
Visszavágás a hackerek részéről
A támadók állítása szerint a Resecurity több alkalommal is próbálta szociális manipulációval megtéveszteni őket: alkalmazottaik vevőnek adták ki magukat egy vietnámi pénzügyi rendszert érintő adatbázis-értékesítésnél, miközben ingyenes mintákat és további információkat próbáltak kicsikarni. A hackerek az akciót válasznak szánták ezekre a beépülési kísérletekre. Az akció kommunikációjában szerepelt a ShinyHunters neve is, akik azonban később leszögezték: valójában nem vettek részt ebben az ügyben.
A Resecurity magyarázata: csak egy mézesmadzag
Mégis, a Resecurity határozottan tagadja, hogy bármely fontos infrastruktúráját sikerült volna feltörniük. Álláspontjuk szerint a támadók mindössze egy úgynevezett honeypotba, azaz csalogató, izolált, hamis rendszerbe jutottak be, amely kizárólag az ő figyelmük felkeltésére és megfigyelésükre szolgált. Itt szintetikus, tehát generált adatokat töltöttek fel: több mint 28 ezer fiktív felhasználói és 190 ezer áltranzakciós adatsort, amelyek a Stripe API-ját is utánozták.
A Resecurity elmondása alapján a támadók már december első heteiben automatizálni próbálták az adatok kinyerését, eközben több mint 188 ezer kérést küldtek be. Lakossági proxy-szolgáltatásokat is bevetettek, de a technikai hibák miatt időnként valós IP-címek is napvilágra kerültek, amelyekről később hatósági feljelentés is készült. A cég szerint az akció során a fenyegetettségelemzőik folyamatosan figyelték a támadók módszereit, infrastruktúráját, és újabb hamis adatkészleteket is generáltak, hogy további információkat gyűjtsenek róluk.
Lezáratlan ügy, újabb bizonyíték nélkül
Valószínűsíthető, hogy a támadók csak áladatokat vagy értéktelen adatsorokat szereztek meg. Ezáltal arra lehet következtetni, hogy a Resecurity tényleges biztonsági rendszerei nem szenvedtek érdemi sérülést. Mégis, a hackerek jelezték: hamarosan újabb részleteket tesznek közzé, de egyelőre nem szolgáltattak további bizonyítékot a valódi behatolásról.
