What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
no_ico.webp 2023-12-03 10:03:10 (Déjà vu) Détecté: NonaMe cible le site Web d'Amat Palerme
Detected: NoName targets the website of AMAT Palermo
(lien direct)
Catégorie: DDOS Attack Contenu: Preuve de temps d'arrêt: Check-host.net/check-report/13a749b0ke81 Source: TelegramLien source: https://t.me/Noname05716eng/2601 Actor de la menace: NONAME057 (16) Pays de victime: Italie Industrie: Transport & # 038;Organisation de logistique: Amat Palerme
Category: DDoS Attack Content: Proof of downtime: check-host.net/check-report/13a749b0ke81 Source: telegram Source Link: https://t.me/noname05716eng/2601 Threat Actor: NoName057(16) Victimology Country : Italy Industry : Transportation & Logistics Organization : amat palermo
Threat
no_ico.webp 2023-12-03 10:02:47 Détecté: Base de données prétendument divulguée de la radio Web 63
Detected: Allegedly leaked database of WEB RADIO 63
(lien direct)
Catégorie: Contenu de la violation de données: JONECT ACTOR prétend avoir obtenu la base de données de Webradio63, une entreprise italienne.Source: OpenWeb Source Link: https://breachforums.is/thread-italy-webradio63-it-database Menace Actor: Ashly01 VICTICOLOGIE COUNTRAL: Italie Industrie: Musique Organisation: Web Radio 63
Category: Data Breach Content: Threat actor claims to have obtained the database of webradio63, an Italian company. Source: openweb Source Link: https://breachforums.is/Thread-Italy-webradio63-it-Database Threat Actor: Ashly01 Victimology Country : Italy Industry : Music Organization : web radio 63
Data Breach Threat
no_ico.webp 2023-12-03 09:51:23 Détecté: vente présumée du ministère saoudien des données de la santé
Detected: Alleged sale of Saudi Ministry of Health data
(lien direct)
Catégorie: Contenu de la violation de données: Jenage Actor prétend avoir obtenu environ 27 Go de données de Prince Sultan Military Medical City (PSMMC) anciennement connues sous le nom d'hôpital militaire de Riyad qui est situé dans la ville de Riyad et qui les vend sur un forum de cybercriminalité.Source: OpenWeb Source Link: https://breachforums.is/thread-saudi-arabia-psmmc-med-sa menace acteur: BPP victimologie Pays: industrie de l'Arabie saoudite [& # 8230;]
Category: Data Breach Content: Threat actor claims to have obtained about 27 GB of Prince Sultan Military Medical City (PSMMC) data formerly known as Riyadh Military Hospital that is located in Riyadh City and is selling it on a cybercrime forum. Source: openweb Source Link: https://breachforums.is/Thread-Saudi-Arabia-psmmc-med-sa Threat Actor: Bpp Victimology Country : Saudi Arabia Industry […]
Data Breach Threat Medical
no_ico.webp 2023-12-03 09:22:32 Détecté: Vente présumée d'accès au LSEG (London Stock Exchange Group)
Detected: Alleged sale of access to the LSEG (London Stock Exchange Group)
(lien direct)
Catégorie: Contenu alerte: JONEAT ACTOR prétend avoir obtenu l'accès au LSEG (London Stock Exchange Group) qui comprend Bitbucket, SSH, MSSQL, Pipeline & # 038;Artefactoire et le vendre sur un forum de cybercriminalité.Source: OpenWeb Source Lien: https://breachforums.is/thread-selling-cyber-niggers-london-stock-exchange-group-access menace acteur: Intelbroker victimology Pays: Royaume-Uni industrie: Organisation des services financiers: Bourse de Londres
Category: Alert Content: Threat actor claims to have obtained the access to the LSEG (London Stock Exchange Group) that includes Bitbucket, SSH, MSSQL, Pipeline & Artifactory and selling it on a cybercrime forum. Source: openweb Source Link: https://breachforums.is/Thread-SELLING-Cyber-Niggers-London-Stock-Exchange-Group-Access Threat Actor: IntelBroker Victimology Country : UK Industry : Financial Services Organization : london stock exchange
Threat
no_ico.webp 2023-12-03 09:10:28 Détecté: vente présumée de l'accès à la modernisation informatique fédérale Reisystems
Detected: Alleged sale of access to the Federal IT Modernization ReiSystems
(lien direct)
Catégorie: Contenu de la violation de données: Le menace acteur prétend avoir obtenu l'accès aux reisystèmes fédéraux de modernisation informatique et les vend sur un forum de cybercriminalité.Source: OpenWeb Source Link: https: //BreachForums.is/thread-selling-cyber-niggers--federal-it-modernisation-reisystems-access menace acteur: aegis victimology non défini: non défini indéfini: non défini indéfini: indéfini
Category: Data Breach Content: Threat actor claims to have obtained the access to the Federal IT Modernization ReiSystems and is selling it on a cybercrime forum. Source: openweb Source Link: https://breachforums.is/Thread-SELLING-Cyber-Niggers-Federal-IT-Modernization-ReiSystems-Access Threat Actor: Aegis Victimology undefined : undefined undefined : undefined undefined : undefined
Data Breach Threat
no_ico.webp 2023-12-03 08:51:29 (Déjà vu) Détecté: le système de cyber erreurs cible le site Web de SHINE High School
Detected: Cyber Error System targets the website of Shine High School
(lien direct)
Catégorie: Contenu de dégradation: Mirror: https://zone-xsec.com/mirror/id/635212 Source: Télégramme Source Link: https://t.me/cybererrorrorsystem/1038 ACTOR DE MONAGE: CYBER SYSTÈME D'ERRE: Organisation de l'éducation: SHINE HIGH SCHOOL
Category: Defacement Content: Mirror: https://zone-xsec.com/mirror/id/635212 Source: telegram Source Link: https://t.me/cybererrorsystem/1038 Threat Actor: Cyber Error System Victimology Country : India Industry : Education Organization : shine high school
Threat ★★
no_ico.webp 2023-12-03 07:58:27 Détecté: Base de données prétendument divulguée de Bharat Sanchar Nigam Limited (BSNL)
Detected: Allegedly leaked Database of Bharat Sanchar Nigam Limited (BSNL)
(lien direct)
Catégorie: Contenu de la violation de données: JONECT ACTOR prétend avoir obtenu la base de données de Bharat Sanchar Nigam Limited, la 4e société de télécommunications les plus populaires.Source: OpenWeb Source Link: https://breachforums.is/thread-selling-bharat-sanchar-nigam-limited-telecom menace acteur: Perell victimology Pays: India industrie: réseau & # 038;Organisation des télécommunications: Bharat Sanchar Nigam Limited
Category: Data Breach Content: Threat actor claims to have obtained the database of Bharat Sanchar Nigam Limited, India’s 4th most popular telecommunications company. Source: openweb Source Link: https://breachforums.is/Thread-SELLING-Bharat-Sanchar-Nigam-Limited-Telecom Threat Actor: perell Victimology Country : India Industry : Network & Telecommunications Organization : bharat sanchar nigam limited
Data Breach Threat
no_ico.webp 2023-12-03 07:47:21 (Déjà vu) Détecté: Java DDOS 〄 Power Prooft cible le site Web de Zefoy
Detected: Java DDOS 〄 Power Proof targets the website of Zefoy
(lien direct)
Catégorie: DDOS Attack Contenu: Preuve de temps d'arrêt: https://check-host.net/check-report/13a63363k9df Source: Télégramme Source Link: https://t.me/javaddos/439 Acteur de menace: Java DDOPays de victiologie: industrie non définie: Organisation du logiciel: Zefoy
Category: DDoS Attack Content: Proof of downtime: https://check-host.net/check-report/13a63363k9df Source: telegram Source Link: https://t.me/JavaDDoS/439 Threat Actor: Java DDOS 〄 Power Proof Victimology Country : undefined Industry : Software Organization : zefoy
Threat
no_ico.webp 2023-12-03 07:41:07 Détecté: vente présumée de la base de données des magasins de vêtements américains
Detected: Alleged sale of American clothing store database
(lien direct)
Catégorie: Contenu des fuites de données: JONECT ACTOR prétend avoir la base de données d'un magasin de vêtements américain avec des clients à travers l'Amérique et l'Europe et le vend sur un forum de cybercriminalité.Source: OpenWeb Source Link: https://breachforums.is/thread-selling-57m-usa-eu-clothing-store-md5-passwords menace acteur: Agro victimology Pays: USA industrie: mode & # 038;Organisation des vêtements: indéfini
Category: Data Leak Content: Threat actor claims to have the database of a American clothing store with customers across America and Europe and is selling it on a cybercrime forum. Source: openweb Source Link: https://breachforums.is/Thread-SELLING-57M-USA-EU-Clothing-Store-MD5-Passwords Threat Actor: Agro Victimology Country : USA Industry : Fashion & Apparel Organization : undefined
Threat
no_ico.webp 2023-12-03 07:35:06 (Déjà vu) Détecté: Roblox est victime de ransomware alphv
Detected: Roblox falls victim to ALPHV Ransomware
(lien direct)
Catégorie: Contenu du ransomware: aucun échantillon n'a été attaché.Source: Tor Source Link: http://alphvmmmm27o3abo3r2mlmjrpdmzle3rykajqc5xsj7j7ejksbpsa36ad.onion/0536c4FD-8644-47BD-ADD8-6D7C6BC54995 MENESS
Category: Ransomware Content: No samples have been attached. Source: tor Source Link: http://alphvmmm27o3abo3r2mlmjrpdmzle3rykajqc5xsj7j7ejksbpsa36ad.onion/0536c4fd-8644-47bd-add8-6d7c6bc54995 Threat Actor: ALPHV Victimology Country : USA Industry : Gaming Organization : roblox
Ransomware Threat ★★
no_ico.webp 2023-12-03 07:27:44 Détecté: Tipalti est victime de ransomwares alphv
Detected: Tipalti falls victim to ALPHV Ransomware
(lien direct)
Catégorie: Contenu du ransomware: ils prétendent avoir accès à plusieurs systèmes Tipali depuis le 8 septembre 2023. et ont accèsà plus de 265 Go + de données commerciales confidentielles.Source: Tor Source Link: http://alphvmmm27o3abo3r2mlmjrpdmzle3rykajqc5xsj7ejksbpsa36ad.onion/0536c4fd-8644-47BD-ADD8-6D7C6BC54995 ACTOR DE MONACES: ALPHV VICTICOLOGIE PAYS: USA Industrie: Organisation de développement de logiciels: TIPALTI
Category: Ransomware Content: They claim to have access to multiple Tipali systems since September 8th 2023. And have access to over 265GB+ of confidential business data. Source: tor Source Link: http://alphvmmm27o3abo3r2mlmjrpdmzle3rykajqc5xsj7j7ejksbpsa36ad.onion/0536c4fd-8644-47bd-add8-6d7c6bc54995 Threat Actor: ALPHV Victimology Country : USA Industry : Software Development Organization : tipalti
Ransomware Threat ★★
no_ico.webp 2023-12-03 07:23:32 Détecté: Base de données de site Web d'activité ukrainien qui aurait divulgué
Detected: Allegedly leaked Ukrainian Business Website Database
(lien direct)
Catégorie: Contenu de la violation de données: Jenage Actor prétend avoir obtenu la base de données d'un site Web d'entreprise ukrainien.Les données revendiquées incluent des identifiants, des noms, des mots de passe, des informations IP, etc. Source: OpenWeb Source Link: https://breachforums.is/thread-selling-ukrainian-business-website-database menace acteur: spoofer victimology Pays: Ukraine Industrie:Organisation non définie: Glyanets
Category: Data Breach Content: Threat actor claims to have obtained the database of a Ukrainian Business Website. The claimed data include IDs, names, passwords, IP info, etc. Source: openweb Source Link: https://breachforums.is/Thread-SELLING-Ukrainian-Business-Website-Database Threat Actor: Spoofer Victimology Country : Ukraine Industry : undefined Organization : glyanets
Data Breach Threat ★★
no_ico.webp 2023-12-03 06:06:16 Détecté: TRON Network prétend cibler le site Web d'Israël
Detected: Tron Network claims to target israel website
(lien direct)
Catégorie: Contenu alerte: l'équipe des 177 membres et les groupes de réseau TRON prétendent cibler plusieurs sites Web israéliens.Source: Télégramme Source Lien: https://t.me/tronc2api/1564 ACTOR DE MONACE: TRON Network victimology Pays: Israël Industrie: Organisation indéfinie: Undefined
Category: Alert Content: The 177 Members Team and Tron Network groups claim to be targeting multiple Israeli websites. Source: telegram Source Link: https://t.me/tronc2api/1564 Threat Actor: Tron Network Victimology Country : Israel Industry : undefined Organization : undefined
Threat ★★
no_ico.webp 2023-12-03 05:21:16 Détecté: vente présumée de CC Sniffer
Detected: Alleged sale of CC Sniffer
(lien direct)
Catégorie: Contenu malveillant: la menace acteur prétend avoir un renifleur CC multifonctionnel et également fournir un accès complet au panel et aux statistiques.Source: OpenWeb Source Link: https://forum.exploit.in/topic/234382/ ACTOR DE MONACE: MARSHALL VICTIVINE UNDEFINE
Category: Malware Content: Threat actor claims to have a multifunctional CC sniffer and also provide full access to the panel and statistics. Source: openweb Source Link: https://forum.exploit.in/topic/234382/ Threat Actor: Marshall Victimology undefined : undefined undefined : undefined undefined : undefined
Malware Threat
no_ico.webp 2023-12-03 05:17:26 (Déjà vu) Détecté: Garuda Cyber Operation cible le site Web d'Airsoft Factory
Detected: GARUDA CYBER OPERATION targets the website of Airsoft Factory
(lien direct)
Catégorie: DDOS Attack Content: Preuve de temps d'arrêt: https://check-host.net/check-report/13a67c2ak2ce Source: télégramme Source Link: https://t.me/garuda_cyber_opération/195 Actor de menace: Garuda Cyber Operation Victime Pays: Industrie israélienne: Organisation sportive: usine Airsoft
Category: DDoS Attack Content: Proof of downtime : https://check-host.net/check-report/13a67c2ak2ce Source: telegram Source Link: https://t.me/Garuda_Cyber_Operation/195 Threat Actor: GARUDA CYBER OPERATION Victimology Country : Israel Industry : Sports Organization : airsoft factory
Threat ★★
no_ico.webp 2023-12-03 04:54:13 (Déjà vu) Détecté: Dragonforce Malaysia cible le site Web de Bardlas.co.il
Detected: DragonForce Malaysia targets the website of bardlas.co.il
(lien direct)
Catégorie: Contenu de mise à facement: Group prétend avoir dégradé le site Web de Bardlas.co.il Source: Télégramme Source Lien: https://t.me/dragonforceio/1631?single Menace Actor: Dragonforce Malaysia Victigology Pays: Israel Industrie: Organisation indéfinie: Bardlas
Category: Defacement Content: Group claims to have defaced the website of bardlas.co.il Source: telegram Source Link: https://t.me/dragonforceio/1631?single Threat Actor: DragonForce Malaysia Victimology Country : Israel Industry : undefined Organization : bardlas
Threat
no_ico.webp 2023-12-03 04:28:39 (Déjà vu) Détecté: le système de cyber erreurs cible le site Web de Dispur College
Detected: Cyber Error System targets the website of Dispur College
(lien direct)
Catégorie: Contenu de dégradation: Group prétend avoir dégradé le site Web de Dispur College Source: Télégramme Source Link: https://t.me/cyberrorrorsystem/1035 ACTEUR MONACE: SYSTÈME DE CYBER ERREUR PAYS VICMICOLOGIE: INDE INDUSTRIE: Organisation de l'éducation: Dispur College
Category: Defacement Content: Group claims to have defaced the website of Dispur College Source: telegram Source Link: https://t.me/cybererrorsystem/1035 Threat Actor: Cyber Error System Victimology Country : India Industry : Education Organization : dispur college
Threat
no_ico.webp 2023-12-03 03:27:53 Détecté: aurait divulgué la base de données de Baroda U.P.Banque de gramin
Detected: Allegedly leaked the database of Baroda U.P. Gramin Bank
(lien direct)
Catégorie: Contenu de la violation de données: Jenage Actor annonce la vente non autorisée de l'accès au site Web BRKGB.com, qui comprend un shell Web, un accès racine FTP et des bases de données.Source: OpenWeb Source Link: https://breachforums.is/thread-selling-india-brkgb-com-baroda-bank-webshell-ftp-25gb-data menace acteur: ddarknotevil victimology Pays: Inde industrie: Banking & # 038;Organisation hypothécaire: Baroda U.P.banque de gramin
Category: Data Breach Content: Threat actor is advertising the unauthorized sale of access to the brkgb.com website, which includes a web shell, FTP root access, and databases. Source: openweb Source Link: https://breachforums.is/Thread-SELLING-India-brkgb-com-Baroda-Bank-WebShell-FTP-25GB-Data Threat Actor: Ddarknotevil Victimology Country : India Industry : Banking & Mortgage Organization : baroda u.p. gramin bank
Data Breach Threat
no_ico.webp 2023-12-03 03:11:26 (Déjà vu) Détecté: Java DDOS 〄 Power Proofs cible le site Web de l'Université Gadjah Mada
Detected: Java DDOS 〄 Power Proof targets the website of Universitas Gadjah Mada
(lien direct)
Catégorie: DDOS Attack Content: Preuve de temps d'arrêt: https://check-host.net/check-report/13a5f6f9k372 Source: Télégramme Source Link: https://t.me/javaddos/437 Actor de menace: Java DDOS 〄 Power ProofPays de victiologie: Indonésie Industrie: Organisation de l'éducation: Universitas Gadjah Mada (UGM)
Category: DDoS Attack Content: Proof of downtime: https://check-host.net/check-report/13a5f6f9k372 Source: telegram Source Link: https://t.me/JavaDDoS/437 Threat Actor: Java DDOS 〄 Power Proof Victimology Country : Indonesia Industry : Education Organization : universitas gadjah mada (ugm)
Threat
no_ico.webp 2023-12-03 03:00:05 (Déjà vu) Détecté: Java DDOS 〄 Power Proofs cible le site Web d'Amazon Pay
Detected: Java DDOS 〄 Power Proof targets the website of Amazon Pay
(lien direct)
Catégorie: DDOS Attack Content: Preuve de temps d'arrêt: https://check-host.net/check-report/13a5ae2bk69d Source: Télégramme Source Link: https://t.me/javaddos/433 Actor de menace: Java DDOS 〄 Power ProofPays de victiologie: États-Unis Industrie: Technologies de l'information (TI) Organisation des services: Amazon Pay
Category: DDoS Attack Content: Proof of downtime: https://check-host.net/check-report/13a5ae2bk69d Source: telegram Source Link: https://t.me/JavaDDoS/433 Threat Actor: Java DDOS 〄 Power Proof Victimology Country : USA Industry : Information Technology (IT) Services Organization : amazon pay
Threat
no_ico.webp 2023-12-03 02:39:33 (Déjà vu) Détecté: Java DDOS 〄 Power Proofs cible le site Web de Tokopedia
Detected: Java DDOS 〄 Power Proof targets the website of Tokopedia
(lien direct)
Catégorie: DDOS Attack Contenu: Preuve de temps d'arrêt: https://check-host.net/check-report/13a567a3k82a/ Source: Télégramme Source Link: https://t.me/javaddos/429 Acteur de menace: Java DDOS 〄 PowerPRÉPENCE PAYS DE VICTIOLOGIE: Indonésie Industrie: Organisation de l'industrie du commerce de détail: Tokopedia
Category: DDoS Attack Content: Proof of downtime: https://check-host.net/check-report/13a567a3k82a/ Source: telegram Source Link: https://t.me/JavaDDoS/429 Threat Actor: Java DDOS 〄 Power Proof Victimology Country : Indonesia Industry : Retail Industry Organization : tokopedia
Threat
no_ico.webp 2023-12-03 02:34:57 (Déjà vu) Détecté: Anonymous Arabie cible le site Web d'Alrajhi Bank
Detected: Anonymous Arabia targets the website of alrajhi bank
(lien direct)
Catégorie: DDOS Attack Contenu: Preuve de temps d'arrêt: https://check-host.net/check-report/13a5e658k58d Source: télégramme Source Link: https://t.me/anonymous_v7x/34 Acteur de menace: Anonymous Arabia Victime Pays:Industrie de l'Arabie saoudite: banque & # 038;Organisation hypothécaire: banque Alrajhi
Category: DDoS Attack Content: Proof of downtime: https://check-host.net/check-report/13a5e658k58d Source: telegram Source Link: https://t.me/Anonymous_v7X/34 Threat Actor: Anonymous Arabia Victimology Country : Saudi Arabia Industry : Banking & Mortgage Organization : alrajhi bank
Threat
no_ico.webp 2023-12-03 02:09:30 Détecté: violation de données présumée de drt.etribunals.gov.in
Detected: Alleged data breach of drt.etribunals.gov.in
(lien direct)
Catégorie: Contenu de la violation de données: le groupe prétend avoir accédé à la base de données du Tribunal d'appel de la reprise de la dette en Inde et obtenu des informations détaillées sur 27 598 utilisateurs, y compris les noms, les adresses, les coordonnées, etc..Me / Anonymous_algeria / 261 ACTOR DE MONAGNE: ANONYME ALYGERIA VICTICOLOGIE PAYS: India Industrie: Organisation d'administration gouvernementale: Debts Recovery Appellate Tribunal
Category: Data Breach Content: Group claims to have accessed the database of the Debt Recovery Appellate Tribunal in India and obtained detailed information on 27,598 users, including names, addresses, contact information, etc. Source: telegram Source Link: https://t.me/Anonymous_Algeria/261 Threat Actor: Anonymous Algeria Victimology Country : India Industry : Government Administration Organization : debts recovery appellate tribunal
Data Breach Threat
no_ico.webp 2023-12-03 01:38:42 Détecté: la base de données universitaire de Tel Aviv aurait divulgué
Detected: Academic College of Tel Aviv database allegedly leaked
(lien direct)
Catégorie: Contenu de la violation de données: le groupe prétend avoir un accès non autorisé à la base de données du College de Tel Aviv, y compris le code source et la base de données.Source: Télégramme Source Lien: https://t.me/cybertoufanbackup/69 Menace Actor: Cyber Toufan Operations victimology Pays: Israel Industrie: Education Organisation: The Academic College of Tel Aviv-Yaffo
Category: Data Breach Content: Group claims to have unauthorized access to the database of the Academic College of Tel Aviv, including the source code and database. Source: telegram Source Link: https://t.me/CyberToufanBackup/69 Threat Actor: Cyber Toufan Operations Victimology Country : Israel Industry : Education Organization : the academic college of tel aviv-yaffo
Data Breach Threat
no_ico.webp 2023-12-02 23:32:25 Détecté: Les écoles publiques de Bayonne sont victimes de ransomwares de verrouillage
Detected: Bayonne Public Schools falls victim to LockBit Ransomware
(lien direct)
Catégorie: Ransomware Contenu: Group prétend avoir publié les données des organisations le 14 décembre 2023 Source: Tor Source Link: http://lockbitapt2d73krlbewgv27tquljgxr33xbwwsp6rkyieto7u4ncead.onion/post/xgsbrg356wx2neuk656b95f474870 OLOGY PAYS: USA Industrie: Organisation de l'éducation: BayonneDistrict scolaire BBO
Category: Ransomware Content: Group claims to have publish the organizations data on 14 Dec, 2023 Source: tor Source Link: http://lockbitapt2d73krlbewgv27tquljgxr33xbwwsp6rkyieto7u4ncead.onion/post/XgSBRG356wX2Neuk656b95f474870 Threat Actor: LOCKBIT 3.0 Victimology Country : USA Industry : Education Organization : bayonne school district-bboed
Ransomware Threat
no_ico.webp 2023-12-02 18:05:15 Détecté: aurait divulgué la base de données de la Marine Biological Association
Detected: Allegedly leaked the database of The Marine Biological Association
(lien direct)
Catégorie: Contenu de la violation de données: les prétendants de groupe ont accès aux données des organisations.Taille: 101.40MB Fichier: CSV-XLSX Source: Télégramme Source Lien: https://t.me/fakesec666/4074 ACTOR DE JONE: Infinite Insight.Id Victimology Pays: Royaume-Uni Industrie: Organisation de l'industrie de la recherche: The Marine Biological Association
Category: Data Breach Content: Group claims to have access to the organizations data. Size: 101.40MB File: csv-xlsx Source: telegram Source Link: https://t.me/fakesec666/4074 Threat Actor: INFINITE INSIGHT.ID Victimology Country : UK Industry : Research Industry Organization : the marine biological association
Data Breach Threat
no_ico.webp 2023-12-02 15:47:25 (Déjà vu) Détecté: l'équipe de ketapang gris Hat cible le site Web du Bureau central des statistiques
Detected: KETAPANG GREY HAT TEAM targets the website of Central Bureau of Statistics
(lien direct)
Catégorie: DDOS Attaque Contenu: Proté des temps d'arrêt: https://check-host.net/check-report/13a3f0fek273 Source: télégramme Source Link: https://t.me/ketapanggreyhatteamv2/726 Actor de menace: Ketapang Grey Hat Team Grey Hat Team GrayPays de victiologie: industrie israélienne: Organisation d'administration gouvernementale: Bureau central des statistiques
Category: DDoS Attack Content: proof of down time : https://check-host.net/check-report/13a3f0fek273 Source: telegram Source Link: https://t.me/KetapangGreyHatTeamV2/726 Threat Actor: KETAPANG GREY HAT TEAM Victimology Country : Israel Industry : Government Administration Organization : central bureau of statistics
Threat
no_ico.webp 2023-12-02 14:37:41 (Déjà vu) Détecté: NonAme cible le site Web de Montréal & # 8211; Aéroport international de Trudeau
Detected: NoName targets the website of Montreal–Trudeau International Airport
(lien direct)
Catégorie: DDOS Attack Contenu: Preuve de temps d'arrêt: Check-host.net/check-report/13a3635ek10d (http://check-host.net/check-report/13a3635ek10d) Serveur interne: check-host.net/check-report/ 13a36415ke2c (http://check-host.net/check-report/13a36415ke2c) Source: Télégramme Source Link: https://t.me/Noname05716/5393 Acteur de menace: non-Aame& # 038;Organisation de l'aviation: Montréal & # 8211; aéroport international de Trudeau
Category: DDoS Attack Content: Proof of downtime: check-host.net/check-report/13a3635ek10d (http://check-host.net/check-report/13a3635ek10d) Internal server: check-host.net/check-report/13a36415ke2c (http://check-host.net/check-report/13a36415ke2c) Source: telegram Source Link: https://t.me/noname05716/5393 Threat Actor: NoName057(16) Victimology Country : Canada Industry : Airlines & Aviation Organization : montreal–trudeau international airport
Threat
no_ico.webp 2023-12-02 14:31:14 (Déjà vu) Détecté: Noname cible le site Web du Sénat du Canada
Detected: NoName targets the website of Senate of Canada
(lien direct)
Catégorie: DDOS Attack Contenu: Preuve de temps d'arrêt: Check-host.net/check-report/13a3627dk85b Source: Télégramme Source Lien: https://t.me/Noname05716/5393 Actor de la menace: NONAME057 (16) Pays de victime: Canada Industry: Organisation d'administration gouvernementale: Sénat du Canada
Category: DDoS Attack Content: Proof of downtime: check-host.net/check-report/13a3627dk85b Source: telegram Source Link: https://t.me/noname05716/5393 Threat Actor: NoName057(16) Victimology Country : Canada Industry : Government Administration Organization : senate of canada
Threat
no_ico.webp 2023-12-02 14:21:20 Détecté: NonaME cible le site Web de la Canadian Bankers Association
Detected: NoName targets the website of Canadian Bankers Association
(lien direct)
Catégorie: DDOS Attack Contenu: Preuve de temps d'arrêt: Check-host.net/check-report/13A35EEDK4E8 Source: Télégramme Source Link: https://t.me/Noname05716/5393 Actor de menace: non-Aame: Banque & # 038;Organisation hypothécaire: Association des banquiers canadiens
Category: DDoS Attack Content: Proof of downtime: check-host.net/check-report/13a35eedk4e8 Source: telegram Source Link: https://t.me/noname05716/5393 Threat Actor: NoName057(16) Victimology Country : Canada Industry : Banking & Mortgage Organization : canadian bankers association
Threat
no_ico.webp 2023-12-02 08:16:44 Détecté: Base de données prétendument divulguée de la Commission nationale de la santé de la République de Chine du peuple
Detected: Allegedly leaked database of National Health Commission of the People\\'s Republic of China
(lien direct)
Catégorie: Contenu de la violation de données: Le menace acteur prétend avoir obtenu la base de données de la République de Chine de la Commission nationale de la santé, le Département exécutif du Cabinet du Conseil d'État du peuple de la République de Chine qui est qui est qui est qui est qui est qui est qui est qui est la République de Chine qui estResponsable de formuler des politiques de santé nationales.La base de données divulguée contient (patient & # 8217; s) nom complet, carte d'identité / numéro de passeport, numéro de téléphone, physique [& # 8230;]
Category: Data Breach Content: Threat actor claims to have obtained database of National Health Commission of the People’s Republic of China, a cabinet-level executive department of the State Council of the People’s Republic of China which is responsible for formulating national health policies. The leaked database contains (Patient’s)Full Name, ID Card/Passport Number, Phone Number, Physical […]
Data Breach Threat ★★★
no_ico.webp 2023-12-02 07:59:10 Détecté: Base de données de la société de groupes de vie de luxe divulguée \\ au Vietnam
Detected: Allegedly leaked Luxury living group branch company\\'s database in Vietnam
(lien direct)
Catégorie: Contenu de la violation de données: JONECT ACTOR prétend avoir obtenu une base de données entière de taille 27 Go des entreprises de succursales de Luxury Living Group Group au Vietnam.Source: OpenWeb Source Link: https://breachforums.is/thread-luxurylivinggroup-com-database-11-11-2023- Vietnam?pid=274830#pid274830 Actor de menace: Robinhouse0xc4 VICTIVERALY PAYSE: Vietnam Industrie: Luxury Goods & # 038;Organisation des bijoux: groupe de vie de luxe
Category: Data Breach Content: Threat actor claims to have obtained entire database of size 27 GB from branch companies of Luxury Living Group group in Vietnam. Source: openweb Source Link: https://breachforums.is/Thread-Luxurylivinggroup-com-Database-11-11-2023-VIETNAM?pid=274830#pid274830 Threat Actor: robinhouse0xc4 Victimology Country : Vietnam Industry : Luxury Goods & Jewelry Organization : luxury living group
Data Breach Threat
no_ico.webp 2023-12-02 07:40:53 Détecté: violation présumée de données de la société SDME
Detected: Alleged data breach of SDME Society
(lien direct)
* Catégorie *: Contenu de la violation de données: le groupe prétend avoir acquis un accès non autorisé au format sdmesociety.in: SQL Source: Télégramme Source Lien: https://t.me/cyberrorrorsystem/1030 Acteur de menace: Système de cyber-erreIndustrie: Organisation de l'éducation: SDM Educational Society Ujire
*Category*: Data Breach Content: Group claims to have gained unauthorized access to the sdmesociety.in Format: sql Source: telegram Source Link: https://t.me/cybererrorsystem/1030 Threat Actor: Cyber Error System Victimology Country : India Industry : Education Organization : sdm educational society ujire
Data Breach Threat
no_ico.webp 2023-05-25 12:41:14 MALWORIAL POLYMORPHIQUE Utilisation de #AI
Polymorphic Malware Using #AI
(lien direct)
Dans le paysage en constante évolution de la cybersécurité, les acteurs malveillants recherchent constamment de nouvelles façons d'infiltrer les systèmes informatiques, de faire des ravages et d'exploiter les vulnérabilités.L'un de leurs outils les plus insidieux est les logiciels malveillants polymorphes, une menace de changement de forme qui remet en question les mécanismes de défense traditionnels et pose un défi formidable pour les organisations et les individus.Dans cet article de blog, je vais enquêter sur [& # 8230;]
In the ever-evolving landscape of cybersecurity, malicious actors constantly seek new ways to infiltrate computer systems, wreak havoc, and exploit vulnerabilities. One of their most insidious tools is polymorphic malware, a shape-shifting threat that challenges traditional defense mechanisms and poses a formidable challenge to organizations and individuals alike. In this blog post I will investigate […]
Malware Threat ★★★
no_ico.webp 2023-02-16 10:41:18 Threat Actors Sheets: OpenAI Generated ! (lien direct) Inroduction ChatGPT or more generally speaking OpenAI is an incredible tool. It is a spectacular instrument helping people in many different fields, it helps people to summarize text, to produce poem, to build images and music, to answer to difficult questions and to automatize complex processes. So I decided to dedicate an entire blog-post to […] Threat ChatGPT ★★
no_ico.webp 2022-12-27 08:01:35 Most Exploited Vulnerabilities in 2022 (lien direct) Initial Access Brokers (IAB) are still the main way cyber criminals use to get access to their next target, but in 2022, as never before, I saw an increment of exploited vulnerabilities used by threat actors as initial vector or escalation vector. This behavior highlights the rise of a new skill-set belonging with specific actors […] Threat ★★
no_ico.webp 2022-11-21 15:36:56 Is Hagga Threat Actor (ab)using FSociety framework ? (lien direct) Introduction Today I’d like to share a quick analysis initiated during a threat hunting process. The first observable was found during hunting process over OSINT sources, the entire infrastructure was still up and running during the analyses as well as malicious payload were downloadable. Analysis My first observable was a zipped text file compressing a […] Threat
no_ico.webp 2022-11-09 10:11:11 Phishing Kits: Threat Actors Analysis Research (lien direct) Introduction Phishing kits are tools that dark side experts provide to the community of criminal phishers to facilitate the construction of malicious Web sites. As these kitsevolve in sophistication, providers of Web-based services need to keep pace withcontinuous complexity. Today I am proud to introduce a long time research that Andrea Venturi, Michele Colajanni, Giorgio […] Threat
no_ico.webp 2022-06-22 05:01:12 Cyber Threats Tracker: Status Update (lien direct) Today a simple update from my Cyber Threats Observatory (available HERE). Six months of this crazy year are over and it’s time to check some cyber threats trends. Once upon a time there was Emotet. It was on the TOP 5 on every ranking list, it reached the 5th epoch and it was able to […] Threat
no_ico.webp 2022-04-14 06:42:39 From a Phishing Page to a Possible Threat Actor (lien direct) Disclaimer This blog post, as all the blog posts in my web-corner, want to share cybersecurity related researches and personal experiences in order to improve threats analysis, risks and cybersecurity awareness. In this specific cases junior cybersecurity analysts could improve their skills for free by understanding how to build threat intelligence and how to track […] Threat
no_ico.webp 2021-12-30 09:27:18 APT28 SKINNYBOY: Cheat Sheet (lien direct) APT28, also known as Sofacy Group is an (in)famous threat actor. It is a cyber espionage group believed to have ties to the Russian government. Likely operating since 2007, the group is known to target government, military, and security organizations and it has been characterized as an advanced persistent threat over the past years from […] Threat APT 28
no_ico.webp 2021-06-14 06:05:41 The Allegedly Ryuk Ransomware builder: #RyukJoke (lien direct) Reverse Engineering is one of the most clear path to study Malware and Threat Attribution, by RE you are intimately observe in the developer mind figuring out techniques and, from time to time, even intents. My current role as a CEO of a mid-sized organization (thousands of people) tries to keep me away from RE, […] Ransomware Malware Threat ★★★
no_ico.webp 2021-01-09 07:32:50 C2 Traffic Patterns: Personal Notes (lien direct) Detection is a key point in threat hunting and during the past few weeks, stright in the middle of the winter “holidays” (well, maybe if you live in a place where no COVID-19 lockdown was involved), many people re/started a studying program on cybersecurity. Some of them wrote to me asking if there is a […] Threat
no_ico.webp 2020-11-27 10:57:45 Threat Actor: Unkown (lien direct) Today I’d like to share a quick analysis on a quite new and unknown threat spotted in the wild. The file which grabbed my attention is called Loader.js (md5: 59a03086db5ebd33615b819a7c3546a5) and if you wish you can download it from Yomi. A very similar (or maybe the same) threat has been observed in the past months […] Threat
no_ico.webp 2020-08-24 06:57:52 How to Reverse Office Droppers: Personal Notes (lien direct) According to the Yoroi annual cyber security report (available HERE), to Cyber Threat Trends (available HERE) and to many additional resources, Microsoft Office files (Word documents and Excel spreadsheet) are one of the most used malware loaders in the current era. Attackers lure victims, by seducing them to open a specially crafted Office document, which […] Malware Threat
Last update at: 2024-05-19 17:08:07
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter