Unsere Untersuchung des Lecks bei Pure Incubation Ventures [Bedrohungshinweis]

Dieser Blog ist eine Zusammenfassung unserer neuesten Threat Note "Pure Incubation Investigation Leak", die für alle unsere Kunden im CybelAngel-Portal verfügbar ist. Sind Sie daran interessiert, diesen Bericht als Nicht-Kunde zu lesen? Setzen Sie sich mit uns in Verbindung, um Zugang zu erhalten Inhalt.

Wer sind Pure Incubation Ventures?

Reine InkubationsunternehmungenDas 2007 von Melissa Chang und Barry Harrigan gegründete Unternehmen ist eine Investmentfirma mit Hauptsitz in Danvers, Massachusetts. Als Unternehmen konzentrieren sie sich auf die Bereitstellung von Finanz- und Betriebsexpertise und haben in der Vergangenheit Marketingtechnologiefirmen mit Schwerpunkt auf B2B-Nachfragegenerierung gegründet und auf den Markt gebracht. Sie haben sich auf Bereiche wie Lead-Generierung, Content-Marketing und Software-Entwicklung spezialisiert. Als Teil ihres Investitionsschwerpunkts möchten sie auch die Geschäftsbeziehungen zwischen den Philippinen und den USA fördern.

Pure Incubation hat ein Portfolio von Unternehmen und digitalen Plattformen entwickelt, die verschiedene Märkte bedienen, darunter Gesundheitswesen, Immobilien, Technologie, Bildung und Finanzen. Zu den aktuellen Portfoliounternehmen gehören die MedData-Gruppe, Scienz AI, und Nachfrage Wissenschaft.

Ein Überblick über den bisherigen Verlauf der Datenschutzverletzung bei Pure Incubation

Im März 2024 postete ein Schauspieler namens KryptonZambie einen Thread in den Breach-Foren, in dem er eine Datenbank von Pure Incubation verkaufte.

Darüber hinaus gehören sie innerhalb ihrer Unternehmensgruppe Berichten zufolge zu einem Unternehmen, das sich auf datengesteuerte, KI-gestützte Lösungen für den B2B-Sektor spezialisiert hat. Infolgedessen wurden durch die Sicherheitsverletzung Millionen von persönlich identifizierbare Informationen (PII) die von dieser Tochtergesellschaft gesammelt wurden (Wir geben an, wer dieses Unternehmen ist, nur in unserem Drohbrief!).

Was wurde bei diesem Verstoß aufgedeckt?

In der reinen Inkubation DatenschutzverletzungIn einem Fall wurden zwei spezifische Tabellen in der Datenbank des Unternehmens kompromittiert, was zur unbefugten Offenlegung sensibler Informationen führte. Eine der Tabellen enthielt Details über potenzielle Mitglieder, während die andere Informationen über Kontakte speicherte.

Diese Tabellen enthielten personenbezogene und potenziell sensible Daten, darunter Namen, Anschriften, E-Mail-Adressen, Berufsbezeichnungen, Unternehmensangaben, LinkedIn-URLs, verschlüsselte Passwörter und andere Identifikatoren. Durch die Sicherheitsverletzung wurden sowohl aktuelle als auch frühere Daten offengelegt, was das Risiko von Social Engineering und betrügerischen Aktivitäten für die Betroffenen erhöhte.

Die Tabelle "Mitglieder" enthält zum Beispiel die folgenden Überschriften:

"id", "vorname", "nachname", "adresse1", "adresse2", "stadt", "staat", "zip", "provinz", "land", "email", "email_typ", "passwort", "telefon", "ext", "direktwahl", "direktwahl_ext", "telefon_verifiziert", "telefon_verifiziert_datum", "telefon_typ","company_name", "source", "site_id", "type", "is_valid", "can_email", "ip", "ml_title", "dex_title", "job_title", "job_level", "industry", "company_size", "company_size_integer", "company_revenue", "silo", "job_area", "job_function","hq_phone", "hq_phone_verified", "hq_address", "hq_city", "hq_state", "hq_zip", "hq_country", "hq_company_name", "last_login", "created_at", "updated_at", "updated_by", "last_edit_form_display", "last_edit_form_update", "company_url","do_not_call", "first_qa_date", "final_qa_date", "email_problem", "cant_find_online", "previous_company", "linkedin_url", "qa_file_id", "original_owner", "didnt_call", "for_softwaretrends", "st_timestamp", "emailoversight_result".

Ein Schnappschuss von einem Bedrohungsakteur: Wer ist KryptonZambie?

KryptonZambie, der Bedrohungsakteur, der hinter diesen Datenverletzungsinitiativen steht, ist eine bekannte Cyber-Bedrohungsgruppe.

Wer sind KryptonZambie? Oben: ein früherer Hack vom Februar 2024.

Sie sind auch unter diesen anderen Pseudonymen bekannt:

  • Barboza
  • robinhouse0xc4
  • krpzambie0xc4
  • robinFlexSnow

Dieser Akteur operiert hauptsächlich in cyberkriminellen Foren wie Breached und nutzt Telegram für die breitere Kommunikation und Verbreitung gestohlener Daten. Ihr Telegram-Kanal mit dem Namen Robinhouse hat derzeit über 300 Abonnenten. Cyberkriminelle nutzen diese Social-Media-Plattform in der Regel, um gestohlene Zugangsdaten, persönliche Daten und Kreditkarten zu verkaufen und Dienste wie SMS-Spam, OTP-Bots und SIM-Swapping anzubieten. Unser Bericht führt Sie hinter die Kulissen.

CybelAngel-Analysten haben herausgefunden, dass sich die Aktivitäten von KryptonZambie zunächst auf die Datenbanken von Unternehmen in Indien konzentrierten, haben sich aber inzwischen auf eine globale Ebene ausgeweitet.

Das jüngste Leck unterstreicht die neuen Cyberschwachstellen und -bedrohungen, mit denen zahlreiche Teams konfrontiert sind, insbesondere im Zusammenhang mit der Lieferkette und künstlicher Intelligenz. Dies veranlasst zu einer kritischen Prüfung der Frage, wie mit Verletzungen des Schutzes personenbezogener Daten umzugehen ist, insbesondere wenn diese durch künstliche Intelligenz begünstigt oder erzeugt werden. Zu den wichtigsten Fragen gehört nun die Bestimmung der Verantwortung: Wer wird zur Rechenschaft gezogen? Außerdem ist es wichtig, proaktive und reaktive Maßnahmen für einen wirksamen Umgang mit diesen Bedrohungen zu skizzieren

Gut zu wissen
CybelAngel überwacht verschiedene Plattformen auf potenzielle Bedrohungen, darunter auch Telegram. Innerhalb unserer Überwachung des Dark Web Service scannen wir unter anderem TOR, I2P, Discord, Telegram und IRC.

Die vollständige Liste der in unserer datengestützten Untersuchung behandelten Themen

In dieser Threat Note gibt es drei Hauptbereiche, auf die wir uns konzentrieren. Jeder Abschnitt dieses Bedrohungsberichts enthält Kommentare unserer REACT-Experten, die die komplizierten und detaillierten Kommentare der böswilligen Akteure zu diesem Verstoß gegen die Datenschutzbestimmungen für Marketingdienste analysiert haben.

Die Hauptschwerpunkte dieses Berichts sind:

I. Ein Überblick über diese Datenschutzverletzung
II. Reine Inkubation
III. Eine Übersicht über die betroffenen Kontakt- und Mitgliederdatenbanken
IV: Eine Übersicht über den betreffenden Bedrohungsakteur: KryptonZambie*

In dieser Bedrohungsnotiz führen unsere Analysten die Zielpersonen sowie eine Liste der Branchen und Opfer vollständig auf.

Erfahren Sie alles über die undichte Stelle bei Pure Incubation, nur in unserer neuesten Threat Note

Vertiefung der Folgen von Datenschutzverletzungen und Betrachtung des globalen Aufstiegs von Bedrohungsakteuren, KryptonZambiin unserem neuen Gefahrenhinweis. Seien Sie besser gerüstet für die Bekämpfung von Datenschutzverletzungen, die rücksichtslos und auf breiter Front eingesetzt werden. Alle Unternehmensprofile und Unternehmensgrößen sind heute gefährdet - es gibt keine Ausnahmen.

Wenn Sie kein Kunde von CybelAngel sind, sich aber dennoch ein vollständiges Bild von diesem Bedrohungsakteur machen möchten, können Sie Zugang zu dieser Ressource erhalten, indem Sie sich mit unserem REACT-Team in Verbindung setzen [email protected].

Folgen Sie uns auf den sozialen Medien. LinkedIn, Twitter/Xund Facebook.

Wenn Sie nicht aufhören wollen zu lesen, lesen Sie unsere neueste Analyse über Anonymous Sudan, 'Das Cyber-Chaos von Anonymous Sudan nach der Verhaftung [Ein Leitfaden für Bedrohungsmeldungen].'