맨위로 가기
  • 공유 공유
  • 댓글 댓글
  • 추천 추천
  • 스크랩 스크랩
  • 인쇄 인쇄
  • 글자크기 글자크기
링크 복사 완료 링크가 복사되었습니다.

“진짜 자료 아니다”… 리시큐리티, 해킹 주장 정면 반박하며 허니팟 전략 공개

프로필
김민준 기자
댓글 0
좋아요 비화설화 1

리시큐리티는 샤이니헌터스의 해킹 주장을 부인하며, 공격자가 합성 데이터 기반 허니팟에 속은 것이라고 밝혔다. 이번 사례는 능동형 사이버 방어의 대표 사례로 주목받고 있다.

 “진짜 자료 아니다”… 리시큐리티, 해킹 주장 정면 반박하며 허니팟 전략 공개 / TokenPost.ai

“진짜 자료 아니다”… 리시큐리티, 해킹 주장 정면 반박하며 허니팟 전략 공개 / TokenPost.ai

사이버 보안 기업 리시큐리티(Resecurity)가 악명 높은 해킹 그룹 샤이니헌터스(ShinyHunters)의 침해 주장에 정면 반박하고 나섰다. 리시큐리티 측은 이 해커들이 실제 내부 시스템이 아닌, 고의로 구축된 '허니팟'에 속은 것이라며 데이터 유출 가능성을 일축했다. 이 사건은 사이버 위협 대응 전략으로서 합성 데이터(synthetic data)와 디셉션 기술의 유용성을 입증하는 대표 사례로 주목된다.

이번 논란의 발단은 ‘Scattered Lapsus$ Hunters’라는 텔레그램 계정에서 비롯됐다. 해당 계정은 샤이니헌터스, LAPSUS$, 스캐터드 스파이더 등 악성 랜섬웨어 조직과 연계된 것으로 알려져 있다. 이들은 리시큐리티 내부 시스템에 침입해 직원 정보, 고객 목록, 내부 대화 로그, 보안 보고서 등을 탈취했다고 주장했다.

하지만 리시큐리티는 사건 발생 직후 소셜미디어 플랫폼 X를 통해 이를 전면 부인했고, 자사 블로그를 통해 기술적 반박을 이어갔다. 블로그에 따르면, 공격자들이 접근한 시스템은 실제 인프라와 분리된 가상 환경으로 구성된 허니팟이었다. 여기에는 가짜 사용자 계정, 위조된 트랜잭션 기록, 미끼 애플리케이션 등이 포함돼 있었다. 이 모든 데이터는 실제 정보를 가장한 합성 결과물로, 철저히 위조된 것이었다는 설명이다.

특히 지난해 말 발각된 이 정찰 시도 이후 리시큐리티는 포렌식 및 사고 대응 팀을 가동해 공격자를 의도적으로 미끼 계정에 유도했다. 공격자들은 감시되는 상황에서 시스템과 상호작용했으며, 이를 통해 위협 행위자의 행동 패턴과 공격 수단에 대한 소중한 인텔리전스를 확보했다고 회사는 밝혔다.

리시큐리티는 해커들이 접속한 데이터가 모두 디셉션 목적의 허구적 자료였으며, 고객 정보나 진짜 자격 증명은 전혀 노출되지 않았다고 재차 강조했다. 아울러 이번 사례가 단순 방어를 넘어, 잠재적 위협 세력을 탐지·분석하는 능동형 사이버 방어(active cyber defense)의 모범적 사례라고 평가했다.

이번 사건은 사이버 보안 전략이 단순 차단에서 정보 수집과 탐지 중심으로 진화하고 있음을 상징적으로 보여준다. 실제 내부 정보가 아닌, 위조된 데이터를 통해 공격자의 의도를 추적할 수 있었다는 점에서, 앞으로도 합성 데이터 기반 허니팟의 활용이 증가할 것으로 전망된다.

<저작권자 ⓒ TokenPost, 무단전재 및 재배포 금지>

광고문의 기사제보 보도자료

많이 본 기사

미션

매일 미션을 완료하고 보상을 획득!

미션 말풍선 닫기
말풍선 꼬리
출석 체크

출석 체크

0 / 0

기사 스탬프

기사 스탬프

0 / 0

관련된 다른 기사

댓글

댓글

0

추천

1

스크랩

스크랩

데일리 스탬프

0

말풍선 꼬리

매일 스탬프를 찍을 수 있어요!

데일리 스탬프를 찍은 회원이 없습니다.
첫 스탬프를 찍어 보세요!

댓글 0

댓글 문구 추천

좋은기사 감사해요 후속기사 원해요 탁월한 분석이에요

0/1000

댓글 문구 추천

좋은기사 감사해요 후속기사 원해요 탁월한 분석이에요
1
Close

토큰포스트 멤버십의 모든 혜택, 단돈 1,000원으로 시작하세요

AI신호 + 60강좌 + BBR매거진 + 에어드랍 WL 기회까지!