Hackers claim to hack Resecurity, firm says it was a honeypot
Mis à jour :
Incident de Cybersécurité : Allégations de Piratage contre Resecurity et Réponse de l’Entreprise
Un groupe de pirates informatiques, se faisant appeler “Scattered Lapsus$ Hunters”, a revendiqué le piratage des systèmes de la société de cybersécurité Resecurity, affirmant avoir volé des données internes, y compris des informations sur les employés, des communications et des données clients. Les pirates ont publié des captures d’écran comme preuves de leur intrusion.
Resecurity conteste ces allégations, déclarant que les systèmes prétendument compromis étaient en réalité des “honeypots” (ruches de miel) configurés dans un environnement isolé. Ces systèmes étaient conçus pour attirer les attaquants, leur permettre d’interagir avec des données synthétiques et observer leurs tactiques, techniques et procédures sans compromettre de véritables informations ou infrastructures. L’entreprise affirme avoir collecté des renseignements sur les activités de l’attaquant, notamment ses tactiques d’automatisation de l’exfiltration de données et l’utilisation de proxys résidentiels. Ces informations auraient été partagées avec les forces de l’ordre.
Il est à noter que ShinyHunters, un groupe mentionné dans les allégations initiales, a déclaré ne pas être impliqué dans cet incident spécifique.
Points Clés :
- Un groupe de hackers a affirmé avoir piraté Resecurity et volé des données internes.
- Resecurity a réfuté ces affirmations, déclarant qu’il s’agissait d’une opération de surveillance via un honeypot.
- L’entreprise affirme avoir utilisé ces honeypots pour collecter des informations sur les tactiques et l’infrastructure des attaquants.
- Des données synthétiques ont été utilisées dans le honeypot pour simuler des informations réelles.
- Les informations collectées auraient été transmises aux autorités.
Vulnérabilités :
Aucune vulnérabilité spécifique avec un identifiant CVE n’est mentionnée dans cet article. Les revendications des pirates portent sur l’accès aux systèmes, tandis que la réponse de Resecurity se concentre sur la détection précoce d’activités suspectes et la mise en place de mesures de sécurité défensives.
Recommandations :
- Pour les entreprises de cybersécurité : Maintenir une vigilance constante face aux tentatives d’intrusion et envisager l’utilisation de honeypots pour la collecte de renseignements sur les menaces.
- Pour les équipes de sécurité : Mettre en œuvre des stratégies de détection et de réponse rapides pour identifier et neutraliser les activités malveillantes.
- Partage d’informations : Collaborer avec les forces de l’ordre et les partenaires pour échanger des renseignements sur les menaces et coordonner les actions.
- Gestion de la réputation : Communiquer clairement et de manière transparente sur les incidents de sécurité et les mesures prises.
