La empresa de ciberseguridad Resecurity refuta categóricamente las acusaciones de intrusión por parte del infame grupo de hackers ShinyHunters. Desde Resecurity afirman que estos hackers en realidad no accedieron a sistemas internos genuinos, sino que cayeron en una “trampa de miel” intencionadamente configurada, y rechazan la posibilidad de una filtración de datos. Este incidente ha sido destacado como un ejemplo típico de la eficacia de las técnicas de datos sintéticos y engaño en las estrategias de respuesta a amenazas cibernéticas.
La controversia comenzó con una cuenta de Telegram llamada “Scattered Lapsus$ Hunters”. Se cree que esta cuenta está relacionada con organizaciones de ransomware maliciosas como ShinyHunters, LAPSUS$, Scattered Spider, entre otras. Afirmaron haber infiltrado los sistemas internos de Resecurity y haber robado datos como información de empleados, listas de clientes, registros de conversaciones internas, informes de seguridad, entre otros.
Sin embargo, tras el incidente, Resecurity negó rotundamente estas acusaciones a través de la plataforma de redes sociales X, y continuó con refutaciones técnicas en su blog corporativo. Según el blog, los sistemas a los que accedieron los atacantes eran un entorno virtual aislado de la infraestructura real, configurado como una trampa de miel. Incluía cuentas de usuario falsas, registros de transacciones falsificados, aplicaciones señuelo, entre otros. La compañía explicó que todos estos datos eran productos sintéticos diseñados para parecer información real, constituyendo contenido completamente falsificado.
La empresa destacó especialmente que, desde que detectaron esta tentativa de reconocimiento a finales del año pasado, activaron un equipo de recopilación de evidencias y respuesta a incidentes, con la intención de guiar a los atacantes hacia cuentas señuelo. Los atacantes interactuaron con el sistema bajo supervisión, permitiendo a la empresa obtener valiosa inteligencia sobre los patrones de comportamiento y las técnicas de ataque de los actores de amenazas.
Resecurity reiteró que los datos a los que accedieron los hackers son toda información ficticia creada con fines de engaño, y que la información de clientes o credenciales reales no fue comprometida en absoluto. Además, calificó este caso como un ejemplo de defensa activa, no solo de protección, sino también de detección y análisis de amenazas potenciales.
Este incidente simboliza la evolución de las estrategias de ciberseguridad, que pasan de una simple bloqueo a un enfoque centrado en la recopilación y detección de información. Se espera que en el futuro, el uso de trampas de miel basadas en datos sintéticos continúe en aumento como método para rastrear a los atacantes.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
“Y no datos reales”… LISECURITY refuta frontalmente las afirmaciones de ataques de hackers y revela su estrategia de honeypot
La empresa de ciberseguridad Resecurity refuta categóricamente las acusaciones de intrusión por parte del infame grupo de hackers ShinyHunters. Desde Resecurity afirman que estos hackers en realidad no accedieron a sistemas internos genuinos, sino que cayeron en una “trampa de miel” intencionadamente configurada, y rechazan la posibilidad de una filtración de datos. Este incidente ha sido destacado como un ejemplo típico de la eficacia de las técnicas de datos sintéticos y engaño en las estrategias de respuesta a amenazas cibernéticas.
La controversia comenzó con una cuenta de Telegram llamada “Scattered Lapsus$ Hunters”. Se cree que esta cuenta está relacionada con organizaciones de ransomware maliciosas como ShinyHunters, LAPSUS$, Scattered Spider, entre otras. Afirmaron haber infiltrado los sistemas internos de Resecurity y haber robado datos como información de empleados, listas de clientes, registros de conversaciones internas, informes de seguridad, entre otros.
Sin embargo, tras el incidente, Resecurity negó rotundamente estas acusaciones a través de la plataforma de redes sociales X, y continuó con refutaciones técnicas en su blog corporativo. Según el blog, los sistemas a los que accedieron los atacantes eran un entorno virtual aislado de la infraestructura real, configurado como una trampa de miel. Incluía cuentas de usuario falsas, registros de transacciones falsificados, aplicaciones señuelo, entre otros. La compañía explicó que todos estos datos eran productos sintéticos diseñados para parecer información real, constituyendo contenido completamente falsificado.
La empresa destacó especialmente que, desde que detectaron esta tentativa de reconocimiento a finales del año pasado, activaron un equipo de recopilación de evidencias y respuesta a incidentes, con la intención de guiar a los atacantes hacia cuentas señuelo. Los atacantes interactuaron con el sistema bajo supervisión, permitiendo a la empresa obtener valiosa inteligencia sobre los patrones de comportamiento y las técnicas de ataque de los actores de amenazas.
Resecurity reiteró que los datos a los que accedieron los hackers son toda información ficticia creada con fines de engaño, y que la información de clientes o credenciales reales no fue comprometida en absoluto. Además, calificó este caso como un ejemplo de defensa activa, no solo de protección, sino también de detección y análisis de amenazas potenciales.
Este incidente simboliza la evolución de las estrategias de ciberseguridad, que pasan de una simple bloqueo a un enfoque centrado en la recopilación y detección de información. Se espera que en el futuro, el uso de trampas de miel basadas en datos sintéticos continúe en aumento como método para rastrear a los atacantes.