17 avril 2025
Lisez la suite pour les points forts de l’équipe de produits de Darkowl pour le premier trimestre qui a lancé un solide 2025, y compris de nouvelles fonctionnalités de produits passionnants.
Mises à jour principales de l’interface utilisateur de la vision
Équipe
Darkowl Vision UI soutient désormais la gestion des équipes par un administrateur d’organisation. L’administrateur de l’organisation peut organiser les utilisateurs en équipes et affecter les propriétaires d’équipes. Les équipes peuvent être affectées à travailler ensemble sur des cas, y compris toutes les alertes connexes, les recherches enregistrées et les blocs de recherche. Les utilisateurs verront une nouvelle page de mes équipes dans la section Paramètres, qui affichera leurs équipes et leurs cas attribués.
Conclusions de cas
La fonctionnalité des cas a été mise à jour avec une nouvelle section: les inscriptions. Les utilisateurs de l’interface utilisateur de la vision peuvent enregistrer des résultats de recherche importants et des alertes dans leurs cas en tant que résultats, pour rechercher et plonger plus tard. Les résultats capturent le résultat d’origine, puis fournissent des capacités d’annotation pour créer des extraits, ajouter des notes ou organiser par criticité ou balise. L’élément de note augmente les opportunités de collaboration avec des coéquipiers.

Visualisation des fuites
Les visualisations d’explorer des fuites donnent aux clients un aperçu de la composition de chaque fuite. Les clients peuvent désormais voir un graphique des extensions de fichiers supérieures dans chaque fuite, avec une option pour afficher la liste complète des extensions. Cette fonctionnalité est également disponible dans notre API.

Visualisation de la chronologie d’alerte + supprimer le flux d’alerte
Une nouvelle visualisation pour visualiser les alertes sur une chronologie est désormais disponible dans les alertes de cas et les alertes personnelles. Cela résume les alertes générées par la criticité, au fil du temps.

Une autre demande du client était de rendre les actions en vrac plus facilement accessibles et facilement disponibles. Maintenant, lorsque vous commencez à sélectionner des alertes, un bouton «Actions» apparaîtra et donnera des options en vrac pour créer des résultats de cas ou supprimer un sous-ensemble d’alertes.

Statistiques de collecte

Points forts
Quarticle après quart, notre équipe de collecte de données continue de nous étonner avec la quantité de données mises à disposition sur les produits Darkowl.
L’équipe a connu une croissance étonnante globale de 44% dans les enregistrements de fuite de données. Pour le décomposer, le thé, a connu une croissance de 4% des adresses e-mail, une croissance de 12% des numéros de carte de crédit, une augmentation de 27% du total des documents I2P collectés, une croissance de 10% des documents totaux collectés et une autre croissance de 12% des enregistrements collectés totaux de Telegram – juste pour en souligner quelques-uns.
Des fuites d’intérêt recueillies
Lorsque vos résultats de recherche proviennent de fuites de données, les utilisateurs peuvent consulter des informations supplémentaires organisées par les analystes Illicit Trade FR, ce qui vous donne un enrichissement sur la fuite de données. Les descriptions ci-dessous sont toutes disponibles dans notre fonctionnalité d’interface utilisateur d’exploration de fuite, ou le point de terminaison de l’API de contexte de fuite.
Txtlog Alien
Un lot de journaux d’infostaler, associés aux journaux de voleurs Txtlog extraterrestres, a été rendu librement disponible sur TXT Log Alien, un canal télégramme, entre le 4 mars 2025 et le 18 mars 2025. Les données exposées comprennent des lignes d’URL: Mots de passe de mot de passe qui peuvent inclure des sites Web, des adresses IP, des noms d’utilisateur, des adresses e-mail, un texte simple et divers autres informations sensibles.
Échantillon d’Oracle Cloud
Les données supposées provenir d’Oracle Cloud Serveurs ont été publiées à la vente sur BreachForums, un forum de piratage, le 20 mars 2025. Selon le post, les serveurs traditionnels d’Oracle ont été piratés, exposant plus de 6 millions de dossiers clients utilisateur. Les données exfiltrées incluent les noms d’utilisateur, les noms, les noms d’entreprise, les clés, les emplacements, les mots de passe, les adresses e-mail, les pays, les informations des employés, les numéros de téléphone et les numéros de mobile. Un exemple de base de données a été publié comme preuve de la réclamation. L’acteur de menace a allégué que les données avaient été volées dans les systèmes de protocole de protocole d’accès au répertoire unique (SSO) unique (LDAP), y compris les fichiers Java Keystore (JKS), les mots de passe, les fichiers clés et le gestionnaire d’entreprise Java Policy Store (JPS) Keys. L’acteur de menace a noté que les mots de passe SSO étaient cryptés mais ont demandé un soutien pour décrypter les mots de passe hachés LDAP de la communauté des menaces. L’acteur de menace a révélé, via un dossier, environ 140 000 domaines d’entreprises ont eu un impact sur le paiement et ont demandé un paiement pour empêcher la vente d’informations sur les employés, notant que les entreprises individuelles pouvaient le contacter directement sur la suppression de leurs données spécifiques avant la vente. En outre, l’acteur de menace a publié un ultimatum de 72 heures pour Oracle pour répondre via les canaux officiels de l’entreprise.
Zacks.com
Les données censées provenir de Zacks ont été publiées sur BreachForums, un forum de piratage, le 24 janvier 2025. Selon le Post, en juin 2024, Zach Investment Research a connu une violation de données exposant leur code source et leurs bases de données contenant 15 millions de lignes de données clients et clients. Les données exposées incluent l’identification des utilisateurs (UID), les noms d’entreprise, les noms, les adresses e-mail, les numéros de téléphone, les noms d’utilisateur, les mots de passe et les adresses physiques.
Ticketmaster
Les données censées provenir de Ticketmaster ont été publiées sur Leakbase, un forum de piratage, le 9 juillet 2024. Selon le Post, la violation est à partir de 2024, contient 55 millions de lignes et a été formatée par l’acteur de menace TimeBit. Les données exposées comprennent les ID client, les adresses IP, les détails d’achat, les noms complets, les sexes, les dates de naissance, la langue, les adresses physiques, les adresses e-mail et les numéros de carte de crédit partiels.
BankofAmerica.com
Les données censées provenir de Bank of America ont été publiées sur BreachForums, un forum de piratage, le 2 décembre 2024. Selon le Post, la fuite est à partir du 31 mai 2023 et est attribuée au groupe Ransomware CL0P et à la vulnérabilité Moveit. Les données exposées comprennent les informations de compte, les noms, les noms d’entreprise, les noms d’utilisateur, les dates d’expiration, les dates de naissance, les numéros de compte bancaire, les données financières, les numéros de téléphone, les adresses physiques, les adresses e-mail, les informations des fournisseurs et les adresses IP.