Home/區塊鏈 / **Resecurity蜜罐反擊:駭客入侵真假諜對決,揭露資安防禦新策略**

蜜技術應用與資安反擊:Resecurity事件分析

近日,資安公司Resecurity傳出遭,該公司表示駭客掉入了蜜陷。駭客聲稱成功入侵Resecurity,並得內部資料,包含所有的內部對話記錄與事件記錄、完整員工資料、威情報報告,以及完整的客戶名單等詳細資訊。然而,Resecurity提出說明,駭客實際上存取的是蜜陷,他們正監控駭客的相關活動,該公司並未發生資料外的情形。

事件經過

根據資安新聞網站Bleeping Computer、HackRead,以及SecurityAffairs的報導,與駭客聯盟Scattered Lapsus$ Hunters有關的團體ShinyHunters於1月3日宣稱,他們成功入侵美國資安公司Resecurity,並得內部資料。然而,Resecurity指出與他們在12月24日發布的部落格文章有關,該公司於11月21日首度測到駭客的察活動,當時攻擊來自埃及的IP位址,客使用Mullvad VPN進行連線,於是Resecurity建立號,並讓駭客以為成功登入其中一個應用程式。

蜜技術應用

Resecurity採用兩個資料集,一個存放2.8萬筆假的消費記錄,另一個具有超過19萬筆支付與交易訊息的內容,這些資料都是以專門的合成工具產生而成。客從12月12日至24日活動頻頻,共發出18.8萬次請求,目的是外存放在蜜罐環境的假資料,相關活動利用自動化工具抓取。對此,Resecurity表示他們已記錄駭客的活動,並向執法機關與網路安全機構進行通報。

資安反擊

Resecurity的蜜罐技術應用成功地將駭客入陷,取得了駭客的活動記錄和相關資料。這個事件表明,蜜罐技術可以是一種有效的資安反擊手段,能助企業及早發現和應對駭客的攻擊。

MITRE ATT&CK 應

  • T1110 – 料收集:駭客試圖收集企業的敏感資料
  • T1204 – 自動化工具:駭客使用自動化工具抓取資料

結論

Resecurity事件表明,蜜罐技術可以是一種有效的資安反擊手段,能助企業及早發現和應對客的攻擊。企業可以通過設置蜜陷,誘導駭客進入陷,取得駭客的活動記錄和相關資料,從而提高資安防護能力。

參考資料與原文來源


🧠本文由 DreamJ AI 技術新聞生成系統 自動撰寫並進行語意優化,僅供技術研究與教學使用。
請以原廠公告、CVE 官方資料與安全建議為最終依據。

**Resecurity蜜罐反擊:駭客入侵真假諜對決,揭露資安防禦新策略**

🧠 本文章與所附圖片部分內容為 AI 生成或 AI 輔助產製。文中提及之商標、品牌名稱、產品圖片及相關標識, 其著作權與商標權均屬原權利人所有,本網站僅作為資訊呈現與示意使用

最新文章

DarkSpectre 惡意擴充:你的瀏覽器安全岌岌可危!

圖片來源:Stable Horde(AI 生成) 瀏覽器…

**去中心化身份的隱形危機:可見性與治理的雙重挑戰**

身份暗物質:分散式身份環境下的可見性與治理挑戰 在分散式…

**Flock AI 監控風暴:8萬鏡頭洩漏,你的隱私岌岌可危?**

Flock AI 監控攝影機網路暴露:隱私風險與追蹤行為…

推薦文章

留言

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *

分析完成 ✔