Resecurity lokt aanvallers in honeypot na hackclaim
In dit artikel:
Cybersecuritybedrijf Resecurity zegt niet gehackt te zijn nadat op Telegram een groep die zich presenteert als “Scattered Lapsus$ Hunters” claimde interne systemen en data te hebben buitgemaakt. Volgens berichtgeving op BleepingComputer verschenen screenshots van zogenaamd gelekte bedrijfs- en medewerkersinformatie; de groep profileert zich als een samenwerkingsverband van meerdere bekende dreigingsactoren, al ontkende ShinyHunters later betrokkenheid bij deze actie.
Resecurity vertelde aan SiliconANGLE dat het om een opgezette honeypot ging: een geïsoleerde, gecontroleerde omgeving gevuld met geheel synthetische gegevens en nepmaccounts om aanvallers te lokken en te observeren. Het bedrijf stelt dat in november 2025 verdachte verkenningsactiviteiten begonnen en dat aanvallers via een speciaal beschikbaar gemaakt account toegang kregen tot de mock-omgeving. In december registreerde Resecurity naar eigen zeggen honderdduizenden geautomatiseerde verzoeken afkomstig van wisselende proxy- en VPN-adressen toen geprobeerd werd data te exfiltreren.
De observaties zouden waardevolle technische en operationele informatie over de gebruikte infrastructuur en aanvalsmethoden hebben opgeleverd, waarvan een deel met opsporingsinstanties is gedeeld. Resecurity benadrukt dat geen echte medewerkers, klanten of productiesystemen zijn geraakt en dat alle ingeziene data voor misleiding waren aangemaakt. De aanvallers blijven beweren later meer te publiceren, maar tot nu toe is geen bewijs geleverd voor een daadwerkelijke inbraak in de echte infrastructuur van Resecurity. Het incident illustreert bovendien het gebruik van actieve cyberverdediging om inzichten te winnen in dreigingsactoren.