Close Menu
TechReport.grTechReport.gr

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    What's Hot

    Πώς μια αιχμή της CPU οδήγησε στην αποκάλυψη μιας επίθεσης ransomware RansomHub

    11 Νοεμβρίου 2025

    Motorola: Διέρρευσαν οι προδιαγραφές Moto X70 Ultra / Edge 70 Ultra

    11 Νοεμβρίου 2025

    Η γενετική ανακάλυψη αποκαλύπτει νωρίς κρυμμένους κινδύνους για την καρδιά

    11 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram
    • Home
    • Πολιτική απορρήτου
    • Σχετικά με εμάς
    • Contact With TechReport
    • Greek Live Channels IPTV 2025
    Facebook X (Twitter) Instagram Pinterest Vimeo
    TechReport.grTechReport.gr
    • Phones
      • iPhone – iOS
      • Android
      • Samsung
    • Computer
    • Internet
      • Security
    • Entertainment
      • Gaming
    • Business
    • Cryptos
    • Gadgets
    • Technology
      • Science
      • Reviews
      • How-To
    • Health
      • Psychology
    TechReport.grTechReport.gr
    Αρχική » Πώς μια αιχμή της CPU οδήγησε στην αποκάλυψη μιας επίθεσης ransomware RansomHub
    Security

    Πώς μια αιχμή της CPU οδήγησε στην αποκάλυψη μιας επίθεσης ransomware RansomHub

    Marizas DimitrisBy Marizas Dimitris11 Νοεμβρίου 2025Δεν υπάρχουν Σχόλια9 Mins Read
    Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
    Share
    Facebook Twitter LinkedIn Pinterest Email


    Ο Varonis βοήθησε πρόσφατα έναν πελάτη που παρατήρησε μια απότομη αύξηση της δραστηριότητας της CPU σε έναν διακομιστή στο περιβάλλον του, όπου μια ρηχή ανασκόπηση της συσκευής αποκάλυψε έναν συμβιβασμό σε εξέλιξη από έναν προηγμένο παράγοντα απειλών που αργότερα αποδώσαμε RansomHub θυγατρικών.

    Τις επόμενες 48 ώρες, η ομάδα μας συνεργάστηκε στενά με τον πελάτη για να διερευνήσει, να κυνηγήσει, να περιορίσει και να αποκαταστήσει την απειλή προτού γίνει ransomware.

    Λόγω των προηγμένων δυνατοτήτων παρέμβασης της ομάδας μας, εξασφαλίσαμε το δίκτυο του πελάτη με μηδενικό χρόνο διακοπής λειτουργίας. Συνεχίστε την ανάγνωση για να δείτε πώς ξεκίνησε το περιστατικό.

    Αρχική Πρόσβαση

    Το περιστατικό ξεκίνησε όταν ένας χρήστης κατέβασε και στη συνέχεια εκτέλεσε ένα αρχείο για το οποίο πίστευαν ότι ήταν μια νόμιμη ενημέρωση του προγράμματος περιήγησης. Σε αυτήν την περίπτωση, επρόκειτο για κακόβουλο ωφέλιμο φορτίο JavaScript.

    Αρχική εκτέλεση του κακόβουλου ωφέλιμου φορτίου από ένα κλικ χρήστη
    Αρχική εκτέλεση του κακόβουλου ωφέλιμου φορτίου από ένα κλικ χρήστη

    Η λήψη ξεκίνησε μια αλυσίδα αυτοματοποιημένης αναγνώρισης και αρχικής δραστηριότητας διοίκησης και ελέγχου, συμπεριλαμβανομένης της απαρίθμησης Active Directory χρήστες και υπολογιστές, αναζήτηση βασικών πληροφοριών τοπικού συστήματος, αναζήτηση διαπιστευτηρίων στη μνήμη και διάφορες άλλες τεχνικές ανακάλυψης.

    Μέσα σε λίγα λεπτά, το κακόβουλο λογισμικό δεύτερου σταδίου αναπτύχθηκε ως επαναλαμβανόμενη προγραμματισμένη εργασία για επιμονή. Μετά από αυτό, έγινε λήψη μιας νόμιμης διανομής Python στο % LOCALAPPDATA%ConnectedDevicesPlatform, μαζί με ένα κρυπτογραφημένο σενάριο Python που χρησίμευε ως διακομιστής μεσολάβησης SOCKS με υποδομή εισβολέα, εκθέτοντας το εταιρικό δίκτυο απευθείας μέσω του Διαδικτύου.

    Λήψη μιας νόμιμης διανομής Python στο %LOCALAPPDATA%\ConnectedDevicesPlatform
    Λήψη μιας νόμιμης διανομής Python στο %LOCALAPPDATA%\ConnectedDevicesPlatform
    Εγκατάσταση πρόσθετων πακέτων Python από τη διανομή Python που βρίσκεται στο %LOCALAPPDATA%\ConnectedDevicesPlatform
    Εγκατάσταση πρόσθετων πακέτων Python από τη διανομή Python που βρίσκεται στο %LOCALAPPDATA%\ConnectedDevicesPlatform
    Εγκατάσταση προγραμματισμένης εργασίας ως μηχανισμού επιμονής σε παραβιασμένο τελικό σημείο
    Εγκατάσταση προγραμματισμένης εργασίας ως μηχανισμού επιμονής σε παραβιασμένο τελικό σημείο

    Το κρυπτογραφημένο σενάριο προστατεύτηκε από μια ρουτίνα αποσυσκευασίας που αποτελείται από 10 επίπεδα κρυπτογράφησης πολλαπλών σταδίων, με κάθε στάδιο να αποσυσκευάζει το επόμενο μαζί με άλλα στοιχεία.

    Κάθε επίπεδο της διαδικασίας αποκρυπτογράφησης είχε τυχαιοποιημένα ονόματα μεταβλητών που είχαν σχεδιαστεί για να εμποδίζουν τις προσπάθειες αποσυσκευασίας. Επιπλέον, κάθε στάδιο προσπάθησε να εφαρμόσει βασικές τεχνικές αντι-ανάλυσης, συμπεριλαμβανομένης της ανίχνευσης VM, της ανίχνευσης εντοπισμού σφαλμάτων και της ανίχνευσης ανίχνευσης διεργασίας.

    Απόσπασμα συσκευασμένου κακόβουλου λογισμικού Python που έχει σχεδιαστεί για να εκτελείται αθόρυβα και να αποσυσκευάζεται πολλές φορές
    Απόσπασμα συσκευασμένου κακόβουλου λογισμικού Python που έχει σχεδιαστεί για να εκτελείται αθόρυβα και να αποσυσκευάζεται πολλές φορές

    Η ομάδα μας έγραψε μια ρουτίνα αποσυσκευασίας για τη συγκεκριμένη παραλλαγή για να μας βοηθήσει να ανακτήσουμε το τελικό ωφέλιμο φορτίο σε απλό κείμενο. Εάν είστε πελάτης του Varonis και χρειάζεστε βοήθεια με αυτήν την εργασία, παρακαλώ επικοινωνήστε με την ομάδα IR μας.

    Το τελικό ωφέλιμο φορτίο ήταν ένας διακομιστής μεσολάβησης SOCKS που σχεδιάστηκε για να διευκολύνει την επικοινωνία μεταξύ τελικών σημείων εισβολέα και εσωτερικής υποδομής δικτύου χρησιμοποιώντας τον παραβιασμένο κεντρικό υπολογιστή ως άξονα μεταφοράς.

    Επιπλέον, η ομάδα εγκληματολογίας μας σημείωσε ότι αυτό το TA χειριζόταν όλες τις υπογραφές email που ήταν αποθηκευμένες στο $env:APPDATA\Microsoft\Signatures ενσωματώνοντας μια κακόβουλη αναφορά εικόνας στο τέλος.

    Χειρισμός υπογραφών email
    Χειρισμός υπογραφών email

    Αυτό το είδος αλλαγής θα περνούσε απαρατήρητο από τους τελικούς χρήστες. Ωστόσο, θα μπορούσε ενδεχομένως να χρησιμοποιηθεί σε ευάλωτους πελάτες για εξαναγκασμό μια προσπάθεια ελέγχου ταυτότητας NTLM και καταλήγει σε πρόσθετη συλλογή διαπιστευτηρίων.

    Η ομάδα μας ανέλυσε δεδομένα από 1.000 περιβάλλοντα πληροφορικής του πραγματικού κόσμου και διαπίστωσε ότι κανένας οργανισμός δεν ήταν ασφαλής για παραβιάσεις.

    Στην πραγματικότητα, το 99% των οργανισμών έχουν εκθέσει ευαίσθητα δεδομένα που μπορούν εύκολα να εμφανιστούν από την τεχνητή νοημοσύνη.

    Διαβάστε την έκθεση

    Ανακάλυψη

    Αφού αρχικά συμβιβάστηκε το τελικό σημείο, ο αντίπαλος άρχισε αμέσως να αναζητά διαπιστευτήρια και ευκαιρίες κλιμάκωσης προνομίων στο δίκτυο του πελάτη. Αυτό περιελάμβανε τη σάρωση κοινών χρήσεων δικτύου για υλικό που περιέχει διαπιστευτήρια, όπως το RDP/. Όπως φαίνεται παρακάτω, τα αρχεία OVPN, τα KeePass Vaults και άλλες επεκτάσεις ή ονόματα αρχείων περιέχουν συνήθως δεδομένα ελέγχου ταυτότητας.

    Το PowerShell κυκλοφόρησε από το TA για αναζήτηση αρχείων που συνήθως περιέχουν διαπιστευτήρια
    Το PowerShell κυκλοφόρησε από το TA για αναζήτηση αρχείων που συνήθως περιέχουν διαπιστευτήρια

    Η παραπάνω εντολή ξεκίνησε ενάντια σε όλα τα κοινόχρηστα στοιχεία δικτύου που είναι συνδεδεμένα στη συσκευή ως μέρος ενός σταδίου αυτόματης επανεξέτασης από το κακόβουλο λογισμικό. Επιπλέον, η απειλή επιχείρησε να αναγνωρίσει διαπιστευτήρια που ήταν αποθηκευμένα σε προγράμματα περιήγησης αναλύοντας τοπικές βάσεις δεδομένων κατάστασης για το Chrome και το Edge. Το παρακάτω απόσπασμα δείχνει τις προσπάθειές τους να χρησιμοποιήσουν το API Προστασίας Δεδομένων (DPAPI) για την αποκρυπτογράφηση κωδικών πρόσβασης που είναι αποθηκευμένοι στα προγράμματα περιήγησης από αρχεία, όπως:

    • $env:LOCALAPPDATA\(Google|Microsoft)\(Chrome|Edge)\User Data\Default\Login Data
    • $env:LOCALAPPDATA\(Google|Microsoft)\(Chrome|Edge)\\Δεδομένα χρήστη\Τοπική κατάσταση
    Threat Actor που κάνει κατάχρηση του DPAPI για εξαγωγή αποθηκευμένων διαπιστευτηρίων προγράμματος περιήγησης
    Threat Actor που κάνει κατάχρηση του DPAPI για εξαγωγή αποθηκευμένων διαπιστευτηρίων προγράμματος περιήγησης

    Κλιμάκωση προνομίων

    Σε αυτό το σημείο, η απειλή είχε άμεση πρόσβαση δικτύου στο περιβάλλον μέσω μιας σήραγγας δικτύου και άμεση εντολή της αρχικά παραβιασμένης συσκευής. Η ανάλυσή μας έδειξε ότι ο εισβολέας άρχισε να ελέγχει έναν λογαριασμό Διαχειριστή τομέα περίπου τέσσερις ώρες μετά την αρχική παραβίαση.

    Εκτός από το κυνήγι σε όλο το δίκτυο για τον εντοπισμό παραβιασμένων συσκευών, ερευνήσαμε ακριβώς πώς προέκυψε αυτή η κλιμάκωση των προνομίων για τον αποκλεισμό τυχόν εσφαλμένων διαμορφώσεων ή αποδυναμωμένων περιοχών στάσης.

    Περίπου δύο ώρες μετά τον αρχικό συμβιβασμό, ο λογαριασμός ADFS αυτού του πελάτη παρατηρήθηκε να πραγματοποιεί έλεγχο ταυτότητας από τον παραβιασμένο σταθμό εργασίας σε έναν ελεγκτή τομέα μόνο για ανάγνωση, όπου στη συνέχεια είχε δικαιώματα διαχείρισης, τα οποία υποδεικνύονται από την παράμετρο Elevated Token μέσα στο σχετικό συμβάν ελέγχου ταυτότητας 4624.

    Ένα δείγμα ενός συμβάντος ελέγχου ταυτότητας που δημιουργήθηκε χρησιμοποιώντας δικαιώματα διαχειριστή
    Ένα δείγμα ενός συμβάντος ελέγχου ταυτότητας που δημιουργήθηκε χρησιμοποιώντας δικαιώματα διαχειριστή

    Αυτή η περίοδος σύνδεσης διέθετε επίσης την εκχώρηση προνομίου SeTcbPrivilege, έναν επικίνδυνο ρόλο που επιτρέπει στον δικαιούχο να πλαστοπροσωπεί οποιονδήποτε άλλο χρήστη στο περιβάλλον, συμπεριλαμβανομένων των Διαχειριστών Τομέα ή του ΣΥΣΤΗΜΑΤΟΣ.

    Ύποπτη δραστηριότητα σύνδεσης με εκχώρηση υψηλών προνομίων που προέρχεται από μια παραβιασμένη συσκευή
    Ύποπτη δραστηριότητα σύνδεσης με εκχώρηση υψηλών προνομίων που προέρχεται από μια παραβιασμένη συσκευή

    Λίγο αργότερα, παρατηρήσαμε ότι η απειλή άρχισε να κάνει κατάχρηση πολλών λογαριασμών διαχειριστή τομέα. Λόγω περιορισμένης τηλεμετρίας, δεν μπορέσαμε να εντοπίσουμε την ακριβή μέθοδο κλιμάκωσης.

    Πραγματοποιήσαμε έλεγχο στο περιβάλλον Active Directory των πελατών και εντοπίσαμε μερικά βασικά ζητήματα που θα παρείχαν μια επιφάνεια επίθεσης για κλιμάκωση.

    Βασικά ευρήματά μας ήταν τα εσφαλμένα διαμορφωμένα πιστοποιητικά στις Υπηρεσίες Πιστοποιητικών (AD CS) που θα επέτρεπαν την κλιμάκωση των προνομίων μέσω ESC1. Το εσφαλμένο AD CS είναι εξαιρετικά επικίνδυνο καθώς συχνά επιτρέπει στους τακτικούς χρήστες να κλιμακώνουν τα προνόμια στον Διαχειριστή τομέα με μικρή αντίσταση.

    Πιστεύουμε ότι ο παράγοντας απειλής το αναγνώρισε αυτό και εκμεταλλεύτηκε το σφάλμα διαμόρφωσης για να αποκτήσει πρόσβαση σε πολλούς λογαριασμούς με υψηλά προνόμια, συμπεριλαμβανομένων των χρηστών Διαχειριστή τομέα. Αυτή η ταχεία κλιμάκωση από κανονικό χρήστη σε διαχειριστή συνέβη λιγότερο από τέσσερις ώρες μετά το αρχικό κλικ ενός κακόβουλου αρχείου, καταδεικνύοντας την ανάγκη να ενεργήσετε το συντομότερο δυνατό όταν εντοπίζονται απειλές.

    Πρόσθετη Ανακάλυψη

    Μόλις ο εισβολέας είχε προνόμια, ξεκίνησαν ένα ταξίδι εξερεύνησης σε όλο το δίκτυο. Ένα από τα πρώτα πράγματα που έκαναν ήταν να στοχεύσουν φορητούς υπολογιστές που ανήκουν σε διαχειριστές τομέα. Για να γίνει αυτό, διασφάλισαν ότι το RDP ήταν ενεργοποιημένο και επιτρεπόμενο στα σχετικά μηχανήματα μέσω απομακρυσμένης υπηρεσίας και αλληλεπίδρασης μητρώου. Στη συνέχεια, είχαν πρόσβαση στη συσκευή διαδραστικά αφού βεβαιώθηκαν ότι δεν ήταν συνδεδεμένος άλλος, όπως φαίνεται παρακάτω.

    Μια απομακρυσμένη πρόσβαση διαμόρφωσης και εκκίνησης μέσω sc.exe
    Μια απομακρυσμένη πρόσβαση διαμόρφωσης και εκκίνησης μέσω sc.exe

    Ο παράγοντας απειλής έκανε επίσης κατάχρηση του reg.exe και του netsh.exe για να διαμορφώσει τις κατάλληλες ρυθμίσεις μητρώου για να επιτρέψει τις απομακρυσμένες συνδέσεις και να διασφαλίσει ότι η θύρα 3389 ήταν ανοιχτή σε στοχευμένες συσκευές. Μετά από αυτό, το quser χρησιμοποιήθηκε για τον έλεγχο για συνδεδεμένους χρήστες.

    Μόλις διαπιστώθηκε ότι μια συσκευή δεν χρησιμοποιήθηκε, το TA ανέπτυξε πρόσθετες πληροφορίες και σενάρια συλλογής διαπιστευτηρίων σε ένα αρχείο δέσμης στα τελικά σημεία. Αυτά τα σενάρια διαγράφηκαν αμέσως μετά την εκτέλεση, όπως φαίνεται παρακάτω.

    Εικόνα 12
    Έλεγχος συνδεδεμένων χρηστών, ανάπτυξη μιας απομακρυσμένης προγραμματισμένης εργασίας και, στη συνέχεια, σύνδεση σε στοχευμένες συσκευές
    Παράδειγμα που δείχνει το TA να δημιουργεί, να εκτελεί και στη συνέχεια να διαγράφει Προγραμματισμένες εργασίες που έχουν σχεδιαστεί για τη συλλογή δεδομένων από στοχευμένες συσκευές
    Παράδειγμα που δείχνει το TA να δημιουργεί, να εκτελεί και στη συνέχεια να διαγράφει Προγραμματισμένες εργασίες που έχουν σχεδιαστεί για τη συλλογή δεδομένων από στοχευμένες συσκευές

    Εκτός από τις τυπικές τεχνικές ανακάλυψης, όπως η κατάχρηση ping, nltest, net, qwinsta κ.λπ., η απειλή έκανε επίσης κάτι που βρήκαμε εκπληκτικό – χρησιμοποίησαν εγκατεστημένα αντίγραφα του Word, του Visio και του Excel για να ανοίξουν συγκεκριμένα αρχεία ενδιαφέροντος σχετικά με την εσωτερική αρχιτεκτονική, τη δικτύωση και τα περιβάλλοντα διακομιστή του πελάτη.

    Βρήκαμε αυτό το μοναδικό επειδή αυτού του είδους τα δεδομένα συνήθως αφαιρούνται εκτός σύνδεσης για ανάλυση. Ωστόσο, αυτός ο παράγοντας απειλών άνοιξε τα αρχεία από παραβιασμένους διακομιστές με εγκατεστημένα βοηθητικά προγράμματα του Microsoft Office, δίνοντάς μας υψηλή ορατότητα στα κίνητρα και τις διαδικασίες τους.

    Παραδείγματα αρχείων που άνοιξαν περιλαμβάνουν:

    • Φύλλα εξαπάτησης κεντρικού υπολογιστή ESXi
    • Λύσεις δικτύωσης Azure VM
    • Διακομιστής Readmes
    • Γενικές πληροφορίες σχετικά με την αρχιτεκτονική/βάσεις δεδομένων πελατών

    Η δραστηριότητα ήταν σκόπιμη και στοχευμένη και είναι μόνο ένα παράδειγμα του μήκους που θα διανύσουν οι παράγοντες της απειλής. Η παρακολούθηση της πρόσβασης σε δεδομένα είναι κρίσιμης σημασίας για τη στάση ασφαλείας οποιασδήποτε εταιρείας και την όρεξη για κινδύνους.

    Διήθηση Δεδομένων

    Περίπου 24 ώρες μετά τον αρχικό συμβιβασμό, ο εισβολέας είχε αποκτήσει με επιτυχία το Domain Admin, είχε αναπτύξει πολλαπλούς μηχανισμούς επιμονής σε όλο το περιβάλλον, απαρίθμησε σχεδόν ολόκληρη την υπηρεσία καταλόγου Active Directory και πραγματοποίησε εκτεταμένη ανακάλυψη δικτύου και αρχείων.

    Ικανοποιημένοι με την πρόοδό τους, η απειλή αναπτύχθηκε AzCopyένα βοηθητικό πρόγραμμα αλληλεπίδρασης λογαριασμού αποθήκευσης Microsoft Azure. Όπως φαίνεται παρακάτω, η απειλή το χρησιμοποίησε για να επιτύχει μαζική διείσδυση δεδομένων σε μερικούς στοχευμένους καταλόγους.

    TA Κατάχρηση του AzCopy για εξαγωγή δεδομένων – εξαιρώντας συγκεκριμένα αρχεία κατά επέκταση και ημερομηνία για την εύρεση πρόσφατων δεδομένων ενδιαφέροντος
    TA Κατάχρηση του AzCopy για εξαγωγή δεδομένων – εξαιρώντας συγκεκριμένα αρχεία κατά επέκταση και ημερομηνία για την εύρεση πρόσφατων δεδομένων ενδιαφέροντος
    Αύξηση των συμβάντων Πρόσβασης αρχείων που συσχετίζονται με τη δραστηριότητα διήθησης
    Αύξηση των συμβάντων Πρόσβασης αρχείων που συσχετίζονται με τη δραστηριότητα διήθησης
    Κατά μέσο όρο, αυτός ο χρήστης διάβαζε 1.000 αρχεία ανά ημέρα και την ημέρα της εκχύλισης, σχεδόν 270.000, δημιουργώντας αντίστοιχες ειδοποιήσεις στο Varonis

    Η δραστηριότητα διήθησης προκάλεσε την αρχική άνοδο της CPU και τράβηξε την προσοχή του πελάτη. Λίγο αργότερα, η ομάδα μας εντόπισε τον μηχανισμό εμμονής της απειλής και τις σχετικές ΔΟΕ και οργάνωσε μια κοινή διακοπή με τον πελάτη για να διασφαλίσει ότι κάθε κακόβουλη πρόσβαση θα διακόπηκε ταυτόχρονα στο δίκτυο. Αυτό έδωσε στον πελάτη περιθώριο αποκατάστασης και εξασφάλισε ότι η απειλή δεν εξελισσόταν σε ransomware.

    Η ανάλυσή μας για τις τακτικές, τις τεχνικές και τις διαδικασίες (TTPs) και των σχετικών δεικτών συμβιβασμού (IOC) συνέδεσε αυτήν την εισβολή με θυγατρικές του RansomHub ομαδική χρήση SocGhoulish κακόβουλο λογισμικό για δραστηριότητες αρχικής πρόσβασης.

    Ευτυχώς, οι υπηρεσίες παρέμβασής μας κατάφεραν να βοηθήσουν αυτόν τον πελάτη να εξαλείψει πλήρως την απειλή με μηδενικό χρόνο διακοπής λειτουργίας της επιχείρησης. Αν αυτό περνούσε απαρατήρητο για έστω και λίγες ώρες ακόμη, το ransomware πιθανότατα θα είχε αναπτυχθεί σε όλο το περιβάλλον του πελάτη.

    Χορηγός και γραμμένος από Βαρώνης.



    VIA: bleepingcomputer.com

    Related Posts


    Η Washington Post επιβεβαιώνει παραβίαση δεδομένων που συνδέεται με εισβολές της Oracle
    Technology

    Η GlobalLogic προειδοποιεί 10.000 υπαλλήλους για κλοπή δεδομένων μετά από παραβίαση της Oracle
    Security

    Χάνεις την καλύτερη λειτουργία κάμερας του Pixel 10
    Android, Phones, Technology
    ACTIVE Active Directory CPU Google PowerShell RansomHub Ransomware SocGholish Βαρώνης Εκτέλεση
    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Previous ArticleMotorola: Διέρρευσαν οι προδιαγραφές Moto X70 Ultra / Edge 70 Ultra
    Marizas Dimitris
    • Website
    • Facebook

    Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες της Samsung. Αγαπά να εξερευνά νέες ιδέες, να λύνει προβλήματα και να μοιράζεται τρόπους που κάνουν την τεχνολογία πιο ανθρώπινη και απολαυστική.

    Related Posts

    Android

    Δοκίμασα την κάμερα Pixel 10 Pro Fold σε μερικά από τα καλύτερα πτυσσόμενα τηλέφωνα, συμπεριλαμβανομένων των Galaxy Z Fold 7, Honor Magic V5 και Oppo Find N5. Τα αποτελέσματα μπορεί να σας σοκάρουν

    11 Νοεμβρίου 2025
    Security

    Η GlobalLogic προειδοποιεί 10.000 υπαλλήλους για κλοπή δεδομένων μετά από παραβίαση της Oracle

    11 Νοεμβρίου 2025
    Security

    Το SAP διορθώνει το ελάττωμα των διαπιστευτηρίων με σκληρό κώδικα στο SQL Anywhere Monitor

    11 Νοεμβρίου 2025
    Add A Comment
    Leave A Reply Cancel Reply

    Top Posts

    SpaceX Starlink V3: Νέοι Δορυφόροι με 1Tbps Bandwidth και Gigabit Ταχύτητες

    18 Οκτωβρίου 2025339 Views

    Προσωπικός Αριθμός: Πλήρης Οδηγός Έκδοσης, Προθεσμίες & Συχνές Ερωτήσεις

    5 Νοεμβρίου 2025318 Views

    Διασύνδεση IRIS με POS: Τι Προβλέπει Πραγματικά ο Νόμος 5222/2025

    17 Οκτωβρίου 2025146 Views
    Stay In Touch
    • Facebook
    • YouTube
    • TikTok
    • WhatsApp
    • Twitter
    • Instagram
    Latest News
    Security

    Πώς μια αιχμή της CPU οδήγησε στην αποκάλυψη μιας επίθεσης ransomware RansomHub

    Marizas Dimitris11 Νοεμβρίου 2025
    Technology

    Motorola: Διέρρευσαν οι προδιαγραφές Moto X70 Ultra / Edge 70 Ultra

    Marizas Dimitris11 Νοεμβρίου 2025
    Health

    Η γενετική ανακάλυψη αποκαλύπτει νωρίς κρυμμένους κινδύνους για την καρδιά

    Marizas Dimitris11 Νοεμβρίου 2025
    Most Popular

    SpaceX Starlink V3: Νέοι Δορυφόροι με 1Tbps Bandwidth και Gigabit Ταχύτητες

    18 Οκτωβρίου 2025339 Views

    Προσωπικός Αριθμός: Πλήρης Οδηγός Έκδοσης, Προθεσμίες & Συχνές Ερωτήσεις

    5 Νοεμβρίου 2025318 Views

    Διασύνδεση IRIS με POS: Τι Προβλέπει Πραγματικά ο Νόμος 5222/2025

    17 Οκτωβρίου 2025146 Views
    About TechReport.gr

    Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
    • Email: [email protected]
    • Phone: +30 6980 730 713
    Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
    Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

    Our Picks

    Πώς μια αιχμή της CPU οδήγησε στην αποκάλυψη μιας επίθεσης ransomware RansomHub

    11 Νοεμβρίου 2025

    Motorola: Διέρρευσαν οι προδιαγραφές Moto X70 Ultra / Edge 70 Ultra

    11 Νοεμβρίου 2025

    Η γενετική ανακάλυψη αποκαλύπτει νωρίς κρυμμένους κινδύνους για την καρδιά

    11 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram Pinterest
    • Home
    • Technology
    • Gaming
    • Phones
    • Buy Now
    © 2025 TechBit.gr Designed and Developed by Dimitris Marizas.

    Type above and press Enter to search. Press Esc to cancel.