#mandiant

Tommy Kavanaghancatdubh@mastodon.ie
2026-02-11

In #cyber I dug into why and where particular naming conventions of threat actors originate.#UNC in particular. Mundane as it may be, TLDR:

#Mandiant assigns numbered acronyms in three categories, APT, FIN, and UNC, resulting in APT names like FIN7. Other companies using a similar system include Proofpoint (TA) and IBM (ITG and Hive).

Others do their own things too.

From: Advanced Persistent Threat (naming) en.wikipedia.org/wiki/Advanced

AllAboutSecurityallaboutsecurity
2026-02-10

UNC1069: Nordkoreanische Hacker setzen auf KI-gestützte Angriffe gegen Finanzbranche

Angriffskampagne mit sieben Malware-Familien

all-about-security.de/unc1069-

2026-02-10

Senator says #ATT , #Verizon blocking release of #SaltTyphoon #security assessment reports-Reuters

Dem Sen #Cantwell said Verizon & AT&T are blocking release of key docs about an alleged massive #Chinese #spying operation that infiltrated US #telecom networks known as Salt Typhoon & wants their CEOs to appear before Congress to answer questions

Cantwell asked both companies to turn over security assessments conducted by Alphabet #cybersecurity unit #Mandiant
#privacy

reuters.com/business/media-tel

Google open sourced their Salesforce Aura auditor and I'm not usually giddy when Big Tech drops crumbs but I have been trying to build this for a couple of years now and THANK GOD I can stop.

cloud.google.com/blog/topics/t

#salesforce #mandiant

eicker.news ᳇ tech newstechnews@eicker.news
2025-11-22

#Hackers stole data from over 200 companies’ #Salesforce instances via #Gainsight apps. The Scattered Lapsus$ Hunters group, including ShinyHunters, claimed responsibility, citing a previous breach of Salesloft Drift authentication tokens. Gainsight is working with #Google’s #Mandiant to investigate, asserting the breach originated from external. techcrunch.com/2025/11/21/goog #tech #media #news

2025-11-21

SonicWall acts after backup breach as state actors target cloud files

SonicWall has concluded an investigation into a security incident involving the unauthorised access of backup firewall configuration files…
#NewsBeep #News #Headlines #APISecurity #ChiefInformationOfficer(CIO) #DisasterRecovery(DR) #Firewalls #Latvia #LV #Mandiant #NetworkSecurity #Ransomware #SecurebyDesign #SecurityOperations #SonicWALL #Threatactors
newsbeep.com/262939/

2025-10-31

VirusTotal – nowy model współpracy, łatwiejszy dostęp do platformy

VirusTotal, to platforma, której nie trzeba przedstawiać Czytelnikom sekuraka. Ten należący do firmy Google serwis pozwala skanować przesyłane do niego pliki korzystając z wielu silników antywirusowych. Dodatkowo przesyłane na platformę pliki wykorzystywane są do dalszych analiz przez osoby badające złośliwe oprogramowanie. Od teraz dostęp do tego olbrzymiego repozytorium ze złośliwym...

#WBiegu #Antivirus #Antywirus #Google #Malware #Mandiant #VirusTotal

sekurak.pl/virustotal-nowy-mod

2025-10-09

#Salesforce says it won’t pay #extortion demand in 1 billion records #breach

The threat group behind the campaign is calling itself #ScatteredLAPSUS$ Hunters, a mashup of three prolific data-extortion actors: #ScatteredSpider , #LAPSuS$ , and #ShinyHunters. #Mandiant, meanwhile, tracks the group as #UNC6040, because the researchers so far have been unable to positively identify the connections.
#privacy #security

arstechnica.com/security/2025/

2025-10-03

Alert: a group claiming ties to Cl0p is sending extortion emails to Oracle E-Business Suite users. Mandiant and Google’s threat teams are investigating.

Read: hackread.com/cl0p-extort-oracl

#OracleEBS #Cybersecurity #Ransomware #Cl0p #Mandiant #Google

2025-10-02

📢 Campagne d’extorsion: des dirigeants ciblés par emails évoquant un vol sur Oracle E‑Business Suite
📝 Selon BleepingComputer, Mandiant et Google suiv...
📖 cyberveille : cyberveille.ch/posts/2025-10-0
🌐 source : bleepingcomputer.com/news/secu
#Mandiant #Oracle_E_Business_Suite #Cyberveille

Benjamin Carr, Ph.D. 👨🏻‍💻🧬BenjaminHCCarr@hachyderm.io
2025-09-24

#Google warns #China-linked spies lurking in 'numerous' #enterprises
Since March, Google's #Mandiant #incidentresponse team have responded to these #UNC5221-related break-ins across legal, Software as a Service (SaaS) providers, Business Process Outsourcers (BPOs), and technology companies. They were fount to deploy #backdoors, providing access for their long-term IP and other sensitive data stealing missions, all the while remaining undetected on average for 393 days!
theregister.com/2025/09/24/goo

2025-09-10

Sztuczna inteligencja jako broń i tarcza. Google Cloud prognozuje największe cyberzagrożenia na 2025 rok

W najnowszym raporcie „Cybersecurity Forecast 2025”, eksperci z Google Cloud, Mandiant i VirusTotal kreślą obraz cyfrowego świata, w którym sztuczna inteligencja odgrywa kluczową, dwojaką rolę.

Staje się ona najpotężniejszym narzędziem w rękach cyberprzestępców, ale jednocześnie stanowi fundament nowoczesnej obrony. Analiza wskazuje na cztery główne obszary, które zdefiniują krajobraz cyberbezpieczeństwa w nadchodzącym roku: wszechobecność AI, geopolityczne napięcia, globalne zagrożenia dla firm i obywateli oraz technologiczną ewolucję samego pola walki.

Najbliższy rok według Google Cloud przyniesie eskalację złożoności cyberzagrożeń, a kluczem do przetrwania będzie proaktywne podejście, inwestycje w nowoczesne technologie i stałe monitorowanie globalnego krajobrazu. Jak stwierdził Phil Venables, CISO w Google Cloud, „2025 będzie rokiem, w którym AI przejdzie od projektów pilotażowych do wdrożeń na dużą skalę”. Przyjrzyjmy się szczegółowo, co to oznacza dla naszego bezpieczeństwa.

Już ponad połowa firm korzysta z agentów AI. Raport Google Cloud pokazuje, gdzie zwrot z inwestycji jest największy

Sztuczna inteligencja – największy sojusznik i najgroźniejsza broń

Raport nie pozostawia złudzeń: sztuczna inteligencja to technologia o dwóch obliczach. Z jednej strony, demokratyzuje i wzmacnia obronę, z drugiej – dostarcza atakującym narzędzi o niespotykanej dotąd skuteczności.

AI w rękach atakujących: przestępcy już teraz wykorzystują duże modele językowe (LLM) do tworzenia bezbłędnych językowo i wysoce spersonalizowanych kampanii phishingowych. W 2025 roku ten trend przybierze na sile, a odróżnienie fałszywej wiadomości od prawdziwej stanie się jeszcze trudniejsze. Równie niepokojący jest rozwój technologii deepfake, która będzie masowo wykorzystywana do kradzieży tożsamości, oszustw finansowych i przełamywania zabezpieczeń biometrycznych.

AI w służbie obrońców: na szczęście, AI to także potężna tarcza. Automatyzuje ona żmudne procesy analizy logów i danych, pozwalając analitykom skupić się na najpoważniejszych incydentach. Jak czytamy w raporcie, wchodzimy w erę „półautonomicznych operacji bezpieczeństwa” (semi-autonomous security operations), gdzie AI inteligentnie filtruje i priorytetyzuje alerty, a człowiek zachowuje kontrolę nad ostatecznymi decyzjami, znacząco przyspieszając czas reakcji.

Geopolityczna „wielka czwórka” i jej cele

Cyberprzestrzeń od dawna jest polem rywalizacji mocarstw. Eksperci z Mandiant wskazują na czterech głównych państwowych graczy, których działania będą kształtować globalny krajobraz zagrożeń w najbliższym czasie.

Rosja: jej aktywność pozostanie skoncentrowana na celach związanych z konfliktem w Ukrainie. Spodziewane są dalsze ataki na infrastrukturę krytyczną, a także na urządzenia mobilne żołnierzy. Ponadto, Rosja będzie prowadzić globalne operacje dezinformacyjne, m.in. w kontekście Igrzysk Olimpijskich.

Chiny: chińskie grupy hakerskie będą kontynuować strategię długoterminowych, ukrytych włamań. Ich celem jest głęboka i niezauważona infiltracja sieci rządowych i korporacyjnych. Prognoza Google Cloud podkreśla, że będziemy odkrywać włamania, których chińskie grupy dokonały nawet kilka lat wcześniej.

Iran: działania tego kraju będą napędzane głównie przez napięcia na Bliskim Wschodzie. Irańskie grupy skupią się na szpiegostwie, niszczących atakach na infrastrukturę wrogich państw oraz na monitorowaniu i uciszaniu krajowej opozycji.

Korea Północna: główną motywacją północnokoreańskich hakerów pozostaną potrzeby ekonomiczne reżimu. Należy spodziewać się kolejnych, wyrafinowanych ataków na giełdy kryptowalut, a także kontynuacji programu infiltracji zachodnich firm technologicznych poprzez podstawionych pracowników IT.

Globalne zagrożenia, które dotkną każdego

Oprócz działań państwowych, raport wskazuje na trendy w cyberprzestępczości, które będą miały bezpośredni wpływ na firmy i zwykłych użytkowników na całym świecie.

Ransomware i wieloaspektowe wymuszenia: ataki szyfrujące dane pozostaną najbardziej destrukcyjnym rodzajem cyberprzestępczości. Coraz częściej ich celem będzie infrastruktura krytyczna, zwłaszcza sektor opieki zdrowotnej, gdzie paraliż systemów informatycznych stanowi bezpośrednie zagrożenie dla życia.

Infostealery (złodzieje informacji): rośnie znaczenie złośliwego oprogramowania kradnącego zapisane w przeglądarkach hasła i dane logowania. To właśnie infostealery stają się główną bramą do dalszych, poważnych włamań do sieci korporacyjnych, szczególnie tam, gdzie nie jest rygorystycznie egzekwowane uwierzytelnianie wieloskładnikowe (MFA).

Demokratyzacja cyberataków: dostępność zaawansowanych narzędzi w modelu subskrypcyjnym (np. phishing-as-a-service) znacząco obniża próg wejścia dla mniej wykwalifikowanych przestępców. Skutkiem tego będzie wzrost ogólnej liczby i częstotliwości ataków.

Ewolucja pola bitwy – od chmury po kryptografię kwantową

Na koniec, eksperci Google Cloud zwracają uwagę na zmiany technologiczne, które redefiniują zasady gry w cyberbezpieczeństwie.

Coraz szybsze wykorzystywanie luk: czas od publicznego ujawnienia luki w oprogramowaniu do jej masowego wykorzystania przez hakerów skrócił się z 32 do zaledwie 5 dni. Wymusza to na firmach błyskawiczną reakcję i wdrożenie polityki natychmiastowego instalowania aktualizacji bezpieczeństwa.

Bezpieczeństwo chmury w centrum uwagi: migracja do chmury trwa, a wraz z nią rośnie ryzyko związane z błędnymi konfiguracjami. Nowe regulacje, takie jak dyrektywa NIS2 w Europie, nałożą na firmy i dostawców usług chmurowych znacznie surowsze wymogi w zakresie bezpieczeństwa.

Początek ery postkwantowej: raport jasno stwierdza, że choć w 2025 roku komputery kwantowe nie złamią masowo obecnych szyfrów, to organizacje muszą już teraz rozpocząć planowanie migracji do standardów kryptografii odpornej na ataki kwantowe (PQC). Dane wykradzione dzisiaj mogą bowiem zostać odszyfrowane w przyszłości.

Grupa Eurocash i Google Cloud Polska rozpoczynają strategiczną współpracę. Czas na cyfrową transformację handlu

#chiny #cyberbezpieczeństwo #cyberwojna #deepfake #GoogleCloud #Infostealer #kryptografiaKwantowa #Mandiant #news #NIS2 #phishing #prognoza2025 #ransomware #Rosja #sztucznaInteligencja

Google Cloud
Security Landsecurityland
2025-09-07

In 2025, UNC6395 struck Salesloft’s Drift, exposing Salesforce data and Google Workspace emails. From malicious IPs to SOQL queries, learn how this stealth attack unfolded and get Mandiant-backed strategies to lock down your integrations. Protect your business—read the full story now.

Read More: security.land/unc6395-stealth-

Salesforce

Client Info

Server: https://mastodon.social
Version: 2025.07
Repository: https://github.com/cyevgeniy/lmst