- Cazadores dispersos de Lapsus$ han resurgido alegando una violación de seguridad
- Resecurity reveló que era un honeypot, que engañaba a SLH para que robara datos falsos y expusiera su infraestructura.
- Los investigadores ahora tienen direcciones IP, cuentas vinculadas y marcas de tiempo compartidas con las autoridades, lo que aumenta las posibilidades de arrestos.
Después de unos meses en la oscuridad, los infames Scattered Lapsus$ Hunters (SLH) han vuelto a sus travesuras habituales. Esta vez, sin embargo, hubiera sido mejor para ellos permanecer ocultos.
Para aquellos que no conocen SLH, este es un cortar Colectivo formado por miembros de los grupos cibercriminales Scattered Spider, Lapsus$ y ShinyHunters.
Se hicieron muy populares en septiembre de 2025 cuando se atribuyeron la responsabilidad de una infracción grave en Jaguar Land Rover. Este incidente interrumpió la producción de vehículos en todo el mundo y atrajo una enorme atención de los medios debido a su escala e impacto. materializándose en uno de los ataques más costosos en la historia del Reino Unido.
El momento de ‘te pillé’
Poco después anunciaron su retirada, probablemente para salir del foco de atención. Sin embargo, a principios de esta semana, anunciaron el hackeo de la empresa de ciberseguridad Resecurity:
“Nos gustaría anunciar que hemos obtenido acceso total a los sistemas de seguridad. Hemos tomado todo”, dijo SLH en Telegram, informa Cybernews. Dijeron que Resecurity pasó a ser “de propiedad total”, perdiendo chats internos, datos de empleados, listas de clientes y otra información confidencial.
Pero parece que cayeron en un cebo bastante sofisticado. Resecurity dijo que esto era, de hecho, un honeypot lleno de cuentas falsas, datos falsos y contenido falso:
“Tras nuestra publicación, el grupo llamado ShinyHunters, anteriormente perfilado por Resecurity, cayó en un honeypot. De hecho, estamos ante su versión renombrada, que se llama SLH debido a la supuesta superposición entre los actores de amenazas ShinyHunters, Lapsus$ y Scattered Spider”, dijo la compañía.
“El grupo afirmó que ‘obtuvo acceso completo a los sistemas de Resecurity’, lo cual es una clara exageración, ya que el entorno honeypot preparado por nosotros no contenía ninguna información confidencial”.
Las ramificaciones son bastante graves para SLH. Resecurity ahora ha expuesto las direcciones IP que utilizan e incluso pudo “identificar al actor y vincular una de sus cuentas activas de Gmail a un número de teléfono de EE. UU. y una cuenta de Yahoo”. No es un doxxing completo, pero es la siguiente mejor opción.
“La actividad fue fotografiada y conservada, incluidas las marcas de tiempo exactas y las conexiones de red, que se compartieron con las autoridades”.
Ahora, veamos si esta evolución conduce a detenciones y si, como afirman algunos investigadores, el grupo tiene menores entre sus miembros.
A través de Noticias cibernéticas
El mejor antivirus para todos los bolsillos
Siga TechRadar en Google News y agréganos como fuente preferida para recibir noticias, análisis y opiniones de expertos en tus feeds. ¡Asegúrese de hacer clic en el botón Seguir!
Y por supuesto que tú también puedes Siga TechRadar en TikTok para noticias, reseñas, unboxings en formato de video y reciba actualizaciones periódicas de nuestra parte en WhatsApp también.