Contacto

×
  • +54 343 4178845

  • bcuadra@examedia.com.ar

  • Entre Ríos, Argentina

  • Guerra en Medio Oriente: el poder digital de Irán y los grupos de hackers que operan para los ayatolás

    » TN

    Fecha: 04/03/2026 17:08

    El conflicto en Medio Oriente no solo se libra con misiles y drones. Una batalla silenciosa pero igual de devastadora se juega en servidores, redes y sistemas informáticos. Con la Operación Furia Épica en su punto más crítico, la ciberactividad es un componente central del panorama que opera a la par de las tensiones que se experimentan en la región. Leé también: Conflicto en Medio Oriente: una app gratuita permite seguir el movimiento de los barcos petroleros en vivo Lejos de ataques aislados de hackers solitarios, el gobierno de Teherán tiene activo y ya desplegado un ecosistema de guerra digital complejo y estructurado. Según un informe de Check Point Research (CPR), este entramado está conformado por múltiples clústeres (grupos de ataques organizados) vinculados directamente a entidades estatales de Irán, como el Cuerpo de la Guardia Revolucionaria Islámica (CGRI) y el Ministerio de Inteligencia y Seguridad (MOIS). A ellos se suman operadores encubiertos y grupos hacktivistas que funcionan como una extensión de los brazos de inteligencia del régimen, creando una nebulosa que les permite ejecutar ataques con un amplio margen de cobertura. El objetivo de esta maquinaria digital es triple: llevar a cabo espionaje para obtener inteligencia y consolidarse en sistemas enemigos; generar disrupción mediante ataques DDoS, pseudo ransomware y borrado de datos para imponer costos al adversario; y ejecutar operaciones de información, donde combinan la actividad destructiva con fugas de datos y su posterior amplificación en redes sociales para moldear narrativas. Leé también: Guerra en Medio Oriente: una app gratuita permite seguir el movimiento de los barcos petroleros en vivo De acuerdo al informe de CPR, se prevé que esta actividad no solo se intensifique, sino que se extienda por todo Oriente Medio, Estados Unidos y otros países a los que Irán considera oponentes en la guerra actual. ¿Quiénes son los grupos de hackers de Irán? Para entender la dimensión de la amenaza, los analistas de Check Point identificaron a los principales grupos de avanzada que operan en este conflicto. Cada uno tiene una especialidad, un blanco preferido y un modus operandi particular que los defensores deben conocer para poder mitigar los riesgos. - Cotton Sandstorm También conocido como Emennet Pasargad o Haywire Kitten, este grupo afiliado al CGRI se especializa en campañas de reacción rápida. Su estrategia combina la actividad cibernética disruptiva clásica, como la desfiguración de sitios web, ataques DDoS y robo de datos, con una potente maquinaria de operaciones de información. Utilizan identidades falsas y suplantación para amplificar sus golpes. Recientemente, CPR observó que utilizan WezRat, un ladrón de información modular que distribuyen mediante campañas de phishing que se hacen pasar por actualizaciones urgentes de software. Un día después del inicio de los bombardeos, activaron una identidad que había permanecido inactiva por más de un año, Altoufan Team, para iniciar ataques contra objetivos en Bahréin. Leé también: Ciberseguridad en la era de la IA: riesgos y recomendaciones de un experto - Educated Manticore Alineado con la Organización de Inteligencia del CGRI (CGRI-IO) y con superposiciones con el conocido grupo APT35, Educated Manticore es el arma de precisión del espionaje iraní. No buscan amplitud, sino profundidad. Sus blancos son individuos específicos de alto valor: periodistas, investigadores, académicos y activistas de la diáspora que se oponen al régimen. Su técnica es la suplantación de identidad de alta confianza. Utilizan ingeniería social multicanal, combinan correos electrónicos con aplicaciones de mensajería para dirigir a sus víctimas hacia kits de phishing que imitan a la perfección servicios como WhatsApp, Microsoft Teams o Google Meet. Una vez que roban las credenciales y los tokens de sesión, acceden a correos y documentos, pudiendo incluso rastrear la ubicación de los objetivos. En el contexto actual, apuntan a personas con acceso privilegiado a la toma de decisiones. - MuddyWater Posiblemente el grupo más activo en la crisis actual, MuddyWater (también llamado Mango Sandstorm) está vinculado al Ministerio de Inteligencia iraní. Tiene un largo historial de intrusiones con fines de espionaje contra gobiernos y sectores de telecomunicaciones y energía en Oriente Medio. Su alcance es masivo y su táctica, versátil. Dependen en gran medida de herramientas de monitoreo remoto legítimas, distribuidas a través de servicios de intercambio de archivos en campañas de phishing a gran escala. Para objetivos de mayor valor, despliegan malware personalizado y muchas de sus herramientas podrían haber sido desarrolladas con asistencia de inteligencia artificial. - Handala Bajo la identidad de Handala (o Handala Hack Team) se esconde una de las caras más visibles del hacktivismo pro-Irán. Surgida a finales de 2023, esta identidad es mantenida por Void Manticore, un actor afiliado al MOIS. Se caracteriza por irrumpir en sistemas, robar datos y programar publicaciones para maximizar la presión mediática. Según el informe, operan detrás de direcciones de IP de Starlink para buscar configuraciones incorrectas y credenciales débiles en aplicaciones expuestas. Leé también: La IA cambió las reglas del juego de la ciberseguridad: ahora también potencia ataques y amenazas - Agrius Conocido como Pink Sandstorm, Agrius es el brazo ejecutor de operaciones destructivas del régimen. Activo desde 2020, está vinculado al MOIS y prioriza el impacto por encima del sigilo. Se especializan en ataques de borrado de datos (wipers) y falso ransomware (extorsiones). Su vector de acceso inicial suele ser la explotación de servidores web conectados a internet y se lo detectó en tareas de monitoreo y búsqueda de cámaras de seguridad vulnerables en Israel, probablemente para obtener visibilidad en tiempo real y evaluar daños en el campo de batalla, una táctica que fusiona el mundo digital con el físico. Cómo prepararse para los ataques de terrorismo digital Frente a esta amenaza multifacética, los expertos de Check Point Research recomiendan a empresas e instituciones reforzar sus defensas con medidas concretas. La velocidad y automatización que la IA ofrece a los atacantes exige una respuesta igual de rápida. Entre las medidas de mitigación más importantes destacan: - Fortalecer la higiene de seguridad: mantener actualizados todos los sistemas, especialmente los dispositivos perimetrales como VPNs y firewalls, que son la puerta de entrada preferida para muchos de estos grupos. Implementar la autenticación multifactor (MFA) en todas las cuentas posibles es crucial para frustrar los ataques de robo de credenciales. - Proteger los datos críticos y sensibles: asegurarse de tener al menos una copia de los datos más importantes almacenada fuera de línea para hacer frente a los ataques de ransomware o wipers. - Prepararse para la desinformación: las operaciones de información son un pilar de la estrategia iraní. Las organizaciones deben tener un plan de comunicación robusto para responder rápidamente a filtraciones o afirmaciones de ataques y verificar el alcance real de los incidentes para evitar la propagación de pánico innecesario.

    Ver noticia original

    También te puede interesar

  • Examedia © 2024

    Desarrollado por