“Y no datos reales”… LISECURITY refuta frontalmente las afirmaciones de ataques de hackers y revela su estrategia de honeypot

TechubNews

La empresa de ciberseguridad Resecurity refuta categóricamente las acusaciones de intrusión por parte del infame grupo de hackers ShinyHunters. Desde Resecurity afirman que estos hackers en realidad no accedieron a sistemas internos genuinos, sino que cayeron en una “trampa de miel” intencionadamente configurada, y rechazan la posibilidad de una filtración de datos. Este incidente ha sido destacado como un ejemplo típico de la eficacia de las técnicas de datos sintéticos y engaño en las estrategias de respuesta a amenazas cibernéticas.

La controversia comenzó con una cuenta de Telegram llamada “Scattered Lapsus$ Hunters”. Se cree que esta cuenta está relacionada con organizaciones de ransomware maliciosas como ShinyHunters, LAPSUS$, Scattered Spider, entre otras. Afirmaron haber infiltrado los sistemas internos de Resecurity y haber robado datos como información de empleados, listas de clientes, registros de conversaciones internas, informes de seguridad, entre otros.

Sin embargo, tras el incidente, Resecurity negó rotundamente estas acusaciones a través de la plataforma de redes sociales X, y continuó con refutaciones técnicas en su blog corporativo. Según el blog, los sistemas a los que accedieron los atacantes eran un entorno virtual aislado de la infraestructura real, configurado como una trampa de miel. Incluía cuentas de usuario falsas, registros de transacciones falsificados, aplicaciones señuelo, entre otros. La compañía explicó que todos estos datos eran productos sintéticos diseñados para parecer información real, constituyendo contenido completamente falsificado.

La empresa destacó especialmente que, desde que detectaron esta tentativa de reconocimiento a finales del año pasado, activaron un equipo de recopilación de evidencias y respuesta a incidentes, con la intención de guiar a los atacantes hacia cuentas señuelo. Los atacantes interactuaron con el sistema bajo supervisión, permitiendo a la empresa obtener valiosa inteligencia sobre los patrones de comportamiento y las técnicas de ataque de los actores de amenazas.

Resecurity reiteró que los datos a los que accedieron los hackers son toda información ficticia creada con fines de engaño, y que la información de clientes o credenciales reales no fue comprometida en absoluto. Además, calificó este caso como un ejemplo de defensa activa, no solo de protección, sino también de detección y análisis de amenazas potenciales.

Este incidente simboliza la evolución de las estrategias de ciberseguridad, que pasan de una simple bloqueo a un enfoque centrado en la recopilación y detección de información. Se espera que en el futuro, el uso de trampas de miel basadas en datos sintéticos continúe en aumento como método para rastrear a los atacantes.

Ver originales
Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.
Comentar
0/400
Sin comentarios