蜜技術應用與資安反擊:Resecurity事件分析
近日,資安公司Resecurity傳出遭,該公司表示駭客掉入了蜜陷。駭客聲稱成功入侵Resecurity,並得內部資料,包含所有的內部對話記錄與事件記錄、完整員工資料、威情報報告,以及完整的客戶名單等詳細資訊。然而,Resecurity提出說明,駭客實際上存取的是蜜陷,他們正監控駭客的相關活動,該公司並未發生資料外的情形。
事件經過
根據資安新聞網站Bleeping Computer、HackRead,以及SecurityAffairs的報導,與駭客聯盟Scattered Lapsus$ Hunters有關的團體ShinyHunters於1月3日宣稱,他們成功入侵美國資安公司Resecurity,並得內部資料。然而,Resecurity指出與他們在12月24日發布的部落格文章有關,該公司於11月21日首度測到駭客的察活動,當時攻擊來自埃及的IP位址,客使用Mullvad VPN進行連線,於是Resecurity建立號,並讓駭客以為成功登入其中一個應用程式。
蜜技術應用
Resecurity採用兩個資料集,一個存放2.8萬筆假的消費記錄,另一個具有超過19萬筆支付與交易訊息的內容,這些資料都是以專門的合成工具產生而成。客從12月12日至24日活動頻頻,共發出18.8萬次請求,目的是外存放在蜜罐環境的假資料,相關活動利用自動化工具抓取。對此,Resecurity表示他們已記錄駭客的活動,並向執法機關與網路安全機構進行通報。
資安反擊
Resecurity的蜜罐技術應用成功地將駭客入陷,取得了駭客的活動記錄和相關資料。這個事件表明,蜜罐技術可以是一種有效的資安反擊手段,能助企業及早發現和應對駭客的攻擊。
MITRE ATT&CK 應
- T1110 – 料收集:駭客試圖收集企業的敏感資料
- T1204 – 自動化工具:駭客使用自動化工具抓取資料
結論
Resecurity事件表明,蜜罐技術可以是一種有效的資安反擊手段,能助企業及早發現和應對客的攻擊。企業可以通過設置蜜陷,誘導駭客進入陷,取得駭客的活動記錄和相關資料,從而提高資安防護能力。
參考資料與原文來源
- 原文來源: iThome
- 原文來源: Rescana
- 原文來源: Resecurity
- 原文來源: CSO Online
- 原文來源: Bleeping Computer
🧠本文由 DreamJ AI 技術新聞生成系統 自動撰寫並進行語意優化,僅供技術研究與教學使用。
請以原廠公告、CVE 官方資料與安全建議為最終依據。









發佈留言