Q1 2025: Mises à jour et points forts du produit

Lucas Morel
17 juillet 2025

Bienvenue à notre Roundup T2! Ce trimestre, l’équipe de produits Darkowl a doublé les commentaires des clients, offrant de puissantes améliorations à travers l’interface utilisateur de la vision et l’API. Des flux de travail rationalisés à l’identification du site plus intelligent, voici ce qui est nouveau.

Résultats de cas: plus rapide, plus intelligent, plus visuel

Nous avons repensé la façon dont les utilisateurs créent et gèrent les résultats dans l’interface utilisateur de la vision.

  • Flux de travail d’annotation en ligne: Vous pouvez maintenant étiqueter, extrait et noter vos résultats directement à partir du résultat de la recherche ou de l’alerte, le tout sans quitter votre place.
  • Vue de résumé: Un nouveau tableau de bord visuel vous donne un instantané rapide de l’activité et des attributs des résultats de votre cas.
  • Améliorations axées sur le client:
    • Hyperliens sur la page de destination du boîtier pour une navigation plus rapide
    • Amélioration de la gestion des données lors de la conversion d’alertes aux résultats

Noms et alias de site: Identification en un coup d’œil

Nous avons facilité l’identification et le filtre des sources de sites Web sur notre plateforme.

  • Affichage amélioré: Les noms de site apparaissent désormais directement sur les résultats de recherche et les alertes dans l’interface utilisateur de la vision.
  • Boost du lexique: Les alias connus sont désormais consultables, améliorant la découvre.
  • Nouveau Caractéristiques de l’API: Fournir des informations contextuelles et des options de filtrage ciblées.

Dans l’API de recherche, un nouveau champ de réponse SiteID est renvoyé avec la réponse des sites Web identifiés dans l’ensemble de données Darkowl Vision. Le paramètre de requête SiteID est une nouvelle option dans la recherche de l’API pour filtrer sur un site d’intérêt particulier, sans avoir à connaître des domaines ou des miroirs source spécifiques.

De plus, pour offrir une plus grande compatibilité des fonctionnalités entre l’interface utilisateur de la vision et l’API, nous avons lancé deux nouveaux points de terminaison Contexte API: Contexte du site API et Résumé du site API. Le contexte du site fournit des informations supplémentaires sur les sites Web nommés (sites) qui ont été identifiés dans notre ensemble de données, et le résumé du site fournit un accès programmatique aux fonctionnalités du lexique de l’interface utilisateur de la vision.

Curieux d’en savoir plus? Contactez-nous.

Béducteur de numéro de téléphone universel

Pour mieux prendre en charge l’ensemble de notre clientèle, l’équipe a supprimé le générateur de numéro de téléphone spécifique aux États-Unis en faveur d’un générateur de requête de numéro de téléphone universel. Ce nouveau modèle vous permet d’entrer dans toutes les sections d’un numéro de téléphone – code de pays, code régional et numéro local – puis structure automatiquement la requête pour vous.

RAPPORT TÉLÉCHARGES EN MOT

Entity Explore et Darkint Score Rapports dans Vision UI peuvent désormais être téléchargés dans des formats PDF ou Microsoft Word. Avec le format Word, les clients peuvent ensuite utiliser le texte avec leurs propres logos, marque ou autre enrichissement!

Points forts

Quarticle après quart, notre équipe de collecte de données continue de nous étonner avec la quantité de données mises à disposition sur les produits Darkowl.

L’équipe a connu une croissance étonnante de 38% Dans les enregistrements de fuite de données. Pour le décomposer, l’équipe a connu une croissance de 16% des adresses e-mail, une croissance de 7% des numéros de cartes de crédit, une augmentation de 12% des documents Zeronet collectés totaux, une croissance de 3% des adresses de crypto-monnaie, une croissance de 23% des documents totaux collectés et une autre croissance de 14% dans le total des enregistrements collectés auprès du télégramme – pour en souligner quelques-uns.

Lorsque vos résultats de recherche proviennent de fuites de données, les utilisateurs peuvent consulter des informations supplémentaires organisées par les analystes Illicit Trade FR, ce qui vous donne un enrichissement sur la fuite de données. Les descriptions ci-dessous sont toutes disponibles dans notre fonctionnalité d’interface utilisateur d’exploration de fuite, ou le point de terminaison de l’API de contexte de fuite.

Orange.com et orange.ro

Les données censées provenir d’Orange ont été publiées sur BreachForums, un piratage, le 25 février 2025. Selon le Post, Orange a connu une violation de données importante à la suite de leur refus de payer une rançon demandée par l’acteur de menace, Rey. Les données exposées comprennent les enregistrements clients, les codes source, les documents internes, les factures, les contrats, les détails du projet, les billets, les données des utilisateurs, les données des employés, les messages, les informations de carte de crédit, les informations personnellement identifiables (PII) et les journaux d’appels.

La violation, affectant principalement l’Orange Roumanie mais a également un impact sur les divisions mondiales, a entraîné l’exposition de plus de 600 000 dossiers clients, dont 380 000 adresses e-mail uniques. De plus, des données sensibles telles que le code source, les documents internes, les dossiers financiers, les détails du projet, les informations des employés et les plans de projet confidentiels ont été compromis

Selon les reportages des médias, l’acteur de menace, qui est membre du Hellcat Ransomware Group, a affirmé avoir exfiltré environ 6,5 Go de données, composé de près de 12 000 fichiers, en exploitant des informations d’identification et des vulnérabilités volées au sein de Jira et portails internes d’Orange.

4chan

Les données censées provenir de 4chan ont été publiées sur Chicken Tikka Masala In / Pol / Anarchylost Edition, un canal télégramme, le 14 avril 2025. Les données exposées incluent les adresses e-mail, les adresses IP, les noms d’utilisateur, les protocoles IDD, les messages de chat IRC et les publications de babillards électroniques. De plus, le code source de la carte 4Chan a été publié. L’examen du contenu indique que la fuite contient une conversation privée des concierges et modérateurs sur le canal IRC 4Chan et / J / 4Chan Board. Selon les médias, le piratage est soupçonné d’avoir été réalisé par des personnes associées à la communauté «Soyjak.Party», qui aurait exploité les vulnérabilités dans le code PHP obsolète pour accéder.

Hack de verrouillage

Le 7 mai 2025, un hacker inconnu du site de fuite de données du groupe Ransomware du Lockbit Ransomware avec le message «Don’t Do Crime Crime est un mauvais xoxo de Prague» qui a lié un fichier hébergé sur le domaine Lockbit. Les données exposées sont un vidage de la base de données MySQL des données d’affiliation de Lockbit contenant des adresses Bitcoin, des chats internes, des configurations de construction et une table d’utilisateurs. Selon les chercheurs en cybersécurité, la base de données SQL provient des panneaux affiliés du site et contient des données animées de données de décembre 2024 à avril 2025. Les données comprennent 59 975 adresses de bitcoin uniques, une table de construction avec des clés publiques et des noms de victimes, des configurations de construction et 4 442 messages de négociation à partir de leurs discussions. De plus, 75 informations d’identification des administrateurs ont été exposées, avec une exposition au mot de passe de texte brut pour le panneau d’affiliation. Lockbit a affirmé qu’un pirate a contourné le processus d’authentification pour son portail d’enregistrement automatique. Le groupe Ransomware a affirmé que même si la base de données était compromise, aucun outil de décryptage ou les sociétés de victimes sensibles n’a été accessible. Lockbit a également offert une récompense pour des informations conduisant à l’identification du pirate responsable de la violation.

interpol.int

Les données censées provenir d’Interpol ont été publiées sur DarkForums, un forum de piratage, le 2 mai 2025. Selon le Post, l’acteur de menace a converti le fichier SQL d’origine au format JSON, pour rendre le contenu plus facile à lire. Les données exposées comprennent des adresses e-mail, des noms, des adresses physiques, des numéros de téléphone et des adresses IP. L’ensemble de données comprend des références à des types de hachage tels que MD5 et SHA512, suggérant la présence potentielle de hachages de mot de passe. Cependant, pour le moment, il ne peut pas être confirmé si ces valeurs représentent les mots de passe réels, ni s’ils sont définitivement liés aux adresses e-mail ou aux noms d’utilisateur associés.

Centre médical russe 1,1 m

Les données prétendument provenant du Russian Center of Aviation Medicine (TSAM) ont été publiées sur DarkForums, un forum de piratage, le 9 mai 2025. Selon le Post, les données ont été violées le 4 avril 2025 et contient 1,1 million de dossiers de personnes sur les dépistages de santé liés à l’aviation, la certification pilote et la recherche médicale aérospatiale. Les données exposées comprennent les dossiers médicaux, les noms, les dates de naissance, les sexes, l’origine ethnique, les numéros d’identification nationaux, les numéros de passeport, les numéros d’identification fiscale, les adresses physiques, les adresses e-mail, les numéros de téléphone, le numéro d’identification des utilisateurs (UID), les données des patients, l’occupation et la cause du décès. Snils (снилс en cyrillique) représente le numéro de compte d’assurance individuelle en Russie. Il s’agit d’un numéro unique émis et utilisé par le fonds de pension de la Fédération de Russie pour suivre les comptes de sécurité sociale des résidents. Le numéro SNILS se compose de 9 chiffres uniques qui identifient l’individu, suivis de 2 derniers chiffres qui agissent comme une somme de contrôle de validation.


Curieux de savoir comment ces fonctionnalités et données peuvent faciliter votre travail? Entrer en contact!