By using this site, you agree to the Privacy Policy and Terms of Use.
Accept
TechReport.grTechReport.grTechReport.gr
Search
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Reading: Η ShinyHunters ισχυρίζεται ότι έχει χακάρει το Resecurity, η εταιρεία λέει ότι είναι ένα honeypot
Share
Sign In
Notification Show More
Font ResizerAa
TechReport.grTechReport.gr
Font ResizerAa
Search
Have an existing account? Sign In
Follow US
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
TechReport.gr > Security > Η ShinyHunters ισχυρίζεται ότι έχει χακάρει το Resecurity, η εταιρεία λέει ότι είναι ένα honeypot
Security

Η ShinyHunters ισχυρίζεται ότι έχει χακάρει το Resecurity, η εταιρεία λέει ότι είναι ένα honeypot

Marizas Dimitris
Last updated: 3 Ιανουαρίου 2026 23:01
Marizas Dimitris
Share
Η ShinyHunters ισχυρίζεται ότι έχει χακάρει το Resecurity, η εταιρεία λέει ότι είναι ένα honeypot
Η ShinyHunters ισχυρίζεται ότι έχει χακάρει το Resecurity, η εταιρεία λέει ότι είναι ένα honeypot
SHARE


Η ομάδα χάκερ ShinyHunters ισχυρίζεται ότι παραβίασε τα συστήματα της εταιρείας κυβερνοασφάλειας Resecurity και έκλεψε εσωτερικά δεδομένα, ενώ η Resecurity λέει ότι οι εισβολείς είχαν πρόσβαση μόνο σε ένα σκόπιμα αναπτυγμένο honeypot που περιείχε πλαστές πληροφορίες που χρησιμοποιούνται για την παρακολούθηση της δραστηριότητάς τους.

Σήμερα, οι ηθοποιοί των απειλών δημοσίευσαν στιγμιότυπα οθόνης στο Telegram για την υποτιθέμενη παραβίαση, ισχυριζόμενοι ότι έχουν κλέψει δεδομένα υπαλλήλων, εσωτερικές επικοινωνίες, αναφορές πληροφοριών απειλών και πληροφορίες πελατών.

«Θα θέλαμε να ανακοινώσουμε ότι αποκτήσαμε πλήρη πρόσβαση στα συστήματα REsecurity», έγραψε η ομάδα στο Telegram, υποστηρίζοντας ότι έχει κλέψει «όλες τις εσωτερικές συνομιλίες και αρχεία καταγραφής», «πλήρη δεδομένα εργαζομένων», «αναφορές που σχετίζονται με απειλές» και «πλήρη λίστα πελατών με λεπτομέρειες».

Wiz
Μέρος της ανάρτησης στο Telegram από τους ηθοποιούς απειλών
Μέρος της ανάρτησης στο Telegram από τους ηθοποιούς απειλών
Πηγή: BleepingComputer

Ως απόδειξη των ισχυρισμών τους, οι ηθοποιοί απειλών δημοσίευσαν στιγμιότυπα οθόνης που ισχυρίζονται ότι είχαν κλαπεί από το Resecurity, συμπεριλαμβανομένου αυτού που φαίνεται να είναι ένα παράδειγμα συνεργασίας με το Mattermost που δείχνει επικοινωνίες μεταξύ υπαλλήλων του Resecurity και προσωπικού του Pastebin σχετικά με κακόβουλο περιεχόμενο που φιλοξενείται στην πλατφόρμα κοινής χρήσης κειμένου.

Οι ηθοποιοί απειλών, που αυτοαποκαλούνται “Scattered Lapsus$ Hunters” λόγω της υποτιθέμενης αλληλοεπικάλυψης μεταξύ των πρωταγωνιστών απειλών ShinyHunters, Lapsus$ και Scattered Spider, είπαν ότι η επίθεση ήταν αντίποινα για τις συνεχιζόμενες προσπάθειες της Resecurity να δημιουργήσει κοινωνικά την ομάδα και να μάθει περισσότερα για τις δραστηριότητές της.

Η ShinyHunters λέει ότι οι υπάλληλοι του Resecurity προσποιήθηκαν ότι ήταν αγοραστές κατά την πώληση μιας υποτιθέμενης βάσης δεδομένων του χρηματοπιστωτικού συστήματος του Βιετνάμ, αναζητώντας δωρεάν δείγματα και πρόσθετες πληροφορίες.

Εάν έχετε οποιαδήποτε πληροφορία σχετικά με αυτό το περιστατικό ή άλλες άγνωστες επιθέσεις, μπορείτε να επικοινωνήσετε μαζί μας εμπιστευτικά μέσω του Signal στο 646-961-3731 ή στο [email protected].

Το Resecurity λέει ότι ήταν ένα honeypot

Η Security αμφισβητεί τους ισχυρισμούς της ShinyHunters, δηλώνοντας ότι τα φερόμενα παραβιασμένα συστήματα δεν αποτελούν μέρος της νόμιμης υποδομής παραγωγής της, αλλά αντιθέτως ήταν ένα honeypot σχεδιασμένο για να προσελκύει και να παρακολουθεί τους παράγοντες της απειλής.

Αφού η BleepingComputer επικοινώνησε με την Resecurity σχετικά με την αξίωση, μοιράστηκαν μια αναφορά δημοσιεύθηκε στις 24 Δεκεμβρίου, όπου η εταιρεία λέει ότι εντόπισε για πρώτη φορά έναν παράγοντα απειλής που διερεύνησε τα δημόσια εκτεθειμένα συστήματά τους στις 21 Νοεμβρίου 2025.

Η εταιρεία λέει ότι η ομάδα DFIR της εντόπισε νωρίς δείκτες αναγνώρισης και κατέγραψε πολλαπλές διευθύνσεις IP που συνδέονται με τον ηθοποιό, συμπεριλαμβανομένων εκείνων που προέρχονται από την Αίγυπτο και τις υπηρεσίες VPN Mullvad.

Η Resecurity είπε ότι απάντησε αναπτύσσοντας έναν λογαριασμό “honeypot” σε ένα απομονωμένο περιβάλλον που επέτρεπε στον παράγοντα απειλής να συνδεθεί και να αλληλεπιδράσει με συστήματα που περιείχαν πλαστά δεδομένα εργαζομένων, πελατών και πληρωμών ενώ παρακολουθούνταν από τους ερευνητές.

Το honeypot είναι ένα εσκεμμένα εκτεθειμένο, παρακολουθούμενο σύστημα ή λογαριασμός που έχει σχεδιαστεί για να παρασύρει τους επιτιθέμενους, επιτρέποντάς τους να παρατηρούνται και να αναλύονται και να συλλέγουν πληροφορίες σχετικά με τη δραστηριότητά τους χωρίς να διακινδυνεύουν πραγματικά δεδομένα ή υποδομές.

Η εταιρεία λέει ότι συμπλήρωσε το honeypot με συνθετικά σύνολα δεδομένων που έχουν σχεδιαστεί για να μοιάζουν πολύ με τα πραγματικά επιχειρηματικά δεδομένα. Αυτές περιελάμβαναν περισσότερες από 28.000 συνθετικές εγγραφές καταναλωτών και περισσότερες από 190.000 συνθετικές εγγραφές συναλλαγών πληρωμής, και οι δύο δημιουργημένες από την επίσημη μορφή API της Stripe.

Σύμφωνα με το Resecurity, ο παράγοντας της απειλής άρχισε να προσπαθεί να αυτοματοποιήσει τη διείσδυση δεδομένων τον Δεκέμβριο, δημιουργώντας περισσότερα από 188.000 αιτήματα μεταξύ 12 Δεκεμβρίου και 24 Δεκεμβρίου, ενώ χρησιμοποιούσε μεγάλο αριθμό οικιακών διευθύνσεων IP μεσολάβησης.

Κατά τη διάρκεια αυτής της δραστηριότητας, η εταιρεία λέει ότι συνέλεξε τηλεμετρία σχετικά με τις τακτικές, τις τεχνικές και την υποδομή του εισβολέα.

Δραστηριότητα παρακολούθησης ασφάλειας στο honeypot
Δραστηριότητα παρακολούθησης ασφάλειας στο honeypot
Πηγή: Resecurity

Η Resecurity ισχυρίζεται ότι ο εισβολέας εξέθεσε για λίγο επιβεβαιωμένες διευθύνσεις IP σε πολλές περιπτώσεις λόγω αποτυχιών σύνδεσης διακομιστή μεσολάβησης και ότι η πληροφορία αναφέρθηκε στις αρχές επιβολής του νόμου.

Μετά την παρατήρηση πρόσθετης δραστηριότητας, η Resecurity λέει ότι πρόσθεσε περαιτέρω ψεύτικα σύνολα δεδομένων για να μελετήσει τη συμπεριφορά του εισβολέα, γεγονός που οδήγησε σε πρόσθετες αποτυχίες του OPSEC και βοήθησε να περιορίσει την υποδομή του παράγοντα απειλής.
Η εταιρεία λέει ότι αργότερα εντόπισε διακομιστές που χρησιμοποιούνται για την αυτοματοποίηση της επίθεσης μέσω οικιακών πληρεξούσιων και μοιράστηκε τις πληροφορίες και με τις αρχές επιβολής του νόμου.

“Μόλις ο ηθοποιός εντοπίστηκε χρησιμοποιώντας τις διαθέσιμες πληροφορίες δικτύου και χρονικές σημάνσεις, ένας ξένος οργανισμός επιβολής του νόμου, συνεργάτης του Resecurity, εξέδωσε αίτημα κλήτευσης σχετικά με τον παράγοντα απειλής”, λέει η Resecurity.

Τη στιγμή της σύνταξης της παρούσας, η ShinyHunters δεν έχει παράσχει άλλα στοιχεία, μόνο δημοσίευσε μια νέα ανάρτηση στο Telegram δηλώνοντας ότι περισσότερες πληροφορίες θα έρθουν σύντομα.

“Ωραίος έλεγχος ζημιών Resecurity. Περισσότερες πληροφορίες έρχονται σύντομα!”, ανάρτησαν οι ηθοποιοί απειλών.


Wiz

Καθώς το MCP (Model Context Protocol) γίνεται το πρότυπο για τη σύνδεση LLM με εργαλεία και δεδομένα, οι ομάδες ασφαλείας προχωρούν γρήγορα για να διατηρήσουν αυτές τις νέες υπηρεσίες ασφαλείς.

Αυτό το δωρεάν φύλλο εξαπάτησης περιγράφει 7 βέλτιστες πρακτικές που μπορείτε να αρχίσετε να χρησιμοποιείτε σήμερα.



VIA: bleepingcomputer.com

Η ASUS προειδοποιεί για κρίσιμο ελάττωμα παράκαμψης ελέγχου ταυτότητας στους δρομολογητές της σειράς DSL
Ο χάκερ Penn ισχυρίζεται ότι έχει κλέψει 1,2 εκατομμύρια αρχεία δωρητών για παραβίαση δεδομένων
Νέα καμπάνια Phantom Stealer έρχεται σε μηχανές Windows μέσω της τοποθέτησης ISO
Αποκλειστικός πάροχος ανταλλαγής 1 ιντσών κατά την κυκλοφορία για το Ledger Multisig
Ευπάθεια NVIDIA Isaac Lab Επιτρέπει στους εισβολείς να εκτελούν κακόβουλο κώδικα
TAGGED:HoneypotShiny HuntersΚυβερνοασφάλειαΠαραβίαση δεδομένωνΣκόρπιοι Lapsus$ Κυνηγοί

Sign Up For Daily Newsletter

Be keep up! Get the latest breaking news delivered straight to your inbox.
[mc4wp_form]
By signing up, you agree to our Terms of Use and acknowledge the data practices in our Privacy Policy. You may unsubscribe at any time.
Share This Article
Facebook Copy Link Print
Share
ByMarizas Dimitris
Follow:
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
Previous Article Πείτε αντίο στα ορυκτά καύσιμα με αυτήν την εναλλακτική λύση αερίου χωρίς πετρέλαιο Πείτε αντίο στα ορυκτά καύσιμα με αυτήν την εναλλακτική λύση αερίου χωρίς πετρέλαιο
Δεν υπάρχουν Σχόλια

Αφήστε μια απάντηση Ακύρωση απάντησης

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Stay Connected

248.1KLike
69.1KFollow
134KPin
54.3KFollow
banner banner
Create an Amazing Newspaper
Discover thousands of options, easy to customize layouts, one-click to import demo and much more.
Learn More

Latest News

Πείτε αντίο στα ορυκτά καύσιμα με αυτήν την εναλλακτική λύση αερίου χωρίς πετρέλαιο
Πείτε αντίο στα ορυκτά καύσιμα με αυτήν την εναλλακτική λύση αερίου χωρίς πετρέλαιο
Technology
Indie App Spotlight: Το "Backlot" είναι ο απόλυτος σύντροφός σας για την εύρεση τηλεοπτικών εκπομπών και ταινιών
Indie App Spotlight: Το “Backlot” είναι ο απόλυτος σύντροφός σας για την εύρεση τηλεοπτικών εκπομπών και ταινιών
Apple
Ανακαλύψαμε περισσότερα για το POCO M8: Το απίστευτο και προσιτό τηλέφωνο που θα σας κλέψει την καρδιά!
Ανακαλύψαμε περισσότερα για το POCO M8: Το απίστευτο και προσιτό τηλέφωνο που θα σας κλέψει την καρδιά!
Technology
Stranger Things 5: Ανακαλύψτε το απίστευτο φινάλε του Vecna που θα σας θυμίσει Darth Vader!
Stranger Things 5: Ανακαλύψτε το απίστευτο φινάλε του Vecna που θα σας θυμίσει Darth Vader!
Technology

You Might also Like

Security

Μετατρέψτε τη μετεγκατάσταση των Windows 11 σε ευκαιρία ασφάλειας

Marizas Dimitris
Marizas Dimitris
8 Min Read
Security

Ηθοποιοί απειλών που πρωτοστατούν σε ένα νέο επιχειρησιακό μοντέλο που συνδυάζει ψηφιακές και φυσικές απειλές

Marizas Dimitris
Marizas Dimitris
4 Min Read
Security

Η δημοφιλής βιβλιοθήκη JavaScript expr-eval είναι ευάλωτη σε ελάττωμα RCE

Marizas Dimitris
Marizas Dimitris
3 Min Read
//

We influence 20 million users and is the number one business and technology news network on the planet

Quick Link

  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
  • Blog
  • My Bookmarks
  • Customize Interests
  • Home Technology
  • Contact
  • Technology Home 2
  • Technology Home 3
  • Technology Home 4
  • Technology Home 5

Support

  • Home
  • Πολιτική απορρήτου
  • Σχετικά με εμάς
  • Contact With TechReport
  • Greek Live Channels IPTV 2025

Sign Up for Our Newsletter

Subscribe to our newsletter to get our newest articles instantly!

[mc4wp_form id=”1616″]

TechReport.grTechReport.gr
Follow US
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Join Us!
Subscribe to our newsletter and never miss our latest news, podcasts etc..
[mc4wp_form]
Zero spam, Unsubscribe at any time.
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?