La société de cybersécurité Resecurity réfute catégoriquement les accusations d’intrusion du célèbre groupe de hackers ShinyHunters. Selon Resecurity, ces hackers n’ont en réalité pas pénétré dans de véritables systèmes internes, mais sont tombés dans un “honey pot” délibérément mis en place, et ils rejettent la possibilité d’une fuite de données. Cet incident est considéré comme un exemple illustrant l’efficacité des données synthétiques et des techniques de tromperie dans les stratégies de réponse aux menaces en ligne.
La controverse a débuté avec un compte Telegram nommé “Scattered Lapsus$ Hunters”. Ce compte serait lié à des organisations malveillantes telles que ShinyHunters, LAPSUS$, Scattered Spider. Ils ont affirmé avoir infiltré les systèmes internes de Resecurity, en volant des informations sur les employés, des listes de clients, des journaux de conversations internes, des rapports de sécurité, etc.
Mais, immédiatement après l’incident, Resecurity a nié ces accusations sur la plateforme sociale X, et a poursuivi ses réfutations techniques via le blog de l’entreprise. Selon ce blog, les systèmes accessibles aux attaquants étaient constitués d’un environnement virtuel isolé de l’infrastructure réelle, un honey pot. Celui-ci comprenait de faux comptes utilisateurs, des enregistrements de transactions falsifiés, des applications appât, etc. La société explique que toutes ces données sont des produits synthétiques, conçus pour ressembler à de vraies informations, et qu’il s’agit de contenus entièrement falsifiés.
L’entreprise souligne particulièrement qu’après avoir détecté cette tentative de reconnaissance dès la fin de l’année dernière, Resecurity a mis en place une équipe de collecte de preuves et de réponse aux incidents, dans le but d’orienter les attaquants vers des comptes appât. Sous surveillance, les attaquants ont interagi avec le système, permettant à la société de recueillir des renseignements précieux sur leurs comportements et leurs méthodes d’attaque.
Resecurity insiste à nouveau sur le fait que toutes les données auxquelles les hackers ont accédé sont fictives, créées dans un but de tromperie, et que les informations clients ou les authentifiants réels n’ont pas été compromis. Par ailleurs, l’entreprise considère que cet incident n’est pas seulement une défense passive, mais aussi un exemple de stratégie proactive de détection et d’analyse des menaces potentielles.
Cet événement symbolise l’évolution des stratégies de cybersécurité, qui passent d’un simple blocage à une collecte d’informations et une détection centrée sur la menace. En utilisant des données falsifiées plutôt que de véritables informations internes, il est prévu que l’utilisation de honey pots basés sur des données synthétiques continue de croître à l’avenir.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
« Pas de données réelles… LISECURITY réfute frontalement les affirmations d’attaques de hackers et dévoile sa stratégie de leurre »
La société de cybersécurité Resecurity réfute catégoriquement les accusations d’intrusion du célèbre groupe de hackers ShinyHunters. Selon Resecurity, ces hackers n’ont en réalité pas pénétré dans de véritables systèmes internes, mais sont tombés dans un “honey pot” délibérément mis en place, et ils rejettent la possibilité d’une fuite de données. Cet incident est considéré comme un exemple illustrant l’efficacité des données synthétiques et des techniques de tromperie dans les stratégies de réponse aux menaces en ligne.
La controverse a débuté avec un compte Telegram nommé “Scattered Lapsus$ Hunters”. Ce compte serait lié à des organisations malveillantes telles que ShinyHunters, LAPSUS$, Scattered Spider. Ils ont affirmé avoir infiltré les systèmes internes de Resecurity, en volant des informations sur les employés, des listes de clients, des journaux de conversations internes, des rapports de sécurité, etc.
Mais, immédiatement après l’incident, Resecurity a nié ces accusations sur la plateforme sociale X, et a poursuivi ses réfutations techniques via le blog de l’entreprise. Selon ce blog, les systèmes accessibles aux attaquants étaient constitués d’un environnement virtuel isolé de l’infrastructure réelle, un honey pot. Celui-ci comprenait de faux comptes utilisateurs, des enregistrements de transactions falsifiés, des applications appât, etc. La société explique que toutes ces données sont des produits synthétiques, conçus pour ressembler à de vraies informations, et qu’il s’agit de contenus entièrement falsifiés.
L’entreprise souligne particulièrement qu’après avoir détecté cette tentative de reconnaissance dès la fin de l’année dernière, Resecurity a mis en place une équipe de collecte de preuves et de réponse aux incidents, dans le but d’orienter les attaquants vers des comptes appât. Sous surveillance, les attaquants ont interagi avec le système, permettant à la société de recueillir des renseignements précieux sur leurs comportements et leurs méthodes d’attaque.
Resecurity insiste à nouveau sur le fait que toutes les données auxquelles les hackers ont accédé sont fictives, créées dans un but de tromperie, et que les informations clients ou les authentifiants réels n’ont pas été compromis. Par ailleurs, l’entreprise considère que cet incident n’est pas seulement une défense passive, mais aussi un exemple de stratégie proactive de détection et d’analyse des menaces potentielles.
Cet événement symbolise l’évolution des stratégies de cybersécurité, qui passent d’un simple blocage à une collecte d’informations et une détection centrée sur la menace. En utilisant des données falsifiées plutôt que de véritables informations internes, il est prévu que l’utilisation de honey pots basés sur des données synthétiques continue de croître à l’avenir.