A Tale of Two Campaigns: Infostealer Infections, Victim Screenshots, and a Glimpse into the World’s Strangest Economy
It was the best of times for criminals, and the worst of times for lovers of cracked software. Infostealer campaigns represent a major issue today for consumers and corporations worldwide. Dedicated threat actors develop infostealer variants, a type of remote access trojan (RAT) that infects a host and extracts credentials saved in the browser, session […]
Identités volées et logiciels de pillage de données : l'une des plus grandes brèches de données de l'histoire
Author: Eric Clay Breached identities facilitated by infostealer malware represent one of the most significant threats to corporate information security programs in 2024. The first half of this article will deal with “what is an infostealer,” so if you are already familiar with infostealers, feel free to skip directly to the following section. Infostealer malware […]
L'utilisation des grands modèles de langage pour le renseignement sur les forums cybercriminels
En collaboration avec l'École de criminologie de l'Université de Montréal et le Complexity Science Hub, nous avons étudié l'utilisation des grands modèles de langage (LLM) pour analyser les forums cybercriminels. Pour lire l'article complet:
Exploit Forum - Les courtiers d'accès initiaux dans les États membres de l'OTAN
par Eric Clay et Zaid Osta Ce rapport réalise une étude de cas sur un large échantillon de publications de courtiers d'accès initial (IAB) sur le forum de piratage en langue russe Exploit.in (ci-après dénommé « Exploit »), ciblant les infrastructures critiques dans les pays membres de l'OTAN. États d’Europe et d’Amérique du Nord. Nous examinons d'abord l'anatomie des postes typiques de l'IAB et […]
Drame du Web clandestin : LockBit et la saga de la brèche de sécurité de l'AN
par Tammy Harper (CYPFER) et Eric Clay (Flare) Contexte Une fuite de données déplacée apparaît. Le dark web n’est pas étranger au drame. Les groupes menaçants s’entendent souvent, se battent et tentent de se dénoncer. La semaine dernière, nous avons été témoins d'un exemple notable d'un tel conflit, impliquant une confrontation entre le groupe de ransomware LockBit et un acteur menaçant […]
Attaques DDoS participatives au milieu d'événements géopolitiques
par Zaid Osta, analyste CTI Ce rapport explore la tendance croissante des attaques par déni de service distribué (DDoS) participatives dans le contexte des événements géopolitiques récents, en examinant des études de cas sur les conflits en cours entre la Russie, l'Ukraine et Israël-Hamas. Téléchargez le rapport complet PDF Principales conclusions Introduction Les attaques DDoS impliquent un vaste réseau d'appareils ou de systèmes compromis, souvent connus […]
L'écosystème de la cybercriminalité et les soins de santé aux États-Unis en 2023
Par : Eric Clay, chercheur en sécurité Télécharger le PDF Introduction : Analyse de la cybercriminalité ciblant le secteur de la santé L'écosystème de la cybercriminalité continue d'atteindre de nouveaux sommets en matière d'organisation, de coordination et de sophistication. Chaque année, les cybercriminels développent et utilisent de nouveaux outils, de plus en plus banalisés et vendus dans le cadre de modèles commerciaux as-a-service. Les progrès rapides de la cybercriminalité posent des défis importants pour […]
Report – Data Extortion Ransomware & The Cybercrime Supply Chain: Key Trends in 2023
In the past few years, threat actors have escalated ransomware from not only jeopardizing the availability of data, but also its confidentiality. This report will delve into the growing trend of data extortion in ransomware, analyzing data from numerous such attacks to understand changing trends, major threat actors, and affected industries. We aim to equip […]
Report – Stealer Logs, Single Sign On, and the New Era of Corporate Cybercrime
Introduction How many credentials do you have saved in your browser? How many form fills? How many credit cards? These may seem like innocuous questions, but the advent of infostealer malware makes them all too relevant. Infostealer variants such as RedLine, Raccoon, and Vidar infect computers and steal the browser fingerprint, which contains all of […]
Report – Initial Access Brokers, Russian Hacking Forums, and the Underground Corporate Access Economy
Télécharger le rapport PDF Introduction Plus de 100 entreprises de 18 secteurs ont eu accès à leur infrastructure informatique, leurs environnements cloud, leurs réseaux ou leurs applications vendus sur les forums de piratage russes jusqu'à présent en 2023. Les courtiers d'accès initiaux (IAB) opèrent sur plusieurs forums du dark web et se spécialisent pour accéder aux environnements informatiques des entreprises qui sont ensuite vendus aux enchères […]