By using this site, you agree to the Privacy Policy and Terms of Use.
Accept
TechReport.grTechReport.grTechReport.gr
Search
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Reading: Παγιδευμένοι χάκερ στο Honeypot του Resecurity κατά τη διάρκεια στοχευμένης επίθεσης στο δίκτυο εργαζομένων
Share
Sign In
Notification Show More
Font ResizerAa
TechReport.grTechReport.gr
Font ResizerAa
Search
Have an existing account? Sign In
Follow US
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
TechReport.gr > Security > Παγιδευμένοι χάκερ στο Honeypot του Resecurity κατά τη διάρκεια στοχευμένης επίθεσης στο δίκτυο εργαζομένων
Security

Παγιδευμένοι χάκερ στο Honeypot του Resecurity κατά τη διάρκεια στοχευμένης επίθεσης στο δίκτυο εργαζομένων

Marizas Dimitris
Last updated: 5 Ιανουαρίου 2026 04:48
Marizas Dimitris
Share
Παγιδευμένοι χάκερ στο Honeypot του Resecurity κατά τη διάρκεια στοχευμένης επίθεσης στο δίκτυο εργαζομένων
Παγιδευμένοι χάκερ στο Honeypot του Resecurity κατά τη διάρκεια στοχευμένης επίθεσης στο δίκτυο εργαζομένων
SHARE


Το Resecurity αναπτύσσει συνθετικά honeypots δεδομένων για να ξεπεράσει τους παράγοντες απειλών, μετατρέποντας την αναγνώριση σε αξιόπιστη ευφυΐα. Μια πρόσφατη επιχείρηση όχι μόνο παγίδευσε έναν χάκερ που συνδέεται με την Αίγυπτο, αλλά και εξαπάτησε την ομάδα ShinyHunters σε ψευδείς ισχυρισμούς παραβίασης.​

Η ασφάλεια έχει βελτιώσει τις τεχνολογίες εξαπάτησης για την αντικατασκοπεία, μιμούμενη εταιρικά περιβάλλοντα για να παρασύρει τους παράγοντες απειλών σε ελεγχόμενες παγίδες.

Αυτά βασίζονται σε παραδοσιακά honeypot, εσφαλμένες διαμορφωμένες υπηρεσίες ή ψευδείς πόρους που καταγράφουν παθητικά τους εισβολείς, τώρα τροφοδοτούμενοι από συνθετικά δεδομένα που δημιουργούνται από την τεχνητή νοημοσύνη και μοιάζουν με μοτίβα του πραγματικού κόσμου χωρίς να εκθέτουν ιδιόκτητες πληροφορίες. Τα δεδομένα που είχαν παραβιαστεί στο παρελθόν από πηγές σκοτεινού ιστού ενισχύουν τον ρεαλισμό, ξεγελώντας ακόμη και προχωρημένους παράγοντες που επικυρώνουν στόχους.​

Στις 21 Νοεμβρίου 2025, η ομάδα DFIR του Resecurity εντόπισε έναν παράγοντα απειλής να σαρώνει υπηρεσίες που αντιμετωπίζουν το κοινό αφού στόχευε έναν υπάλληλο χαμηλών προνομίων. Οι δείκτες περιλάμβαναν IP όπως 156.193.212.244 και 102.41.112.148 (Αίγυπτος), συν VPN 45.129.56.148 (Mullvad) και 185.253.118.70.

Οι ανταποκριτές ανέπτυξαν μια παγίδα με μέλι σε μια προσομοιωμένη εφαρμογή με συνθετικά σύνολα δεδομένων: 28.000 εγγραφές καταναλωτών (ονόματα χρηστών, email, πλαστά PII από λίστες συνδυασμού) και 190.000 συναλλαγές πληρωμής τύπου Stripe που δημιουργούνται μέσω εργαλείων όπως το SDV, το ΚΥΡΙΩΣ AI και το Faker. Ένας λογαριασμός δολώματος, “Mark Kelly”, τοποθετήθηκε στο Russian Marketplace για να προσελκύσει επιτιθέμενους.​

Οι χάκερ παγιδεύτηκαν το Honeypot
δίσκοι από το Honeypot

Ο ηθοποιός συνδέθηκε στο honeytrap, προκαλώντας πάνω από 188.000 αιτήματα από τις 12 έως τις 24 Δεκεμβρίου για να αφαιρέσουν δεδομένα μέσω προσαρμοσμένου αυτοματισμού και πληρεξούσιων κατοικιών.

Αυτό απέδωσε “δεδομένα κατάχρησης” για τακτικές, υποδομές και δελτία OPSEC, πραγματικές IP που διέρρευσαν κατά τη διάρκεια αστοχιών διακομιστή μεσολάβησης. Η ασφάλεια απέκλεισε τους πληρεξούσιους, αναγκάζοντας την επαναχρησιμοποίηση γνωστών οικοδεσποτών και κοινοποίησε τα ευρήματα με τις αρχές επιβολής του νόμου, με αποκορύφωμα την κλήτευση από το εξωτερικό.

Μεμονωμένα δόλώματα όπως το Office 365, τα VPN και μια παροπλισμένη παρουσία Mattermost με ψεύτικη φλυαρία του 2023 (έξι ομάδες, δημιουργημένη από τεχνητή νοημοσύνη μέσω OpenAI) αποδείχθηκαν ιδανικά για μιμητισμό υψηλής αξίας χωρίς κίνδυνο.

Οι ShinyHunters πιάστηκαν στην ενημέρωση

Μια ενημέρωση στις 3 Ιανουαρίου 2026 αποκάλυψε ότι οι ShinyHunters που είχαν προφίλ στο παρελθόν από το Resecurity έπεσαν στην ίδια παγίδα, περηφανεύοντας το Telegram για “πλήρη πρόσβαση” στο “[honeytrap].b.idp.resecurity.com» και πλαστά συστήματα.

Οι χάκερ παγιδεύτηκαν το Honeypot
Ενημέρωση ομάδας Telegram

Τα στιγμιότυπα οθόνης έδειξαν ψευδές Mattermost για το “Mark Kelly”, ανύπαρκτους τομείς όπως το “resecure.com”, κουπόνια API που έχουν κατακερματιστεί με bcrypt από διπλότυπους λογαριασμούς δοκιμαστών και άχρηστα παλιά αρχεία καταγραφής.

Η ομάδα αναγνώρισε τις διαταραχές που προκλήθηκαν από τις τακτικές της Resecurity. Η κοινωνική μηχανική εντόπισε συνδέσμους στο jwh*****[email protected], έναν αριθμό τηλεφώνου στις ΗΠΑ και έναν λογαριασμό Yahoo που καταχωρήθηκε κατά τη διάρκεια της δραστηριότητας.​

Παγιδευμένοι χάκερ στο Honeypot του Resecurity κατά τη διάρκεια στοχευμένης επίθεσης στο δίκτυο εργαζομένων

Αυτό επικυρώνει τη δύναμη της εξαπάτησης στον κυβερνοχώρο για κυνήγι απειλών και έρευνες, δημιουργώντας ΔΟΕ/ΔΟΑ από ελεγχόμενες δεσμεύσεις. Η συμμόρφωση με τους νόμους περί απορρήτου παραμένει το κλειδί.

Τα αρχεία καταγραφής του Resecurity και οι προηγούμενες αποκαλύψεις του ShinyHunters υποδηλώνουν ότι τα αντίποινα κατέληξαν σε αυτοενοχοποίηση. Οι επιχειρήσεις μπορούν να αναπαραχθούν μέσω παρακολουθούμενων δολωμάτων σε μη παραγωγικά περιβάλλοντα, ενισχύοντας την προληπτική άμυνα έναντι παραγόντων απειλών με οικονομικά κίνητρα.​



VIA: cybersecuritynews.com

Το PornHub παραβιάστηκε από την ομάδα ShinyHunters και τα δεδομένα μελών κλάπηκαν
Η Microsoft παρουσιάζει την πρόληψη καταγραφής οθόνης για χρήστες του Teams
Τα τρωτά σημεία του TeamViewer DEX επιτρέπουν στους εισβολείς να ενεργοποιήσουν επίθεση DoS και να εκθέσουν ευαίσθητα δεδομένα
Η CISA προειδοποιεί το WatchGuard Firebox Out-of-Bounds Εγγραφή ευπάθειας Επιθέσεις που εκμεταλλεύονται
Οι χάκερ της Handala στόχευσαν Ισραηλινούς αξιωματούχους διακυβεύοντας λογαριασμούς Telegram
TAGGED:ασφάλεια στον κυβερνοχώρονέα για την ασφάλεια στον κυβερνοχώρο

Sign Up For Daily Newsletter

Be keep up! Get the latest breaking news delivered straight to your inbox.
[mc4wp_form]
By signing up, you agree to our Terms of Use and acknowledge the data practices in our Privacy Policy. You may unsubscribe at any time.
Share This Article
Facebook Copy Link Print
Share
ByMarizas Dimitris
Follow:
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
Previous Article «Τραμπ και Βενεζουέλα: Η ανατρεπτική τακτική που σπάει τους κανόνες και σοκάρει το Κογκρέσο!» «Τραμπ και Βενεζουέλα: Η ανατρεπτική τακτική που σπάει τους κανόνες και σοκάρει το Κογκρέσο!»
Δεν υπάρχουν Σχόλια

Αφήστε μια απάντηση Ακύρωση απάντησης

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Stay Connected

248.1KLike
69.1KFollow
134KPin
54.3KFollow
banner banner
Create an Amazing Newspaper
Discover thousands of options, easy to customize layouts, one-click to import demo and much more.
Learn More

Latest News

«Τραμπ και Βενεζουέλα: Η ανατρεπτική τακτική που σπάει τους κανόνες και σοκάρει το Κογκρέσο!»
«Τραμπ και Βενεζουέλα: Η ανατρεπτική τακτική που σπάει τους κανόνες και σοκάρει το Κογκρέσο!»
Business
Μην ανησυχείτε πολύ για την επίτευξη του βηματικού στόχου του Galaxy Watch σας
Μην ανησυχείτε πολύ για την επίτευξη του βηματικού στόχου του Galaxy Watch σας
Samsung Technology
Παρακολουθήστε την ειδική παρουσίαση της NVIDIA CES 2026 "CEO Jensen" ζωντανά εδώ: Ενημερώσεις AI επόμενης γενιάς, RTX
Παρακολουθήστε την ειδική παρουσίαση της NVIDIA CES 2026 “CEO Jensen” ζωντανά εδώ: Ενημερώσεις AI επόμενης γενιάς, RTX
Technology
Μην κάνετε ενημέρωση στο HyperOS 3 μέχρι να ελέγξετε αυτές τις ρυθμίσεις
Μην κάνετε ενημέρωση στο HyperOS 3 μέχρι να ελέγξετε αυτές τις ρυθμίσεις
Android Phones Technology Xiaomi News

You Might also Like

Security

Εργαλείο που υποστηρίζεται από AI χρησιμοποιεί πράκτορες Claude AI για σάρωση για ευπάθειες σε 11 γλώσσες

Marizas Dimitris
Marizas Dimitris
4 Min Read
Το ψεύτικο torrent «One Battle After Another» κρύβει κακόβουλο λογισμικό στους υπότιτλους
Security

Το ψεύτικο torrent «One Battle After Another» κρύβει κακόβουλο λογισμικό στους υπότιτλους

Marizas Dimitris
Marizas Dimitris
4 Min Read
Η CISA προειδοποιεί για την ευπάθεια WinRAR 0-Day RCE που εκμεταλλεύεται σε επιθέσεις
Security

Η CISA προειδοποιεί για την ευπάθεια WinRAR 0-Day RCE που εκμεταλλεύεται σε επιθέσεις

Marizas Dimitris
Marizas Dimitris
3 Min Read
//

We influence 20 million users and is the number one business and technology news network on the planet

Quick Link

  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
  • Blog
  • My Bookmarks
  • Customize Interests
  • Home Technology
  • Contact
  • Technology Home 2
  • Technology Home 3
  • Technology Home 4
  • Technology Home 5

Support

  • Home
  • Πολιτική απορρήτου
  • Σχετικά με εμάς
  • Contact With TechReport
  • Greek Live Channels IPTV 2025

Sign Up for Our Newsletter

Subscribe to our newsletter to get our newest articles instantly!

[mc4wp_form id=”1616″]

TechReport.grTechReport.gr
Follow US
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Join Us!
Subscribe to our newsletter and never miss our latest news, podcasts etc..
[mc4wp_form]
Zero spam, Unsubscribe at any time.
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?