari deteksi sejak perusahaan tersebut mengklaim terlibat dalam pengembangan dan pengoperasian “produk pemasang iklan yang sah dan legal untuk pengguna Mac.”

New OSX.Pirrit Malware membanjiri perangkat Mac dengan iklan; memata – matai pengguna

osxpirrit-malware-baru
Profil TargetingEdge (Kredit gambar: Cybereason)

Serper juga menyatakan bahwa firma tersebut mengancam dengan tindakan hukum untuk menghubungkannya dengan malware. Cybereason telah menerbitkan laporan sejak April 2016 di mana ia telah menamai TargetingEdge untuk adware ini dan laporan ketiga diterbitkan minggu ini. Semua laporan ditulis oleh Serper dan dalam laporan terakhirnya , Serper telah menyebut malware tersebut sebagai Nasty.

“Selama dua minggu terakhir, mereka telah mencoba mencegah saya menerbitkan penelitian ini. Cybereason telah menerima beberapa surat berhenti dan berhenti dari perusahaan yang mengaku sebagai penasihat hukum TargetingEdge. Surat-surat itu menuntut agar kami berhenti mengacu pada perangkat lunak TargetingEdge sebagai perangkat lunak perusak dan menahan diri untuk tidak menerbitkan laporan ini, “

tulis Serper.

sumber:
Cybereason
AppleScript
Amit Serper Blog
Youtube Content

malware-android-baru-loapi

Tekloggers – Ponsel Android selalu menjadi sasaran empuk aktor ancaman berbahaya sejak beberapa waktu lalu kita mendengar tentang strain malware baru yang menyerang pengguna android yang tidak bersalah. Hal yang sama telah terjadi dalam kasus di mana malware baru menargetkan ponsel Android.

Malware khusus ini, yang disebut Loapi, adalah kode jahat yang dapat melakukan lima aktivitas berbahaya yang berbeda termasuk cryptocurrency minning, melakukan serangan DDoS dan menyebabkan baterai telepon mencapai tonjolan yang menyebabkan penghancuran telepon setelah beberapa hari pemasangannya. .

Android Baru Malware Loapi Menyerang Telepon dalam Lima Cara Berbeda

Apa yang terjadi saat periset memasang aplikasi berbahaya pada perangkat uji
Ini juga menjalankan skema penipuan iklan; korban merasa bahwa mereka mengunjungi halaman web pemasang iklan dan setiap kali sebuah iklan diklik, pengiklan dibayar dengan jumlah tertentu. Melalui kemampuan pertambangan Monero, malware menjalankan permintaan web dan menandatangani perangkat untuk layanan berlangganan yang berbeda setiap kali penyerang mengirimkan perintah.

Malware tersebut ditemukan oleh periset Lab Kaspersky dan diberi berbagai fungsi berbahaya yang dilakukan oleh periset yang mengklaimnya sebagai Jack of All Trades. Loapi memiliki struktur modular yang kompleks yang berbeda dengan malware lain yang telah menyerang perangkat Android sejauh ini. Ini berisi modul periklanan, modul proxy, modul texting dan modul pertambangan Monero. Selain itu, malware yang mengancam ini juga mampu menghindari deteksi juga.

“Kami belum pernah melihat ‘kumpulan semua perdagangan’ sebelumnya,”

 kata periset dari Kaspersky di posting blog resmi mereka yang diterbitkan pada hari Senin.

malware-android-baru-loapi-menyerang-smartphone

Lebih dari 20 aplikasi berbahaya yang diunduh dari platform pihak ketiga dan sebagian besar adalah aplikasi antivirus seluler atau aplikasi dewasa yang menginfeksi ponsel Android dengan Loapi. Korban terpikat terhadap aplikasi ini melalui iklan yang menyesatkan. Pengguna dibombardir dengan popup yang tidak pernah berakhir dan tiba saatnya korban menyerah pada apa pun malware yang meminta, yang biasanya mendapatkan hak admin. Saat hak diperoleh, malware tersebut menghapus antivirus untuk menghindari deteksi. Saat pengguna mencoba untuk menonaktifkan akun administrator, aplikasi yang terinfeksi Loapi menutup menu Settings dan perangkat harus di-boot di Safe Mode untuk menghapus Loapi.

Loapi menyerang pengguna dengan dua cara yang berbeda; pertama, ia mengirim pesan SMS dan kedua, sekelompok ponsel yang terinfeksi Loapi dibuat untuk membanjiri server dengan lalu lintas sedemikian rupa sehingga server secara berturut-turut ambruk.

Loapi adalah malware agresif yang menghasilkan sekitar 28.000 permintaan iklan dan langganan yang berbeda dalam waktu 24 jam. Perlu dicatat bahwa karena penambangan kriptocurrency adalah fitur intensif prosesor itulah sebabnya mengapa Loapi dapat menguras sumber daya sistem dengan cepat. Saat baterai menjadi terlalu panas, baterai akan mengembang dan akhirnya meledak dari kotak telepon.

“Loapi adalah perwakilan yang menarik dari dunia aplikasi Android yang berbahaya. Penciptanya telah menerapkan hampir seluruh spektrum teknik untuk menyerang perangkat: Trojan dapat berlangganan pengguna ke layanan berbayar, mengirim pesan SMS ke nomor mana pun, menghasilkan lalu lintas dan menghasilkan uang dari iklan yang ditampilkan, menggunakan kekuatan komputasi perangkat untuk menambang kripto daya, serta melakukan berbagai tindakan di internet atas nama user / device. Satu-satunya yang hilang adalah spionase pengguna, namun arsitektur modular Trojan ini berarti memungkinkan untuk menambahkan fungsi semacam ini setiap saat, “

periset memperingatkan.

Kabar baiknya adalah saat ini Loapi belum menyerbu Google Play Store namun periset Kaspersky Lab mengidentifikasi 85 aplikasi yang sudah disipi trojan sehingga penyerang  bisa mencuri kredensial login pengguna.

macos-ransomeware

Tekloggers-Selama bertahun-tahun, strategi pemasaran Apple yang tanpa sebuah celah alias vulnerable membuat banyak orang yang percaya kalau produk mereka adalah yang terbaik.

Namu kini tidak lagi ,sistem Mac OS yang dulu disebut aman kini sudah tidak lagi ,kenapa? karena sebuah penemuan baru – baru ini terdapat dua buah malware yang berhasil dibuat untuk menyerang Mac Os ,dan kini malware tersebut di jual Di DarkWeb.Ini menunujakn bahwa penjahat dunia maya perlahan tapi pasti mengalihkan perhatian mereka ke basis pengguna Mac yang belum banyak di manfaatkan

Terdaftar di portal Ransomware-as-a-Service (RaaS) dan Malware-as-a-Service (MaaS), kedua perangkat lunak tersebut dilaporkan telah dijual hampir sebulan ini.

Periset keamanan telah dikreditkan dengan penemuan dua keping malware bernama MacSpy dan MacRansom – sebuah penemuan yang telah membuat pengguna Mac waspada tinggi.

MacSpy dan MacRansom Dapat Menghancurkan Komputer Mac?

Demo ,Ransome Mac Di DarkWeb,Sory link sensor 

Analisis lebih lanjut tentang malware, yang dilakukan oleh perusahaan keamanan AlienVault dan Fortinet, telah mengungkapkan bahwa mereka tidak hanya dibuat dengan kasar tetapi juga tampaknya merupakan hasil karya “pemrogram yang tidak berpengalaman”.

Namun demikian, mereka jauh dari meremehkan potensi kerusakan yang dapat diakibatkan program, terutama MacRansom, sebuah tools eksploitasi yang bisa menghancurkan,mengeksripsi,menghaspus semua file dalam komputer Mac secara tidak dapat diperbaiki.(bagaimana kalau file yang terenskripi itu sesuatu video kesayangan anu :v)

Baca Juga : Jutaan Update pada Macbook Apple Rentan Terhadap EFI Firmware

Mac Spy

Malware MacSpy mampu secara diam-diam mengambil dan mengirim tangkapan layar setiap 30 detik, mencatat semua penekanan tombol, mengaktifkan mikrofon untuk merekam suara, mengakses riwayat browser, download, dan bahkan foto iCloud yang disinkronkan.

Dan lebih kerennya Malware Ini  tidak meninggalkan jejak  digital penyerang,yang membuat korban ataupun periset susah untuk mencari pelaku dibalik semua ini.

MacRansom, di sisi lain, menyediakan backdoor bagi penyerang yang ingin memanfaatkan file Mac untuk mendapatkan uang tebusan.

screenshot Ransome Mengskripsi File Di Mac OS

Malware backdoor tampaknya membutuhkan uang tebusan sekitar $ 670 (0,025BTC) untuk membuka data pengguna yang dienkripsi.

Spyware tidak meninggalkan jejak digital penyerang, menjauhkan mereka dari penemuan.
Namun, analisis MacRansom menunjukkan bahwa ransomware mungkin tidak mampu mendekripsi file yang terkunci bahkan setelah uang tebusan telah dibayarkan.

Penemuan Mac-Targeting Malware Signifikan

Jika tidak ada yang lain, MacSpy dan MacRansom adalah bukti bahwa penjahat dunia maya mulai mengukur platform Mac yang sebagian besar belum dimanfaatkan.

Peneliti keamanan Patrick Wardle mengatakan bahwa walaupun kemunculan malware Mac pasti akan terjadi di beberapa titik, penemuan kedua perangkat lunak ini cukup signifikan untuk disebut tonggak sejarah.

Namun, dia kemudian menunjukkan bahwa upaya untuk menciptakan malware Mac dalam skenario ini amatir dan dapat dengan mudah disalahartikan oleh perangkat anti-malware dan anti-ransomware gratis.

Namun demikian, Wardle menyadari bahwa malware Mac berkembang hampir sama. Ini terlihat pada teknologi yang digunakan MacRansom untuk menghindari deteksi dari alat keamanan.

Bahkan dengan dedikasi Apple untuk memastikan keamanan basis penggunanya, dia memperingatkan pengguna Mac untuk tidak terlalu nyaman dan berasumsi bahwa mereka sepenuhnya terlindungi dari semua jenis vektor serangan.

Mungkinkah Mac Malware Tersebar Luas?

Seperti yang tadi saya bilang bahwa Ransomeware ini terselspo di DarkWeb jadi kemumgkinan mac Malware ini tidak tersebar,kenapa? karena untuk mendapatkan dua paket ransomeware dan spyware ini kalian sudah pasti harus melakukan kontak langsung dengan si pembuat di DarkWeb jadi ini akan memperlambat proses penyebaran.

Baca Juga: Lebih Dari 5000 Situs WordPress Terinfeksi Keylogger

Jadi ini menunjukan walaupun Malware ini dapat mepengaruhi Mac,setidaknya malware tersebut tidak dapat menyebar secepat malware yang dirancang untuk komputer Windows,contohnya kalian tahu sendiri lah WannaCry

Karena keduanya terdaftar di portal “as-a-service”, periset keamanan memperkirakan waktu yang dibutuhkan pembeli potensial untuk mengamankan malware dan dukungan yang ditawarkan sedikit lebih banyak daripada yang akan mereka masuki.

Pencegahan Yang Dapat Dilakukan

ransomewhere

Sejauh ini periset sudah membuat tools khusus yang dinamakan RansomeWhere untuk melindungi serangan Mac Ransome ini.Anda bisa mengunjungi link berikut untk mendownload toolsnya disana juga telah ada cara penginstalan dan penggunannya.

Sumber:
BleepingComputer
Forbes
Fortnet
Alien Vault

Tekloggers-Ada lebih dari satu miliar Komputer dengan  Software TeamViewer, Mungkin kalian sudah tahu TeamViewer adalah perangkat lunak yang memungkinkan pengguna melakukan pertemuan online, berbagi desktop, remote control, transfer file, dll di antara komputer. Jadi ketika ada kerentanan dalam program yang banyak digunakan, itu menjadi hal yang besar.

Baru-baru ini, pengguna GitHub pergi dengan pegangan online “Gellin” menemukan kerentanan kritis di TeamViewer yang memungkinkan penyerang  untuk mengambil alih komputer tanpa persetujuan atau sepengetahuan dari pemiliknya.

Kerentanan TiemViewer Memungkinkan Untuk Mendapatkan Full Control

Menurut proof-of-concept (PoC) yang dipublikasikan di GitHub, “sebuah injeksi C ++ dll, yang menggunakan inline hooking dapat modifikasi memori langsung untuk mengubah hak akses TeamViewer Anda.” Ini berarti korban tetap tidak mengetahui ketika izin akses TeamViewer dimodifikasi.”

Gellin menguji kerentanan pada TeamViewer x86 Version 13.0.5058 dan hal itu dapat dieksploitasi untuk mengaktifkan fitur “sisi switch” yang dapat digunakan penyerang untuk mengendalikan PC korban selama sesi desktop. Secara default, hanya klien yang dapat secara manual mengizinkan pengguna lain mengakses perangkat mereka melalui TeamViewer namun kerentanannya juga memberi kontrol pengguna terhadap setelan dan izin mouse dan kontrol.

“Diharapkan sebagai presenter Anda dapat mengaktifkan fitur ‘sisi switch’ (yang biasanya memerlukan persetujuan oleh klien) dan mengubah kontrol dan sisi, mengendalikan komputer pemirsa. Jika dieksploitasi sebagai penampil, Anda dapat mengendalikan mouse komputer presenter tanpa peduli pengaturan atau izin apa yang mungkin telah ditetapkan presenter, “

kata TJ Nelson, seorang peneliti keamanan di Arbor Networks kepada ThreatPost.

Baca Juga: Periset Berhasil Menemukan Andromeda Botnet Yang Menginfeksi Jutaan Perangkat Di Dunia

Kerentanan tersebut mempengaruhi TeamViewer pada sistem macOS, Linux, dan Windows sementara patch untuk versi Linux dan MacOS dari TeamViewer akan keluar pada hari Selasa atau Rabu sementara patch untuk Windows telah dikeluarkan pada hari Selasa.

Menurut Axel Schmidt, manajer PR senior untuk TeamViewer, pengguna yang mengaktifkan pembaruan otomatis akan mendapatkan pembaruan secara otomatis namun mereka yang tidak akan diberitahu setelah pembaruan tersedia.

Demo:

credit : Github Poc

Tekloggers-WordPress adalah salah satu situs web terpopuler di sistem pengelolaan konten (CMS), dan itu adalah alasan yang cukup bagus bagi peretas untuk menargetkan situs web berbasis WordPress.

Malware Kembali Ditemukan Di CMS WordPress

Baru-baru ini, periset di situs platform keamanan Sucuri menemukan bahwa 5.500 situs WordPress terinfeksi malware yang pada awalnya diidentifikasi pada bulan April tahun ini sebagai Cloudflare.solutions. Saat itu, malware tersebut memiliki kemampuan cryptomining, dan bahkan malware tersebut  kini sudah dilengkapi dengan keyloggers.

Seperti yang kita tahu ini bukan pertama kalinya WordPress Terinfeksi Malware atau bahkan ditemukannya karentanan pada CMS tersebut karena bulan lalu Kerentanan yang memanfaatkan Rest Api Pada WordPress pun terbongkar walaupun kini sudah ada patch nya yaitu dengan mengupdate sistem wordpress ke 4.72

Baca Juga : 1,5 juta situs WordPress di-hack akibat kerentanan Content Injection

Malware ini bekerja sedemikian rupa sehingga dapat mengeksploitasi file functions.php yang digunakan oleh tema WordPress. Ini antrian Cloudflare Solusi skrip dan menggunakan domain CloudFlare palsu di URL yang memuat salinan perpustakaan Sambungan ulang yang sahWebSocket.

Apa yang perubahan signifikan yang terjadi Sejak April

Sebelumnya saat peneliti mengidentifikasi domain palsu; homepage-nya menampilkan pesan “Server ini adalah bagian dari Cloudflare Distribution Network,” namun pesan baru tersebut mengklaim bahwa “Server ini adalah bagian dari proyek algoritma pembelajaran sains eksperimental.”

Perubahan lain yang diidentifikasi oleh penelitian adalah skrip cors.js. Setelah decoding, tidak ada kode yang jelas mencurigakan seperti gambar banner tersebut di versi sebelumnya. Namun, naskah memuat Yandex.Metrika, alternatif Yandex untuk Google Analytics.

Selanjutnya, Sucuri melaporkan menemukan dua domain CloudFlare palsu, salah satunya berisi parameter heksadesimal panjang. Domain ini mungkin terlihat normali saja, namun salah satu domain tersebut tidak ada sementara yang lain (cdnjs.cloudflare.com) mengirimkan muatan yang merupakan angka heksadesimal setelah tanda tanya di URL. Selain itu, script menurut peneliti decode dan menginjeksi  hasilnya ke dalam halaman web menjadikannya sebagai keylogger.

Lebih dari 5.000 situs WordPress diganggu dengan keylogger
credit Image: Sucuri

Script ini menambahkan handler ke setiap field masukan (wss: // cloudflare Solusi: 8085 /) saat pengguna meninggalkan lapangan itu, tulis periset malware Sucuri Denis Sinegubko.

Apa yang dilakukan Keylogger ini?

Lalu lintas Websocket di halaman login yang terinfeksi
credit Image: Sucuri

Keylogger ini dirancang untuk mencuri kredensial login dari situs WordPress sementara target utamanya adalah platform e-commerce untuk mencuri rincian pembayaran perbankan dan kartu pelanggan. Jika platform mengharuskan pengguna masuk dengan detail media sosial, alamat email pribadi atau data sensitif dan berguna lainnya, keylogger juga akan mencuri dan mengirimkannya ke penyerang.

Jadi menurut saya penyerang sudah memikirkan matang matang untuk membuat eksploit ini bagaimana tidak mereka incaran mereka adalah situs e-commerce atau biasa kita sebut situs jual beli,dan kenapa saya katakan penyerang memikirkan matang – matang itu karena keyloggers ini bukan mencuri user dan password dari korban saja bahkan detail sosial media,alamat email,dan database lainnya pun ikut dicurinya :/.

Malware Cloudflare.solutions juga menyelipkan skrip kripto mining kripto dari CoinHive yang menggunakan daya CPU dari pengunjung untuk menambang koin digital seperti Bitcoin.

Hal Yang Dapat Yang Kalian  Lakukan Sebagai Pengguna WordPress

Karena kode malware untuk malware ini ada di file function.php dari tema WordPress, pengguna disarankan oleh Suciri untuk “menghapus fungsi add_js_scripts dan semua klausul add_action yang menyebutkan add_js_scripts.”

Sangat disarankan agar pemilik situs WordPress harus memeriksa apakah situs mereka terinfeksi malware Cloudflare.solutions dan mengubah semua kredensial proses masuk termasuk nama pengguna dan kata sandi.

Sumber: Sucuri

kerentanan-dirty-cow

Tekloggers-Kerentanan di Pacth DirtyCow kembali ditemukan dan sekarang memungkin attacker untuk menjalankan exploit kode jarak jauh pada sistem lokal dan juga kerentanan ini dapat memanfaatkan exploit race condition untuk melakukan serangan ekslasi hak istemewa bahkan dapat memodifikasi halaman-halaman besar yang terbaca.

Seperti yang kita tahu ini bukanlah kali pertama Dirty Cow memiliki kerentanan karena sebelumnya pada bulan oktober lalu tahun lalu ditemukan kerentanan di patch dirty cow(CVE-2016-5195) dan kerentanan tersebut juga telah ditambal.Namun baru-baru ini periset dari perusaahaan keamanan Bindecy hari rabu kemarin mereka merilis kerentanan (CVE-2017-1000405) yang ditemukan di patch Dirty COw original,dan kerentanan mempengaruhi beberapa distribusi Linux.

Baca Juga: Kapersky :Komputer Milik NSA Terinfeksi Malware

“Dari segi ruang lingkup, bedanya hanya bug saat ini yang tidak berlaku untuk Android dan Red Hat Enterprise Linux. Semua distribusi lainnya – Ubuntu, Fedora, SUSE – menderita masalah ini. Jadi, ruang lingkupnya masih besar. Kami memperkirakan bahwa jutaan mesin rentan, “kata Daniel Shapiro, peneliti di Bindecy, yang dikreditkan untuk menemukan kekurangan tersebut bersama rekannya Eylon Ben Yaakov.

Kerentanan CVE-2017-1000405 dinilai penting & berbahaya.

kerentanan-dirty-cow

Menurut keterangan dari Tim Red Hat pelanggaran  tersebut tidak mempengaruhi paket Kernel Linux yang dikirim bersama Red Hat ENterprise Linus 5,6,7 dan Red Hat Enterprise MRG 2.

Kerentanan ini memungkinkan penyerang dengan akun sistem lokal untuk dapat memodifikasi binary di disk,dengan melewati mekanisme izin standat meski penyerang tidak memiliki hak kepemilikan untuk memodifikasinya.

Artinya penyerang dengan akses lokal dapat memperoleh hak istimewa pada root perangkat Linux bahkan Android.selain itu kerentanan ini juga memungkinkan penyerang untuk mengeksploitasi race condition untuk menulis halaman asli sebelum dicap kotor.

Baca Juga: Vulnerabelity Pada Processor Intel Membuat Jutaan PC Rentan !

Patch tahun 2016 membahas kerentanan Kotor Direcok untuk kedua halaman biasa dan halaman besar yang transparan (didukung sejak kernel kira-kira 2.6.38), menurut Shapiro.

“Ada aliran kode yang tidak diperhitungkan yang menghancurkan logika patch untuk halaman besar yang transparan,” katanya.

“Dalam kerentanan asli, halaman eksploitasi yang ditargetkan didukung oleh file hanya-baca, dengan bug baru, kami bisa menulis ke halaman khusus khusus khusus khusus yang disebut ‘halaman nol’. Hal ini diasumsikan diinisialisasi dengan angka nol dan beberapa perangkat lunak bergantung pada asumsi tersebut (termasuk proses istimewa), “

kata Shapiro.

Menurut garis waktu pengungkapan, periset melaporkan kerentanan pada Organisasi Kernel Linux pada 22 November. Dan Kerentanan tersebut diumumkan secara resmi pada hari Jumat.

“Hal ini dimungkinkan untuk mencegah halaman nol dipetakan sebagai halaman besar, dengan memodifikasi konfigurasi yang merdu di direktori / sys … Hal ini untuk mencegah cacat tersebut dilakukan dengan metode ini. # echo 0> / sys / kernel / mm / transparent_hugepage / use_zero_page Menonaktifkan halaman besar: Dimungkinkan untuk mengurangi cacat ini dengan menonaktifkan hugepages pada sistem, “

menurut deskripsi langkah-langkah mitigasi.

“Kesepakatan sebenarnya di sini adalah kenyataan yang mengherankan bahwa kerentanan hyped semacam itu ditambal secara tidak sempurna,” kata Shapiro.

Untuk Detail lengkap akan kerentanan ini bisa kunjungi laman ini.Bagaimana pendapat kalian linux user tentang ini silahkan share artikel ini agar bermanfaat.

Google-meluncurkan-Fuchsia-OS

TekloggersGoogle berencana meluncurkan Fuchsia OS
Pekan lalu, hampir sampai pada sebuah skandal ketika Google dituduh ingin mengembangkan “fork” dari Apple’s Swift. namun Insiden tersebut dengan cepat larut  karena si pencipta yakni Chris Lattner Chris Lattner (born 1978) is an American software developer, best known as the main author of LLVM and related projects, such as the compiler Clang and the programming language Swift. He works at Google Brain, kini ia malah bekerja untuk Google ,yang mengajukan dirinya lewat Twitter.

SwiftSwift adalah bahasa pemrograman objek fungsional untuk pengembangan iOS dan OS X yang dibuat oleh Apple. di Google memiliki cukup banyak orang yang mengerjakannya sehingga kita memerlukan titik pementasan / titik integrasi, dan kami memutuskan bahwa ini harus bersifat publik. https://t.co/hyphe0KrU0

– Chris Lattner (@clattner_llvm) 15 November 2017

Menurutnya, raksasa teknologi Google telah menciptakan versi kode kerjanya sendiri. Demi transparansi, buku itu diterbitkan di Github. Perubahan pada kode akhirnya akan masuk ke repositori Swift resmi.

Dan menurut beberaoa laporan,baru baru ini google merencanakan untuk membuat sebuah OS Fuchsia yang pastinya masih berkaitan dengan swift yang saya bicarakan tadi,yap nantinya OS Fuchisia ini akan ditulis menggunakan Swift untuk berjalan di OS yang akan datang menggunakan microkernel baru yang disebut ‘Zicron’

Salah satu perubahan pertama telah berhasil masuk ke saluran Swift resmi: Dukungan cepat untuk Google Fuchsia. Slah satu Developer  Google bernama  Zac Bowling, yang membantu memasarkan Objective-C ke Android beberapa tahun yang lalu, membenarkan perkembangan ini sebagai tanggapan terhadap tweet Lattner: –

Dan tim saya menambahkan dukungan kepada Swift untuk menargetkan Fuchsia. https://t.co/ziGwc11yih

– Bowling Zac (@zbowling) 16 November 2017

Swift bisa membuat ekosistem aplikasi untuk Fuchsia tumbuh lebih cepat

Dengan penggunaan Swift, menurut Android Police, Fuchsia bisa menjadi platform yang menarik bagi para pengembang. Namun, banyak tanda tanya masih melayang di atas Google Fuchsia. Karena perusahaan belum melakukan langkah apa pun untuk menjelaskan langkah lanjut seperti apa yang akan dilakukan akan project baru nya ini.

Oh iya guys Selain progam Swift,OS Fuchsia juga mendukung Progam Dar,C++ dan Go.

Google-meluncurkan-Fuchsia-OS

Ini menunjukkan bahwa Google Fuchsia dapat diposisikan sebagai penerus Android bahkan OS baru yang diluncurkan Google yaitu Chrome OS Chrome OS adalah sistem operasi sumber terbuka yang dirancang oleh Google Inc. untuk bekerja secara eksklusif dengan aplikasi web. Pada bulan Mei berbagai detail dan screenshot pertama dari OS Fuchsia ini telah dirilis.Seperti  Antarmuka dan aplikasi direalisasikan dengan Google Flutter SDK .

sekedar info Google saat ini menggunakan SDK (Perangkat Pengembangan Perangkat Lunak) yang disebut Flutter untuk mengembangkan aplikasi dan antarmuka pengguna untuk OS Fuchsia-nya.

Ini adalah juga  solusi lintas platform yang dapat digunakan untuk mengembangkan aplikasi untuk dukungan Android dan iOS.

Swift adalah bahasa pemrograman yang dikembangkan di bawah Apple yang dapat digunakan untuk mengembangkan aplikasi untuk iOS, macos, tvOS, dan watchOS. Apple menyebut Swift “Objective-C atau tanpa ‘C'”. Pada platform Apple Swift sendiri dapat digunakan dengan kode C / Objective-C / C ++ yang ada. Karya serupa di Android misalnya dengan Kotlin dan Java.