資安公司Resecurity傳出遭駭,該公司表示駭客掉入了蜜罐陷阱

惡名昭彰的駭客團體ShinyHunters高調宣稱成功入侵美國資安公司Resecurity、並已竊得內部機密的消息,讓外界第一時間把焦點放在資安公司也守不住的恐慌氛圍;但此篇文章很快把敘事翻轉成一堂關於蜜罐與反情蒐的實戰課。文章指出,Resecurity的回應核心在於駭客確實有進入某個看似真實的環境,卻不是公司的正式系統,而是刻意設下的蜜罐陷阱;駭客所謂的內部資料其實是以AI與合成工具捏造的假資料。也就是說,此篇文章要讀者先理解,媒體報導中的被入侵與資安業者口中的誘捕成功可能只差在攻防框架的不同:攻擊者以為自己得手,防守者則把對方的每一步當作蒐證與識別的機會。

在事件脈絡上,文章整理了多家資安新聞網站的報導,描述ShinyHunters於1月3日在Telegram頻道張貼入侵說法,並以螢幕截圖作為佐證,畫面包含疑似Mattermost的對話與跟Pastebin相關的討論內容,讓人誤以為握有內部對話記錄、事件記錄、員工資料、威脅情報報告、客戶名單等敏感資訊。文章同時點出一個耐人尋味的轉折:在消息發酵、遭媒體報導後,ShinyHunters卻向Bleeping Computer聲稱自己並未參與攻擊,進一步讓此篇文章把問題拋回給讀者——究竟是同名團體的訊息操作、聯盟成員各自為政,還是另有其人冒名?在這個不確定性之下,文章仍聚焦在可被驗證的技術與行動面,也就是Resecurity如何以誘餌帳號與隔離環境,讓攻擊者在自以為成功的路徑上持續暴露行為特徵。

更關鍵的是,此篇文章把蜜罐策略的細節攤開來講:Resecurity表示,他們早在11月21日就偵測到來自埃及IP、並透過Mullvad VPN連線的偵察活動,隨即建立能誘導對方登入的帳號,並準備兩個資料集作為可被外洩的戰利品,其中一個放入逾2.8萬筆假的消費記錄,另一個則有超過19萬筆支付與交易訊息,皆由專門的合成工具產生。文章描述駭客在12月12日至24日之間頻繁活動,發出18.8萬次請求並以自動化方式抓取資料,而Resecurity一邊記錄行為、一邊把資訊分享給執法機關與網路服務供應商,甚至為了讓對方做更多而追加合成資料,藉此掌握對方的Gmail與Yahoo帳號及美國門號,並提到合作的執法單位已發出傳票;當攻擊者察覺上當後,於1月4日刪除Telegram內容。文章最後把這起案例放回更大的威脅情境:ShinyHunters可能因Resecurity揭露Scattered Lapsus$ Hunters聯盟分工、以及其資料外洩網站動向而意圖報復;同時也補充近期資安圈透過沙箱、蜜罐觀察北韓Famous Chollima等行動的成功經驗,讓讀者在進入全文前,先掌握這篇報導其實談的是以誘捕換取可追溯線索的攻防思維,而不只是單一入侵傳聞。

閱讀完整文章:https://www.ithome.com.tw/news/173181

Related posts