Notre enquête sur la fuite de Pure Incubation Ventures [Threat Note]

Ce blog est un résumé de notre dernière note sur les menaces, "Pure Incubation Investigation Leak", qui est disponible pour tous nos clients sur le portail CybelAngel. Vous souhaitez lire ce rapport en tant que non client ? Contactez-nous pour accéder à ce rapport. contenu.

Qui est Pure Incubation Ventures ?

Pure Incubation Venturesfondée en 2007 par Melissa Chang et Barry Harrigan, est une société d'investissement dont le siège se trouve à Danvers, dans le Massachusetts. En tant qu'entreprise, elle se concentre sur la fourniture d'une expertise financière et opérationnelle, et a historiquement créé et lancé des entreprises de technologie marketing axées sur la génération de demande B2B. Ils se spécialisent dans des domaines tels que la génération de leads, le marketing de contenu et le développement de logiciels. Dans le cadre de leurs investissements, ils souhaitent également favoriser les liens commerciaux entre les Philippines et les États-Unis.

Pure Incubation a développé un portefeuille d'entreprises et de plates-formes numériques desservant divers marchés, dont ceux de la santé, de l'immobilier, de la technologie, de l'éducation et de la finance. Les entreprises de son portefeuille actuel comprennent Groupe MedData, Scienz AI, et Science de la demande.

Aperçu de la violation de données de Pure Incubation à ce jour

En mars 2024, un acteur nommé KryptonZambie a publié sur Breach Forums une discussion sur la vente d'une base de données appartenant à Pure Incubation.

En outre, au sein de leur groupe d'entreprises, ils seraient propriétaires d'une société spécialisée dans les solutions basées sur les données et alimentées par l'IA pour le secteur B2B. En conséquence, la brèche a compromis des millions de données. les informations personnelles identifiables (IPI) recueillies par cette filiale (Nous détaillons qui est cette entreprise, seulement dans notre note de menace).

Qu'est-ce qui a été exposé dans cette brèche ?

Dans l'incubation pure violation de donnéesDans le cadre d'un projet de recherche, deux tables spécifiques de la base de données de l'entreprise ont été compromises, ce qui a conduit à l'exposition non autorisée d'informations sensibles. L'une des tables contenait des informations sur les membres potentiels, tandis que l'autre stockait des informations sur les contacts.

Ces tableaux contenaient des données personnelles et potentiellement sensibles, notamment les noms, les adresses physiques, les adresses électroniques, les titres de poste, les coordonnées de l'entreprise, les URL de LinkedIn, les mots de passe cryptés et d'autres identifiants. La faille a exposé les dossiers actuels et passés, augmentant le risque d'ingénierie sociale et d'activités frauduleuses pour les personnes concernées.

Par exemple, le tableau des membres comprend les en-têtes suivants :

"id", "first_name", "last_name", "address1", "address2", "city", "state", "zip", "province", "country", "email", "email_type", "password", "phone", "ext", "direct_dial", "direct_dial_ext", "phone_verified", "phone_verified_date", "phone_type","company_name", "source", "site_id", "type", "is_valid", "can_email", "ip", "ml_title", "dex_title", "job_title", "job_level", "industry", "company_size", "company_size_integer", "company_revenue", "silo", "job_area", "job_function","hq_phone", "hq_phone_vérifié", "hq_adresse", "hq_ville", "hq_état", "hq_zip", "hq_pays", "hq_nom_de_l'entreprise", "last_login", "created_at", "updated_at", "updated_by", "last_edit_form_display", "last_edit_form_update", "company_url","do_not_call", "first_qa_date", "final_qa_date", "email_problem", "cant_find_online", "previous_company", "linkedin_url", "qa_file_id", "original_owner", "didnt_call", "for_softwaretrends", "st_timestamp", "emailoversight_result".

Un aperçu des acteurs de la menace : Qui est KryptonZambie ?

KryptonZambie, l'acteur à l'origine de ces initiatives de violation de données, est un groupe de cybermenaces bien connu.

Qui est KryptonZambie ? Ci-dessus, un précédent piratage datant de février 2024.

Ils sont également connus sous d'autres noms d'emprunt :

  • Barboza
  • robinhouse0xc4
  • krpzambie0xc4
  • robinFlexSnow

Cet acteur opère principalement sur des forums cybercriminels tels que Breached et utilise Telegram pour communiquer et distribuer des données volées à plus grande échelle. Son canal Telegram, baptisé Robinhouse, compte actuellement plus de 300 abonnés. Les cybercriminels utilisent généralement cette plateforme de médias sociaux pour vendre des informations d'identification volées, des données personnelles, des cartes de crédit et offrir des services tels que le spam par SMS, les robots OTP et l'échange de cartes SIM. Notre rapport vous emmène dans les coulisses.

Les analystes de CybelAngel ont constaté que les activités de KryptonZambie se sont d'abord concentrées sur le ciblage de bases de données d'entreprises en Inde, mais se sont depuis étendus à l'échelle mondiale.

La récente fuite souligne les nouvelles vulnérabilités et menaces cybernétiques auxquelles de nombreuses équipes sont confrontées, en particulier celles liées à la chaîne d'approvisionnement et à l'intelligence artificielle. Elle suscite un examen critique de la manière de gérer les violations de données personnelles, en particulier lorsque celles-ci sont facilitées ou produites par l'intelligence artificielle. Les questions clés portent désormais sur la détermination des responsabilités : Qui est tenu pour responsable ? En outre, il est essentiel de définir des mesures proactives et réactives pour faire face à ces menaces de manière efficace

Bon à savoir
CybelAngel surveille diverses plateformes pour détecter les menaces potentielles, y compris Telegram. Dans le cadre de notre Surveillance du Dark Web nous analysons TOR, I2P, Discord, Telegram et IRC, entre autres plateformes.

La liste complète des sujets couverts par notre enquête fondée sur des données

La présente note de menace s'articule autour de trois axes principaux. Chaque section de cette note de menace contient des commentaires de nos experts de l'équipe REACT qui ont analysé les commentaires complexes et détaillés des acteurs malveillants spécifiques à cette violation de données de services de marketing.

Les principaux domaines d'intérêt de ce rapport sont les suivants

I. Aperçu de cette violation de données
II. Incubation pure
III. Examen des bases de données des contacts et des membres concernés
IV : Un aperçu de l'acteur de la menace en question : KryptonZambie*

Dans cette note sur les menaces, nos analystes dressent une liste complète des entités visées, ainsi qu'une liste des secteurs d'activité et des victimes.

Découvrez le tableau complet de la fuite de Pure Incubation, uniquement dans notre dernière note sur les menaces.

Cette étude se penche sur les conséquences des violations de données et examine la montée en puissance des acteurs de la menace à l'échelle mondiale, KryptonZambidans notre nouvelle note d'information sur les menaces. Soyez mieux équipés pour lutter contre les violations de données qui ciblent impitoyablement le plus grand nombre. Tous les profils et toutes les tailles d'entreprises sont aujourd'hui menacés - il n'y a pas d'exception.

Si vous n'êtes pas client de CybelAngel mais que vous souhaitez avoir une vue d'ensemble de cet acteur de la menace, vous pouvez obtenir l'accès à cette ressource en contactant notre équipe REACT à l'adresse suivante [email protected].

Suivez-nous sur les médias sociaux LinkedIn, Twitter/Xet Facebook.

Si vous ne voulez pas arrêter votre lecture, consultez notre dernière analyse sur le Soudan anonyme, '.Le chaos cybernétique du Soudan après l'arrestation par les Anonymous [Guide de la note sur les menaces].'