
- Pemburu Lapsus$ yang tersebar muncul kembali dan mengklaim adanya pelanggaran di Resecurity
- Resecurity mengungkapkan bahwa itu adalah honeypot, menipu SLH untuk mencuri data palsu dan mengekspos infrastruktur mereka
- Penyelidik kini memiliki IP, akun tertaut, dan stempel waktu yang dibagikan kepada penegak hukum, sehingga meningkatkan kemungkinan penangkapan
Setelah beberapa bulan dalam kegelapan, para Pemburu Lapsus$ Tersebar (SLH) yang terkenal kembali ke kejahatan mereka yang biasa. Namun kali ini, akan lebih baik jika mereka tetap bersembunyi.
Bagi yang belum mengetahui SLH, ini a peretasan kolektif yang dibuat dari anggota kelompok penjahat dunia maya Scattered Spider, Lapsus$, dan ShinyHunters.
Mereka menjadi sangat populer pada bulan September 2025, ketika mereka mengaku bertanggung jawab atas pelanggaran besar di Jaguar Land Rover. Insiden ini menghentikan produksi kendaraan di seluruh dunia dan menarik perhatian media karena skala dan dampaknya – menjadi salah satu serangan paling mahal dalam sejarah Inggris.
Momen ‘gotcha’
Segera setelah itu, mereka mengumumkan pengunduran diri mereka, kemungkinan besar untuk menghindari sorotan. Namun awal pekan ini, mereka mengumumkan pembobolan perusahaan keamanan siber Resecurity:
“Kami ingin mengumumkan bahwa kami telah memperoleh akses penuh ke sistem Resecurity. Kami mengambil semuanya,” kata SLH di Telegram, Cybernews melaporkan. Mereka mengatakan Resecurity “dimiliki sepenuhnya”, kehilangan obrolan internal, data karyawan, daftar klien, dan informasi sensitif lainnya.
Namun nampaknya mereka tertipu oleh umpan yang agak canggih. Resecurity mengatakan bahwa ini sebenarnya adalah honeypot yang berisi akun palsu, data palsu, dan konten palsu:
“Setelah publikasi kami, kelompok bernama ShinyHunters, yang sebelumnya diprofilkan oleh Resecurity, jatuh ke dalam honeypot. Faktanya, kami berurusan dengan versi yang diganti mereknya, yang menamakan dirinya SLH karena dugaan tumpang tindih antara aktor ancaman ShinyHunters, Lapsus$, dan Scattered Spider,” kata perusahaan itu.
“Kelompok ini mengklaim bahwa ‘mereka telah memperoleh akses penuh ke sistem Resecurity,’ yang merupakan pernyataan berlebihan, karena lingkungan honeypot yang kami siapkan tidak berisi informasi sensitif apa pun.”
Konsekuensinya cukup parah bagi SLH. Resecurity kini telah mengungkap alamat IP yang mereka gunakan dan bahkan mampu “mengidentifikasi aktor dan menghubungkan salah satu akun Gmail aktifnya ke nomor telepon yang berbasis di AS dan akun Yahoo.” Ini bukan doxxing besar-besaran, tapi ini adalah hal terbaik berikutnya.
“Aktivitas tersebut telah difoto dan disimpan, termasuk stempel waktu dan koneksi jaringan yang tepat, yang telah dibagikan kepada penegak hukum.”
Sekarang, mari kita lihat apakah perkembangan ini mengarah pada penangkapan dan apakah, seperti klaim beberapa peneliti, kelompok tersebut memiliki anak di bawah umur sebagai anggotanya.
Melalui berita siber
Antivirus terbaik untuk semua anggaran
Ikuti TechRadar di Google Berita Dan tambahkan kami sebagai sumber pilihan untuk mendapatkan berita, ulasan, dan opini pakar kami di feed Anda. Pastikan untuk mengklik tombol Ikuti!
Dan tentu saja Anda juga bisa Ikuti TechRadar di TikTok untuk berita, review, unboxing dalam bentuk video, dan dapatkan update rutin dari kami Ada apa juga.



