🔥 Fique por dentro das novidades mais quentes do momento! 🔥

Confira agora e compartilhe com seus amigos!

Apoie esse projeto de divulgacao de noticias! Clique aqui
Atualização: Artigo atualizado para refletir que os ShinyHunters afirmam não estar envolvidos nesta atividade. Atualizamos nossa história e título.

Os atores de ameaças associados aos "Scattered Lapsus$ Hunters" (SLH) afirmam ter violado os sistemas da empresa de segurança cibernética Resecurity e roubado dados internos, enquanto a Resecurity afirma que os invasores acessaram apenas um honeypot deliberadamente implantado contendo informações falsas usadas para monitorar suas atividades.

Hoje, os agentes de ameaças publicaram capturas de tela da suposta violação no Telegram, alegando que roubaram dados de funcionários, comunicações internas, relatórios de inteligência de ameaças e informações de clientes.



"Gostaríamos de anunciar que obtivemos acesso total aos sistemas REsecurity", escreveu o grupo no Telegram, alegando ter roubado "todos os bate-papos e registros internos", "dados completos dos funcionários", "relatórios relacionados a informações sobre ameaças" e uma "lista completa de clientes com detalhes".

Parte da postagem do Telegram pelos atores da ameaçaFonte: BleepingComputer

Como prova de suas alegações, os agentes da ameaça publicaram capturas de tela que alegam terem sido roubadas do Resecurity, incluindo o que parece ser uma instância de colaboração do Mattermost mostrando comunicações entre funcionários do Resecurity e pessoal do Pastebin sobre conteúdo malicioso hospedado na plataforma de compartilhamento de texto.

Os atores da ameaça, que se autodenominam "Scattered Lapsus$ Hunters" devido à suposta sobreposição entre ShinyHunters, Lapsus$ e os atores da ameaça Scattered Spider, disseram que o ataque foi uma retaliação pelo que afirmam serem tentativas contínuas da Resecurity de projetar socialmente o grupo e aprender mais sobre suas operações.

Os atores da ameaça dizem que os funcionários da Resecurity fingiram ser compradores durante a venda de um suposto banco de dados do sistema financeiro do Vietnã, buscando amostras grátis e informações adicionais.

Depois de publicar este artigo, o porta-voz do ShinyHunters disse ao BleepingComputer que eles não estavam envolvidos nesta atividade. Embora ShinyHunters sempre tenha afirmado fazer parte do Scattered Lapsus$ Hunters, eles afirmam que não estiveram envolvidos neste ataque.

Atualizamos nosso artigo com essas informações.

Se você tiver alguma informação sobre este incidente ou outros ataques não divulgados, entre em contato conosco confidencialmente via Signal pelo telefone 646-961-3731 ou pelo email tips@bleepingcomputer.com.

Resecurity diz que foi um honeypot

A Resecurity contesta as alegações do agente da ameaça, afirmando que os sistemas alegadamente violados não fazem parte da sua infraestrutura de produção legítima, mas eram, em vez disso, um honeypot concebido para atrair e monitorizar os agentes da ameaça.

Depois que o BleepingComputer contatou a Resecurity sobre a reclamação, eles compartilharam um relatório publicado em 24 de dezembro, onde a empresa afirma ter detectado pela primeira vez um agente de ameaça investigando seus sistemas expostos publicamente em 21 de novembro de 2025.

A empresa afirma que sua equipe DFIR identificou indicadores de reconhecimento antecipadamente e registrou vários endereços IP vinculados ao ator, incluindo aqueles originários do Egito e dos serviços VPN Mullvad.

A Resecurity disse que respondeu implantando uma conta "honeypot" em um ambiente isolado que permitiu ao agente da ameaça fazer login e interagir com sistemas contendo dados falsos de funcionários, clientes e pagamentos enquanto eram monitorados pelos pesquisadores.

Um honeypot é um sistema ou conta deliberadamente exposto e monitorado, projetado para atrair invasores, permitindo que eles sejam observados e analisados ​​e coletem inteligência sobre suas atividades sem arriscar dados ou infraestrutura reais.

A empresa afirma que preencheu o honeypot com conjuntos de dados sintéticos projetados para se assemelharem aos dados de negócios do mundo real. Isso incluiu mais de 28 mil registros sintéticos de consumidores e mais de 190 mil registros sintéticos de transações de pagamento, ambos gerados a partir do formato API oficial do Stripe.

De acordo com a Resecurity, o agente da ameaça começou a tentar automatizar a exfiltração de dados em dezembro, gerando mais de 188.000 solicitações entre 12 e 24 de dezembro, enquanto usava um grande número de endereços IP de proxy residencial.

Durante esta atividade, a empresa afirma ter coletado telemetria sobre as táticas, técnicas e infraestrutura do invasor.

Atividade de monitoramento de segurança no honeypotFonte: Resecurity

A Resecurity afirma que o invasor expôs brevemente endereços IP confirmados em diversas ocasiões devido a falhas de conexão proxy e que a informação foi denunciada às autoridades.

Depois de observar atividades adicionais, a Resecurity diz que adicionou mais conjuntos de dados falsos para estudar o comportamento do invasor, o que levou a falhas adicionais de OPSEC e ajudou a restringir a infraestrutura do ator da ameaça.

A empresa afirma que posteriormente identificou servidores usados ​​para automatizar o ataque por meio de proxies residenciais e também compartilhou a inteligência com as autoridades.

"Uma vez que o ator foi localizado usando informações de rede e carimbos de data/hora disponíveis, uma lei estrangeira
Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #hackers #afirmam #hackear #o #resecurity, #empresa #diz #que #foi #um #honeypot
⚡ Fique ligado: novidades e promoções em breve por aqui! ⚡

Post a Comment