【安全资讯】ShinyHunters宣称入侵Resecurity,安全公司称其为蜜罐陷阱
概要:
近日,知名黑客组织ShinyHunters声称成功入侵了网络安全公司Resecurity的系统,并窃取了大量内部敏感数据。然而,Resecurity公司对此予以坚决否认,称攻击者实际上只是落入了一个精心设置的蜜罐陷阱,接触到的均为虚假信息。这一事件凸显了网络安全领域攻防对抗的复杂性与欺骗性,也引发了业界对高级持续性威胁(APT)攻击防御策略的深入思考。主要内容:
ShinyHunters黑客组织在Telegram上发布声明,宣称已完全控制Resecurity系统,并窃取了包括员工数据、内部通讯记录、威胁情报报告以及完整客户名单在内的核心信息。作为证据,该组织公布了据称从Resecurity窃取的截图,内容涉及与Pastebin平台就恶意内容的沟通。该组织自称“Scattered Lapsus$ Hunters”,暗示其与Lapsus$、Scattered Spider等组织存在关联,并声称此次攻击是对Resecurity试图通过社会工程学手段渗透其组织的报复。Resecurity公司对此给出了截然不同的说法。该公司表示,早在2025年11月21日就监测到有威胁行为体对其公开系统进行探测。其数字取证与事件响应(DFIR)团队迅速识别了侦察迹象,并记录了多个源自埃及和Mullvad VPN服务的IP地址。作为应对,Resecurity在一个隔离环境中部署了一个“蜜罐”账户,引诱攻击者登录。
该蜜罐系统被植入了大量仿真的业务数据,包括超过28,000条合成消费者记录和190,000多条采用Stripe官方API格式生成的合成支付交易记录。攻击者在12月开始尝试自动化数据外泄,期间产生了超过188,000次请求,并使用了大量住宅代理IP。Resecurity通过监控这些活动,收集了攻击者的战术、技术和基础设施情报,并在其代理连接失败时捕获了其真实IP地址。
Resecurity声称已将相关情报提交给执法部门,其合作伙伴——一家外国执法机构——已据此向威胁行为体发出了传票。截至目前,ShinyHunters尚未提供进一步证据,仅表示将有更多信息公布。此事件展示了安全公司如何利用主动防御策略,将潜在的数据泄露危机转化为情报收集和溯源反制的机会。
0条评论
看了这么久,请
登录
,对他说点啥~
0
0
分享
微信扫一扫分享



