Hackers iraníes usan malware ruso contra infraestructura

Hackers iraníes usan malware ruso contra infraestructura

Hackers de Irán escalan ataques contra sistemas de EE. UU. y el Golfo usando plataformas de malware rusas e infiltración preventiva.

Por Humberto Toledo el 10 abril, 2026 a las 19:39 PDT

✨︎ Resumen (TL;DR):

  • Grupos de Irán pasaron del activismo a ejecutar ciberataques complejos contra los sectores financiero y energético.
  • Los ataques diarios en los Emiratos Árabes Unidos se triplicaron hasta alcanzar los 600,000 incidentes.
  • Investigadores advierten que los hackers ya posicionaron malware dentro de redes críticas en Estados Unidos y Europa.

Las operaciones cibernéticas vinculadas a Irán evolucionaron drásticamente tras los ataques militares de finales de febrero. Grupos de hackers abandonaron el activismo básico para desplegar amenazas dirigidas a instituciones financieras, sistemas de aviación, agua y energía en el Golfo Pérsico, Estados Unidos y Europa.

El volumen de las agresiones creció de forma agresiva. Mohammed Al Kuwaiti, jefe de ciberseguridad del gobierno de los Emiratos Árabes Unidos, declaró a Khaleej Times que los ataques contra la infraestructura digital del país pasaron de 200,000 a cerca de 600,000 incidentes diarios. En algunas jornadas, la cifra roza los 700,000 ataques mediante ransomware y software de borrado de datos (wiper malware).

Las agencias de inteligencia estadounidenses emitieron una alerta urgente sobre la explotación de controladores lógicos programables de Rockwell Automation en sistemas de agua y energía. A la par, investigadores de Symantec detectaron al grupo iraní Seedworm, también conocido como MuddyWater, infiltrado en redes de un banco estadounidense, un aeropuerto y la división israelí de una firma de software de defensa.

Firmas de seguridad confirmaron que MuddyWater utiliza una plataforma rusa de malware-as-a-service operada por el grupo TAG-150. Esta campaña técnica, denominada ChainShell, despliega infraestructura de control a través de blockchain y cargas útiles ocultas con esteganografía.

IBM exige IA open-source tras bloqueo de Claude Mythos
Te podría interesar:
IBM exige IA open-source tras bloqueo de Claude Mythos
Fotos de stock gratuitas de adentro, binario, ciberespacio
Foto: cottonbro studio / Pexels

Alianza en la dark web y pre-infiltración occidental

  • El internet en Irán colapsó tras los bombardeos del 28 de febrero.
  • La conectividad cayó a niveles de entre el 1 y el 4%, según reportes de Palo Alto Networks Unit 42.
  • A pesar de esto, se activaron unos 60 grupos de amenazas desde el exterior.

Kennedys Law documentó que 53 grupos pro-iraníes operan en conjunto con colectivos rusos. Estos foros venden acceso inicial a sistemas comprometidos.

Un análisis del CSIS publicado este mes advirtió que actores iraníes y grupos chinos, como Volt Typhoon, lograron instalar malware de manera preventiva en la red energética de Estados Unidos. Investigadores de Thrive NextGen detallaron esta amenaza en su reporte de marzo: “Los actores iraníes casi con certeza se encuentran actualmente en un estado de pre-posicionamiento en redes críticas occidentales”.

Mientras Teherán pierde capacidad de respuesta militar directa, el espionaje digital y el sabotaje de infraestructura se consolidan como su principal arma de represalia global.

Fuentes: 1, 2, 3, 4, 5

+ Temas Relacionados

Más de Tecnología

Feed