Aperçu initial des courtiers d’accès dans les États membres de l’OTAN sur le forum Exploit

courtier-d-accès-initial-paysage-dans-les-états-membres-de-l'otan-sur-exploit-forum/

par Eric Clay et Zaid Osta Ce rapport réalise une étude de cas sur un large échantillon de publications de courtiers d'accès initial (IAB) sur le forum de piratage en langue russe Exploit.in (ci-après dénommé « Exploit »), ciblant les infrastructures critiques dans les pays membres de l'OTAN. États d’Europe et d’Amérique du Nord. Nous examinons d'abord l'anatomie des postes typiques de l'IAB et […]

Drame du Dark Web : LockBit et la saga AN Security Breach

Drame du Dark Web : LockBit et la saga AN Security Breach

par Tammy Harper (CYPFER) et Eric Clay (Flare) Contexte Une fuite de données déplacée apparaît. Le dark web n’est pas étranger au drame. Les groupes menaçants s’entendent souvent, se battent et tentent de se dénoncer. La semaine dernière, nous avons été témoins d'un exemple notable d'un tel conflit, impliquant une confrontation entre le groupe de ransomware LockBit et un acteur menaçant […]

Attaques DDoS participatives au milieu d'événements géopolitiques

Attaques DDoS participatives au milieu d'événements géopolitiques

par Zaid Osta, analyste CTI Ce rapport explore la tendance croissante des attaques par déni de service distribué (DDoS) participatives dans le contexte des événements géopolitiques récents, en examinant des études de cas sur les conflits en cours entre la Russie, l'Ukraine et Israël-Hamas. Téléchargez le rapport complet PDF Principales conclusions  Introduction Les attaques DDoS impliquent un vaste réseau d'appareils ou de systèmes compromis, souvent connus […]

L'écosystème de la cybercriminalité et les soins de santé aux États-Unis en 2023

Paysage juridique des cybermenaces FI

Par : Eric Clay, chercheur en sécurité Télécharger le PDF Introduction : Analyse de la cybercriminalité ciblant le secteur de la santé L'écosystème de la cybercriminalité continue d'atteindre de nouveaux sommets en matière d'organisation, de coordination et de sophistication. Chaque année, les cybercriminels développent et utilisent de nouveaux outils, de plus en plus banalisés et vendus dans le cadre de modèles commerciaux as-a-service. Les progrès rapides de la cybercriminalité posent des défis importants pour […]

Report – Data Extortion Ransomware & The Cybercrime Supply Chain: Key Trends in 2023

In the past few years, threat actors have escalated ransomware from not only jeopardizing the availability of data, but also its confidentiality. This report will delve into the growing trend of data extortion in ransomware, analyzing data from numerous such attacks to understand changing trends, major threat actors, and affected industries. We aim to equip […]

Report – Stealer Logs, Single Sign On, and the New Era of Corporate Cybercrime

Journaux des voleurs, authentification unique et nouvelle ère de la cybercriminalité en entreprise

Introduction How many credentials do you have saved in your browser? How many form fills? How many credit cards? These may seem like innocuous questions, but the advent of infostealer malware makes them all too relevant. Infostealer variants such as RedLine, Raccoon, and Vidar infect computers and steal the browser fingerprint, which contains all of […]

Report – Initial Access Brokers, Russian Hacking Forums, and the Underground Corporate Access Economy

Courtiers en accès initial, forums de piratage russes et économie souterraine de l'accès aux entreprises

Télécharger le rapport PDF Introduction Plus de 100 entreprises de 18 secteurs ont eu accès à leur infrastructure informatique, leurs environnements cloud, leurs réseaux ou leurs applications vendus sur les forums de piratage russes jusqu'à présent en 2023. Les courtiers d'accès initiaux (IAB) opèrent sur plusieurs forums du dark web et se spécialisent pour accéder aux environnements informatiques des entreprises qui sont ensuite vendus aux enchères […]

Report – The Legal Cyberthreat Landscape

Ransomware attacks have increased by more than 100% across all industries from 2022 to 2023. The legal sector is especially at risk due to the sensitive nature of information that law firms hold.  Our research into how at-risk law firms are with two primary measures: Learn more about changes to legal risk over time and […]

Report – Stealer Logs & Corporate Access

Stealer Logs et accès d'entreprise

There’s been a surge of infostealer malware variants such as RedLine, Aurora, Raccoon, Vidar, and more, over the last few years. As described in the name, this type of malware steals information from the devices they infect. To better understand the threat of infostealer malware, we analyzed trends of 19.6 million stealer logs such as: […]

Report – The Typology of Illicit Telegram Channels

Threat actors always seek out new ways to carry out their cybercrimes more easily and cheaply. Previously, cybercriminals flocked to the dark and deep web, but, instant messaging platforms like Telegram are gaining traction. Illicit Telegram channels are a growing issue, as threat actors see them as more anonymous and secure areas for communication. Read […]