By using this site, you agree to the Privacy Policy and Terms of Use.
Accept
TechReport.grTechReport.grTechReport.gr
Search
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Reading: Οι χάκερ ισχυρίζονται ότι χάκαρε το Resecurity, η εταιρεία λέει ότι ήταν ένα honeypot
Share
Sign In
Notification Show More
Font ResizerAa
TechReport.grTechReport.gr
Font ResizerAa
Search
Have an existing account? Sign In
Follow US
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
TechReport.gr > Security > Οι χάκερ ισχυρίζονται ότι χάκαρε το Resecurity, η εταιρεία λέει ότι ήταν ένα honeypot
Security

Οι χάκερ ισχυρίζονται ότι χάκαρε το Resecurity, η εταιρεία λέει ότι ήταν ένα honeypot

Marizas Dimitris
Last updated: 4 Ιανουαρίου 2026 00:53
Marizas Dimitris
Share
Η ShinyHunters ισχυρίζεται ότι έχει χακάρει το Resecurity, η εταιρεία λέει ότι είναι ένα honeypot
Η ShinyHunters ισχυρίζεται ότι έχει χακάρει το Resecurity, η εταιρεία λέει ότι είναι ένα honeypot
SHARE


Ενημέρωση: Το άρθρο ενημερώθηκε για να αντικατοπτρίζει ότι οι ShinyHunters λένε ότι δεν συμμετείχαν σε αυτή τη δραστηριότητα. Ενημερώσαμε την ιστορία και τον τίτλο μας.

Οι δράστες απειλών που σχετίζονται με τους “Scattered Lapsus$ Hunters” (SLH) ισχυρίζονται ότι παραβίασαν τα συστήματα της εταιρείας κυβερνοασφάλειας Resecurity και έκλεψαν εσωτερικά δεδομένα, ενώ η Resecurity λέει ότι οι επιτιθέμενοι είχαν πρόσβαση μόνο σε ένα σκόπιμα αναπτυγμένο honeypot που περιείχε ψεύτικες πληροφορίες που χρησιμοποιούνται για την παρακολούθηση της δραστηριότητάς τους.

Σήμερα, οι φορείς απειλών δημοσίευσαν στιγμιότυπα οθόνης στο Telegram για την υποτιθέμενη παραβίαση, ισχυριζόμενοι ότι έκλεψαν δεδομένα εργαζομένων, εσωτερικές επικοινωνίες, αναφορές πληροφοριών απειλών και πληροφορίες πελατών.

Wiz

«Θα θέλαμε να ανακοινώσουμε ότι αποκτήσαμε πλήρη πρόσβαση στα συστήματα REsecurity», έγραψε η ομάδα στο Telegram, υποστηρίζοντας ότι έχει κλέψει «όλες τις εσωτερικές συνομιλίες και αρχεία καταγραφής», «πλήρη δεδομένα εργαζομένων», «αναφορές που σχετίζονται με απειλές» και «πλήρη λίστα πελατών με λεπτομέρειες».

Μέρος της ανάρτησης στο Telegram από τους ηθοποιούς απειλών
Μέρος της ανάρτησης στο Telegram από τους ηθοποιούς απειλών
Πηγή: BleepingComputer

Ως απόδειξη των ισχυρισμών τους, οι ηθοποιοί απειλών δημοσίευσαν στιγμιότυπα οθόνης που ισχυρίζονται ότι είχαν κλαπεί από το Resecurity, συμπεριλαμβανομένου αυτού που φαίνεται να είναι ένα παράδειγμα συνεργασίας με το Mattermost που δείχνει επικοινωνίες μεταξύ υπαλλήλων του Resecurity και προσωπικού του Pastebin σχετικά με κακόβουλο περιεχόμενο που φιλοξενείται στην πλατφόρμα κοινής χρήσης κειμένου.

Οι ηθοποιοί απειλών, που αυτοαποκαλούνται “Scattered Lapsus$ Hunters” λόγω της υποτιθέμενης αλληλοεπικάλυψης μεταξύ των πρωταγωνιστών απειλών ShinyHunters, Lapsus$ και Scattered Spider, είπαν ότι η επίθεση ήταν αντίποινα για τις συνεχιζόμενες προσπάθειες της Resecurity να δημιουργήσει κοινωνικά την ομάδα και να μάθει περισσότερα για τις δραστηριότητές της.

Οι παράγοντες της απειλής λένε ότι οι υπάλληλοι του Resecurity προσποιήθηκαν ότι ήταν αγοραστές κατά την πώληση μιας υποτιθέμενης βάσης δεδομένων του χρηματοπιστωτικού συστήματος του Βιετνάμ, αναζητώντας δωρεάν δείγματα και πρόσθετες πληροφορίες.

Μετά τη δημοσίευση αυτού του άρθρου, ο εκπρόσωπος του ShinyHunters είπε στο BleepingComputer ότι δεν συμμετείχαν σε αυτή τη δραστηριότητα. Ενώ οι ShinyHunters ισχυρίζονταν πάντα ότι ήταν μέρος των Scattered Lapsus$ Hunters, δηλώνουν ότι δεν συμμετείχαν σε αυτήν την επίθεση.

Έχουμε ενημερώσει το άρθρο μας με αυτές τις πληροφορίες.

Εάν έχετε οποιαδήποτε πληροφορία σχετικά με αυτό το περιστατικό ή άλλες άγνωστες επιθέσεις, μπορείτε να επικοινωνήσετε μαζί μας εμπιστευτικά μέσω του Signal στο 646-961-3731 ή στο [email protected].

Το Resecurity λέει ότι ήταν ένα honeypot

Η Resecurity αμφισβητεί τους ισχυρισμούς του παράγοντα απειλών, δηλώνοντας ότι τα φερόμενα παραβιασμένα συστήματα δεν αποτελούν μέρος της νόμιμης υποδομής παραγωγής της, αλλά αντιθέτως ήταν ένα honeypot σχεδιασμένο για να προσελκύει και να παρακολουθεί τους παράγοντες της απειλής.

Αφού η BleepingComputer επικοινώνησε με την Resecurity σχετικά με την αξίωση, μοιράστηκαν μια αναφορά δημοσιεύθηκε στις 24 Δεκεμβρίου, όπου η εταιρεία λέει ότι εντόπισε για πρώτη φορά έναν παράγοντα απειλής που διερεύνησε τα δημόσια εκτεθειμένα συστήματά τους στις 21 Νοεμβρίου 2025.

Η εταιρεία λέει ότι η ομάδα DFIR της εντόπισε νωρίς δείκτες αναγνώρισης και κατέγραψε πολλαπλές διευθύνσεις IP που συνδέονται με τον ηθοποιό, συμπεριλαμβανομένων εκείνων που προέρχονται από την Αίγυπτο και τις υπηρεσίες VPN Mullvad.

Η Resecurity είπε ότι απάντησε αναπτύσσοντας έναν λογαριασμό “honeypot” σε ένα απομονωμένο περιβάλλον που επέτρεπε στον παράγοντα απειλής να συνδεθεί και να αλληλεπιδράσει με συστήματα που περιείχαν πλαστά δεδομένα εργαζομένων, πελατών και πληρωμών ενώ παρακολουθούνταν από τους ερευνητές.

Το honeypot είναι ένα εσκεμμένα εκτεθειμένο, παρακολουθούμενο σύστημα ή λογαριασμός που έχει σχεδιαστεί για να παρασύρει τους επιτιθέμενους, επιτρέποντάς τους να παρατηρούνται και να αναλύονται και να συλλέγουν πληροφορίες σχετικά με τη δραστηριότητά τους χωρίς να διακινδυνεύουν πραγματικά δεδομένα ή υποδομές.

Η εταιρεία λέει ότι συμπλήρωσε το honeypot με συνθετικά σύνολα δεδομένων που έχουν σχεδιαστεί για να μοιάζουν πολύ με τα πραγματικά επιχειρηματικά δεδομένα. Αυτές περιελάμβαναν περισσότερες από 28.000 συνθετικές εγγραφές καταναλωτών και περισσότερες από 190.000 συνθετικές εγγραφές συναλλαγών πληρωμής, και οι δύο δημιουργημένες από την επίσημη μορφή API της Stripe.

Σύμφωνα με το Resecurity, ο παράγοντας της απειλής άρχισε να προσπαθεί να αυτοματοποιήσει τη διείσδυση δεδομένων τον Δεκέμβριο, δημιουργώντας περισσότερα από 188.000 αιτήματα μεταξύ 12 Δεκεμβρίου και 24 Δεκεμβρίου, ενώ χρησιμοποιούσε μεγάλο αριθμό οικιακών διευθύνσεων IP μεσολάβησης.

Κατά τη διάρκεια αυτής της δραστηριότητας, η εταιρεία λέει ότι συνέλεξε τηλεμετρία σχετικά με τις τακτικές, τις τεχνικές και την υποδομή του εισβολέα.

Δραστηριότητα παρακολούθησης ασφάλειας στο honeypot
Δραστηριότητα παρακολούθησης ασφάλειας στο honeypot
Πηγή: Resecurity

Η Resecurity ισχυρίζεται ότι ο εισβολέας εξέθεσε για λίγο επιβεβαιωμένες διευθύνσεις IP σε πολλές περιπτώσεις λόγω αποτυχιών σύνδεσης διακομιστή μεσολάβησης και ότι η πληροφορία αναφέρθηκε στις αρχές επιβολής του νόμου.

Μετά την παρατήρηση πρόσθετης δραστηριότητας, η Resecurity λέει ότι πρόσθεσε περαιτέρω ψεύτικα σύνολα δεδομένων για να μελετήσει τη συμπεριφορά του εισβολέα, γεγονός που οδήγησε σε πρόσθετες αποτυχίες του OPSEC και βοήθησε να περιορίσει την υποδομή του παράγοντα απειλής.
Η εταιρεία λέει ότι αργότερα εντόπισε διακομιστές που χρησιμοποιούνται για την αυτοματοποίηση της επίθεσης μέσω οικιακών πληρεξούσιων και μοιράστηκε τις πληροφορίες και με τις αρχές επιβολής του νόμου.

“Μόλις ο ηθοποιός εντοπίστηκε χρησιμοποιώντας τις διαθέσιμες πληροφορίες δικτύου και χρονικές σημάνσεις, ένας ξένος οργανισμός επιβολής του νόμου, συνεργάτης του Resecurity, εξέδωσε αίτημα κλήτευσης σχετικά με τον παράγοντα απειλής”, λέει η Resecurity.

Μέχρι τη στιγμή που γράφονται αυτές οι γραμμές, οι παράγοντες της απειλής δεν έχουν παράσχει περαιτέρω αποδεικτικά στοιχεία, δημοσίευσαν μόνο μια νέα ανάρτηση στο Telegram αναφέροντας ότι περισσότερες πληροφορίες θα έρθουν σύντομα.

“Ωραίος έλεγχος ζημιών Resecurity. Περισσότερες πληροφορίες προσεχώς!” αναφέρει μια ανάρτηση στο Telegram.


Wiz

Καθώς το MCP (Model Context Protocol) γίνεται το πρότυπο για τη σύνδεση LLM με εργαλεία και δεδομένα, οι ομάδες ασφαλείας προχωρούν γρήγορα για να διατηρήσουν αυτές τις νέες υπηρεσίες ασφαλείς.

Αυτό το δωρεάν φύλλο εξαπάτησης περιγράφει 7 βέλτιστες πρακτικές που μπορείτε να αρχίσετε να χρησιμοποιείτε σήμερα.



VIA: bleepingcomputer.com

Νέες επιθέσεις ψεκασμού κωδικών πρόσβασης στοχεύουν τις πύλες VPN της Cisco, PAN
Λογαριασμοί Microsoft 365 στοχευμένοι στο κύμα επιθέσεων ηλεκτρονικού “ψαρέματος” του OAuth
Το κιτ Sneaky2FA PhaaS χρησιμοποιεί τώρα την επίθεση των redteamers Browser-in-the-Browser
Η εταιρεία κυβερνοασφάλειας Deepwatch απολύει δεκάδες, επικαλούμενη κίνηση για την «επιτάχυνση» των επενδύσεων σε τεχνητή νοημοσύνη
Το κακόβουλο λογισμικό Cellik Android δημιουργεί κακόβουλες εκδόσεις από εφαρμογές Google Play
TAGGED:HoneypotΚυβερνοασφάλειαΠαραβίαση δεδομένωνΣκόρπιοι Lapsus$ Κυνηγοί

Sign Up For Daily Newsletter

Be keep up! Get the latest breaking news delivered straight to your inbox.
[mc4wp_form]
By signing up, you agree to our Terms of Use and acknowledge the data practices in our Privacy Policy. You may unsubscribe at any time.
Share This Article
Facebook Copy Link Print
Share
ByMarizas Dimitris
Follow:
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
Previous Article Ο εκπληκτικός τρόπος που το Deadwood ζωντανεύει τις ορχιδέες Ο εκπληκτικός τρόπος που το Deadwood ζωντανεύει τις ορχιδέες
Δεν υπάρχουν Σχόλια

Αφήστε μια απάντηση Ακύρωση απάντησης

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Stay Connected

248.1KLike
69.1KFollow
134KPin
54.3KFollow
banner banner
Create an Amazing Newspaper
Discover thousands of options, easy to customize layouts, one-click to import demo and much more.
Learn More

Latest News

Ο εκπληκτικός τρόπος που το Deadwood ζωντανεύει τις ορχιδέες
Ο εκπληκτικός τρόπος που το Deadwood ζωντανεύει τις ορχιδέες
Health Science
Δείτε τι σημαίνει στην πραγματικότητα η «Αναβάθμιση» για την Smart TV σας
Δείτε τι σημαίνει στην πραγματικότητα η «Αναβάθμιση» για την Smart TV σας
Technology
Οι κάτοικοι της Καλιφόρνια μπορούν να χρησιμοποιήσουν ένα νέο εργαλείο για να απαιτήσουν από τους μεσίτες να διαγράψουν τα προσωπικά τους δεδομένα
Οι κάτοικοι της Καλιφόρνια μπορούν να χρησιμοποιήσουν ένα νέο εργαλείο για να απαιτήσουν από τους μεσίτες να διαγράψουν τα προσωπικά τους δεδομένα
Technology
Ανακαλύψτε τα 5 Σοβαρότερα Λάθη που Κάνετε με τη Χλωρίνη στο Μπάνιο – Το Pro Cleaner Ξέρει!
Ανακαλύψτε τα 5 Σοβαρότερα Λάθη που Κάνετε με τη Χλωρίνη στο Μπάνιο – Το Pro Cleaner Ξέρει!
Android Phones Technology

You Might also Like

Security

Ρεκόρ επίθεσης DDoS 15 Tbps από 500.000+ συσκευές Επισκέψεις στο Azure Network

Marizas Dimitris
Marizas Dimitris
3 Min Read
Security

Οι χάκερ αξιοποιούν τις προσκλήσεις ενοικιαστών της Microsoft Entra για να ξεκινήσουν τις επιθέσεις TOAD

Marizas Dimitris
Marizas Dimitris
3 Min Read
Το OpenAI λέει ότι τα προγράμματα περιήγησης AI μπορεί πάντα να είναι ευάλωτα σε επιθέσεις έγχυσης
Technology

Το OpenAI λέει ότι τα προγράμματα περιήγησης AI μπορεί πάντα να είναι ευάλωτα σε επιθέσεις έγχυσης

Marizas Dimitris
Marizas Dimitris
8 Min Read
//

We influence 20 million users and is the number one business and technology news network on the planet

Quick Link

  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
  • Blog
  • My Bookmarks
  • Customize Interests
  • Home Technology
  • Contact
  • Technology Home 2
  • Technology Home 3
  • Technology Home 4
  • Technology Home 5

Support

  • Home
  • Πολιτική απορρήτου
  • Σχετικά με εμάς
  • Contact With TechReport
  • Greek Live Channels IPTV 2025

Sign Up for Our Newsletter

Subscribe to our newsletter to get our newest articles instantly!

[mc4wp_form id=”1616″]

TechReport.grTechReport.gr
Follow US
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Join Us!
Subscribe to our newsletter and never miss our latest news, podcasts etc..
[mc4wp_form]
Zero spam, Unsubscribe at any time.
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?