Los hackers iraníes, Handala, afirman haber comprometido los datos personales del director del FBI, Kash Patel

Los piratas informáticos iraníes afirmaron el viernes haber comprometido los datos personales del director del FBI, Kash Patel, y la oficina confirmó que sabía del ataque al correo electrónico personal de Patel.

El grupo de hackers vinculado al gobierno, Handala, se atribuyó anteriormente el mérito de hackear al fabricante de dispositivos médicos Stryker, un alarde que los investigadores de amenazas consideraron creíble.

«Todos los correos electrónicos personales y confidenciales de Kash Patel, incluidos correos electrónicos, conversaciones, documentos e incluso archivos clasificados, ahora están disponibles para su descarga pública», dijo Handala, también conocido como Handala Hack.

El grupo dijo que lo hizo en respuesta al FBI. apoderarse de sus dominios y el gobierno de Estados Unidos ofrece una recompensa de 10 millones de dólares por información sobre miembros del grupo.

El FBI señaló que Handala ataca con frecuencia a funcionarios gubernamentales y cuestionó elementos de las afirmaciones de Handala, como que había puesto «de rodillas» los sistemas del FBI, en lugar del propio correo electrónico de Patel.

«El FBI está al tanto de actores maliciosos que apuntan a la información de correo electrónico personal del director Patel y hemos tomado todas las medidas necesarias para mitigar los riesgos potenciales asociados con esta actividad», dijo el FBI en respuesta a las preguntas de CyberScoop. «La información en cuestión es de naturaleza histórica y no involucra información gubernamental».

El grupo activista Distributed Denial of Secrets publicó lo que dijo que era el trabajo de Patel. caché de correo electrónico.

El FBI señaló al Departamento de Estado programa de recompensa buscando información sobre miembros de Handala.

«De acuerdo con la estrategia cibernética para Estados Unidos del presidente Trump, el FBI continuará persiguiendo a los actores responsables, apoyando a las víctimas y compartiendo inteligencia procesable en defensa de las redes», dijo. «Alentamos a cualquier persona que experimente una infracción cibernética o tenga información relacionada con una actividad cibernética maliciosa a que se comunique con su oficina local del FBI».

Tim Starks

Escrito por Tim Starks

Tim Starks es reportero senior de CyberScoop. Sus paradas anteriores incluyen trabajar en The Washington Post, POLITICO y Congressional Quarterly. Originario de Evansville, Indiana, se ocupa de la ciberseguridad desde 2003. Envíe un correo electrónico a Tim aquí: tim.starks@cyberscoop.com.

FBI: piratas informáticos iraníes atacan a sus oponentes con malware Telegram

Grupos conectados con el gobierno iraní están implementando malware a través de la aplicación de mensajería Telegram, apuntando a disidentes y otros opositores de Teherán en todo el mundo, dijo el FBI en una alerta el viernes.

El FBI dijo que atacantes vinculados al Ministerio de Inteligencia y Seguridad están detrás de la campaña, que se remonta a 2023. Sin embargo, la oficina está intensificando la alerta ahora debido al conflicto entre Irán y una alianza entre Estados Unidos e Israel, afirma.

«El perfil de víctima observado incluía a disidentes iraníes, periodistas opuestos a Irán, miembros de organizaciones con creencias contrarias a las narrativas del gobierno de Irán y otras personas que Irán percibe como una amenaza para el gobierno iraní. Sin embargo, el malware podría usarse para atacar a cualquier individuo de interés para Irán». la alerta dice. «Este malware resultó en la recopilación de inteligencia, fugas de datos y daños a la reputación de las partes objetivo».

Handala, un grupo iraní pro palestino que se atribuyó el mérito del ataque al fabricante de dispositivos médicos Stryker este mes, utilizó información que recopiló de disidentes piratas informáticos para llevar a cabo una campaña de pirateo y filtración en 2025, evalúa el FBI. (Stryker envió un aviso a la Comisión de Bolsa y Valores el lunes que proporciona una actualización sobre el incidente).

Si bien los funcionarios estadounidenses dicen que no han visto ningún aumento importante en los ataques cibernéticos desde Irán desde que comenzó el conflicto, los expertos han señalado que podrían pasar semanas antes de que surjan patrones.

Telegram es un canal de comunicación popular en Irán. Los piratas informáticos iraníes frecuentan Telegram para discutir ataques planificados. Por otro lado, el Cuerpo de la Guardia Revolucionaria Islámica también ha emitido advertencias a su población de que podrían ser procesados ​​si son miembros de canales de oposición basados ​​en Telegram, IranWire reportado la semana pasada.

El FBI dijo que, a partir de las muestras de malware que examinó, el esquema comienza con piratas informáticos haciéndose pasar por aplicaciones como Pictory, KeePass y Telegram. Los piratas informáticos configuran el comando y control mediante un bot de Telegram.

Para obtener acceso inicial, los piratas informáticos buscan manipular a las víctimas haciéndose pasar por alguien que conocen o como soporte técnico de una plataforma de redes sociales. Luego engañan a las víctimas para que acepten una transferencia de archivos, lo que luego lanza el malware.

«Basado en múltiples observaciones, la etapa 1 del malware parecía estar adaptada al patrón de vida de la víctima para aumentar la probabilidad de que descargara el malware, lo que indica que los ciberactores iraníes probablemente realizaron un reconocimiento del objetivo antes de interactuar con la víctima», dijo el FBI.

La alerta del FBI es la última de una serie de advertencias gubernamentales sobre atacantes que utilizan aplicaciones de mensajería para llevar a cabo sus objetivos.

El portavoz de Telegram, Remi Vaughn, dijo en una respuesta enviada por correo electrónico: «Los malos actores pueden usar, y usan, cualquier canal disponible para controlar el malware, incluidos otros mensajeros, correo electrónico o incluso conexiones web directas. Si bien no hay nada único en el uso de Telegram para controlar el software, los moderadores eliminan rutinariamente cualquier cuenta que se encuentre involucrada con malware».

Tim Starks

Escrito por Tim Starks

Tim Starks es reportero senior de CyberScoop. Sus paradas anteriores incluyen trabajar en The Washington Post, POLITICO y Congressional Quarterly. Originario de Evansville, Indiana, se ocupa de la ciberseguridad desde 2003. Envíe un correo electrónico a Tim aquí: tim.starks@cyberscoop.com.