{"id":147,"date":"2026-03-04T19:30:15","date_gmt":"2026-03-04T19:30:15","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/04\/149-ataques-hacktivistas-ddos-afectaron-a-110-organizaciones-en-16-paises-despues-del-conflicto-en-medio-oriente-cyberdefensa-mx\/"},"modified":"2026-03-04T19:30:15","modified_gmt":"2026-03-04T19:30:15","slug":"149-ataques-hacktivistas-ddos-afectaron-a-110-organizaciones-en-16-paises-despues-del-conflicto-en-medio-oriente-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/04\/149-ataques-hacktivistas-ddos-afectaron-a-110-organizaciones-en-16-paises-despues-del-conflicto-en-medio-oriente-cyberdefensa-mx\/","title":{"rendered":"149 ataques hacktivistas DDoS afectaron a 110 organizaciones en 16 pa\u00edses despu\u00e9s del conflicto en Medio Oriente \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>Los investigadores de ciberseguridad han advertido sobre un aumento en la actividad hacktivista de represalia luego de la operaci\u00f3n coordinada entre Estados Unidos e Israel. <a href=\"https:\/\/en.wikipedia.org\/wiki\/2026_Iran_conflict\" rel=\"noopener\" target=\"_blank\">Campa\u00f1a militar contra Ir\u00e1n.<\/a>con nombre en c\u00f3digo Epic Fury y Roaring Lion.<\/p>\n<p>\u00abLa amenaza hacktivista en Medio Oriente est\u00e1 muy desequilibrada, con dos grupos, Keymous+ y DieNet, impulsando casi el 70% de toda la actividad de ataque entre el 28 de febrero y el 2 de marzo\u00bb, Radware <a href=\"https:\/\/www.radware.com\/security\/threat-advisories-and-attack-reports\/ddos-activity-following-operation-epic-fury-roaring-lion\/\" rel=\"noopener\" target=\"_blank\">dicho<\/a> en un informe del martes. El primer ataque distribuido de denegaci\u00f3n de servicio (DDoS) fue lanzado por Hider Nex (tambi\u00e9n conocido como T\u00fanezn Maskers Cyber \u200b\u200bForce) el 28 de febrero de 2026.<\/p>\n<p>De acuerdo a <a href=\"https:\/\/www.orangecyberdefense.com\/global\/insights\/research-intelligence\/epidemiology-labs\" rel=\"noopener\" target=\"_blank\">detalles<\/a> compartido por Orange Cyberdefense, Hider Nex es un oscuro grupo hacktivista tunecino que apoya causas pro palestinas. Aprovecha una estrategia de pirateo y filtraci\u00f3n que combina ataques DDoS con violaciones de datos para filtrar datos confidenciales y avanzar en su agenda geopol\u00edtica. El grupo surgi\u00f3 a mediados de 2025.<\/p>\n<p>En total, se registraron un total de 149 reclamaciones de hacktivistas DDoS dirigidas a 110 organizaciones distintas en 16 pa\u00edses. Los ataques fueron llevados a cabo por 12 grupos diferentes, entre ellos <a href=\"https:\/\/www.radware.com\/blog\/threat-intelligence\/keymous-plus-a-new-hacktivist-collective-or-a-ddos-as-a-service-brand\/\" rel=\"noopener\" target=\"_blank\">Keymus+<\/a>, <a href=\"https:\/\/www.radware.com\/security\/threat-advisories-and-attack-reports\/dienet-activity-escalates-against-us-organizations\/\" rel=\"noopener\" target=\"_blank\">DieNet<\/a>y NoName057(16), que represent\u00f3 el 74,6% de toda la actividad.<\/p>\n<p>De estos ataques, la gran mayor\u00eda, 107, se concentraron en Medio Oriente y apuntaron desproporcionadamente a infraestructuras p\u00fablicas y objetivos a nivel estatal. Europa fue el objetivo del 22,8% de la actividad global total durante el per\u00edodo. Casi el 47,8% de todas las organizaciones objetivo a nivel mundial pertenec\u00edan al sector gubernamental, seguido por los sectores de finanzas (11,9%) y telecomunicaciones (6,7%).<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/not-fast-enough-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhlXM830ruQd2xT6M7JNeNRjaFa1onD12WjSCHihTFMTzbyfT9h-irPmXy_h3E1HGSs6sdv7FTmnyNVTM5kmSb7BuUtZe8gKoTQt99P1sSzRcqqXpOJP6eoAOhR3DGb6qHx9kOZ_HBZUMmVnsnd0DM7QfUp81bgzTvvgLww6oqB-EhnDfWXH5pWCYhAsyLs\/s728-e100\/tl-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>\u00abEl frente digital se est\u00e1 expandiendo junto con el f\u00edsico en la regi\u00f3n, con grupos hacktivistas atacando simult\u00e1neamente a m\u00e1s naciones en el Medio Oriente que nunca\u00bb, dijo Radware. \u00abLa distribuci\u00f3n de los ataques dentro de la regi\u00f3n se concentr\u00f3 en gran medida en tres naciones espec\u00edficas: Kuwait, Israel y Jordania, donde Kuwait represent\u00f3 el 28%, Israel el 27,1% y Jordania el 21,5% del total de ataques reclamados\u00bb.<\/p>\n<p>Adem\u00e1s de Keymous+, DieNet y NoName057(16), algunos de los otros grupos que han participado en operaciones disruptivas incluyen Nation of Saviors (NOS), Conquerors Electronic Army (CEA), Sylhet Gang, 313 Team, Handala Hack, APT Iran, Cyber \u200b\u200bIslamic Resistance, Dark Storm Team, FAD Team, Evil Markhors y PalachPro, seg\u00fan datos de Flashpoint, Palo Alto Networks Unit 42 y Radware.<\/p>\n<div class=\"separator\" style=\"clear: both;\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEih2vC0aKNavkZZAybqTExMSRb5QgVzK-rasTFjNeAwOpXAxBeA2CBwjpQ3Zjl98H5yetexu0K3noraB9RLMzvwkAHHK73Au9j_2K2mWSp2558Y2mZMFK5lgmFBnWvQK9tBcO-BvDixvugbl97BDP8GI8wDoUpO5rmLA-VJ5hJ-_705hpOIAzqnMoMcVn_O\/s1700-e365\/attacls.png\" style=\"display: block;  text-align: center; clear: left; float: left;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEih2vC0aKNavkZZAybqTExMSRb5QgVzK-rasTFjNeAwOpXAxBeA2CBwjpQ3Zjl98H5yetexu0K3noraB9RLMzvwkAHHK73Au9j_2K2mWSp2558Y2mZMFK5lgmFBnWvQK9tBcO-BvDixvugbl97BDP8GI8wDoUpO5rmLA-VJ5hJ-_705hpOIAzqnMoMcVn_O\/s1700-e365\/attacls.png\" alt=\"\" border=\"0\" data-original-height=\"738\" data-original-width=\"1055\"\/><\/a><\/div>\n<p>El alcance actual de los ciberataques se enumera a continuaci\u00f3n:<\/p>\n<ul>\n<li>Grupos hacktivistas prorrusos como Cardinal y Russian Legion <a href=\"https:\/\/unit42.paloaltonetworks.com\/iranian-cyberattacks-2026\/\" rel=\"noopener\" target=\"_blank\">reclamado<\/a> haber violado las redes militares israel\u00edes, incluido su sistema de defensa antimisiles C\u00fapula de Hierro.<\/li>\n<li>Se ha observado una campa\u00f1a activa de phishing por SMS utilizando una r\u00e9plica fraudulenta de la aplicaci\u00f3n RedAlert del Home Front Command israel\u00ed para ofrecer vigilancia m\u00f3vil y malware de filtraci\u00f3n de datos. \u00abAl manipular a las v\u00edctimas para que descarguen este APK malicioso bajo la apariencia de una actualizaci\u00f3n urgente en tiempos de guerra, los adversarios implementan con \u00e9xito una interfaz de alerta completamente funcional que enmascara un motor de vigilancia invasivo dise\u00f1ado para aprovecharse de una poblaci\u00f3n hipervigilante\u00bb, CloudSEK <a href=\"https:\/\/www.cloudsek.com\/blog\/redalert-trojan-campaign-fake-emergency-alert-app-spread-via-sms-spoofing-israeli-home-front-command\" rel=\"noopener\" target=\"_blank\">dicho<\/a>.<\/li>\n<li>El Cuerpo de la Guardia Revolucionaria Isl\u00e1mica de Ir\u00e1n (CGRI) apunt\u00f3 a los sectores de energ\u00eda e infraestructura digital en Medio Oriente, atacando a Saudi Aramco y un centro de datos de Amazon Web Services en los Emiratos \u00c1rabes Unidos con la intenci\u00f3n de \u00abinfligir el m\u00e1ximo dolor econ\u00f3mico global como contrapresi\u00f3n a las p\u00e9rdidas militares\u00bb, dijo Flashpoint.<\/li>\n<li>Tormenta de arena de algod\u00f3n (tambi\u00e9n conocido como Haywire Kitten) <a href=\"https:\/\/blog.checkpoint.com\/research\/what-defenders-need-to-know-about-irans-cyber-capabilities\/\" rel=\"noopener\" target=\"_blank\">revivido<\/a> su antiguo personaje cibern\u00e9tico, <a href=\"https:\/\/x.com\/altoufanteam\/status\/2027911646383874414\" rel=\"noopener\" target=\"_blank\">Equipo Altoufan<\/a>afirmando haber pirateado sitios web en Bahr\u00e9in. \u00abEsto refleja la naturaleza reactiva de las campa\u00f1as del actor y una alta probabilidad de su mayor participaci\u00f3n en intrusiones en todo el Medio Oriente en medio del conflicto\u00bb, dijo Check Point.<\/li>\n<li>Datos recopilados por Nozomi Networks <a href=\"https:\/\/www.nozominetworks.com\/ot-iot-cybersecurity-trends-insights-february-2026\" rel=\"noopener\" target=\"_blank\">muestra<\/a> que el grupo de hackers patrocinado por el estado iran\u00ed conocido como UNC1549 (tambi\u00e9n conocido como GalaxyGato, Nimbus Manticore o Subtle Snail) fue el cuarto actor m\u00e1s activo en la segunda mitad de 2025, centrando sus ataques en entidades de defensa, aeroespaciales, de telecomunicaciones y de gobiernos regionales para promover las prioridades geopol\u00edticas de la naci\u00f3n.<\/li>\n<li>Los principales intercambios de criptomonedas iran\u00edes tienen <a href=\"https:\/\/www.trmlabs.com\/resources\/blog\/how-irans-crypto-market-is-reacting-to-conflict\" rel=\"noopener\" target=\"_blank\">permaneci\u00f3 operativo<\/a> pero <a href=\"https:\/\/www.trmlabs.com\/resources\/blog\/understanding-nobitex-irans-largest-crypto-exchange\" rel=\"noopener\" target=\"_blank\">ajustes operativos anunciados<\/a>ya sea suspendiendo o agrupando retiros, y emitiendo una gu\u00eda de riesgo que insta a los usuarios a prepararse para una posible interrupci\u00f3n de la conectividad.<\/li>\n<li>\u00abLo que estamos viendo en Ir\u00e1n no es una evidencia clara de una fuga masiva de capitales, sino m\u00e1s bien un mercado que gestiona la volatilidad en condiciones <a href=\"https:\/\/mastodon.social\/@netblocks\/116170622186583249\" rel=\"noopener\" target=\"_blank\">conectividad restringida<\/a> e intervenci\u00f3n regulatoria\u00bb, dijo Ari Redbord, Jefe Global de Pol\u00edticas de TRM Labs. \u00abDurante a\u00f1os, Ir\u00e1n ha operado una econom\u00eda sumergida que, en parte, ha utilizado criptomonedas para evadir sanciones, incluso a trav\u00e9s de sofisticadas infraestructuras extraterritoriales. Lo que estamos viendo ahora \u2013bajo la presi\u00f3n de la guerra, los cortes de conectividad y los mercados vol\u00e1tiles\u2013 es una prueba de estr\u00e9s en tiempo real de esa infraestructura y la capacidad del r\u00e9gimen para aprovecharla\u00bb.<\/li>\n<li>sofos <a href=\"https:\/\/www.sophos.com\/en-us\/blog\/cyber-advisory-increased-cyber-risk-amid-u-s-israel-iran-escalation\" rel=\"noopener\" target=\"_blank\">dicho<\/a> \u00abobserv\u00f3 un aumento en la actividad hacktivista, pero no una escalada en el riesgo\u00bb, principalmente de personas pro-Ir\u00e1n, incluido el equipo Handala Hack y APT Ir\u00e1n en forma de ataques DDoS, desfiguraciones de sitios web y afirmaciones no verificadas de compromisos que involucran infraestructura israel\u00ed.<\/li>\n<li>El Centro Nacional de Seguridad Cibern\u00e9tica del Reino Unido (NCSC) <a href=\"https:\/\/www.ncsc.gov.uk\/news\/ncsc-advises-uk-organisations-take-action-following-conflict-in-middle-east\" rel=\"noopener\" target=\"_blank\">alertado<\/a> organizaciones a un mayor riesgo de ataques cibern\u00e9ticos iran\u00edes, inst\u00e1ndolas a fortalecer su postura de ciberseguridad para responder mejor a <a href=\"https:\/\/www.ncsc.gov.uk\/news\/pro-russia-hacktivist-activity-continues-to-target-uk-organisations\" rel=\"noopener\" target=\"_blank\">ataques DDoS<\/a>, <a href=\"https:\/\/www.ncsc.gov.uk\/news\/uk-us-issue-alert-cyber-actors-behalf-iranian-state-carry-targeted-phishing-attacks\" rel=\"noopener\" target=\"_blank\">actividad de phishing<\/a>y <a href=\"https:\/\/www.cisa.gov\/news-events\/cybersecurity-advisories\/aa23-335a\" rel=\"noopener\" target=\"_blank\">Orientaci\u00f3n ICS<\/a>.<\/li>\n<\/ul>\n<p>En una publicaci\u00f3n compartida en LinkedIn, Cynthia Kaiser, vicepresidenta senior del centro de investigaci\u00f3n de ransomware en Halcyon y ex subdirectora adjunta de la Divisi\u00f3n Cibern\u00e9tica de la Oficina Federal de Investigaciones, dijo que Ir\u00e1n tiene un historial de uso de operaciones cibern\u00e9ticas para tomar represalias contra \u00abdesaires pol\u00edticos percibidos\u00bb, y agreg\u00f3 que estas actividades han incorporado cada vez m\u00e1s ransomware. <\/p>\n<p>\u00abTeher\u00e1n ha preferido durante mucho tiempo hacer la vista gorda, o al menos indiferente, a las operaciones cibern\u00e9ticas privadas contra objetivos en EE.UU., Israel y otros pa\u00edses aliados\u00bb, afirm\u00f3 Kaiser. <a href=\"https:\/\/www.linkedin.com\/posts\/cynthia-kaiser-cyber_iranian-use-of-cybercriminal-tactics-in-destructive-activity-7433540926322409472-g6Nv\/\" rel=\"noopener\" target=\"_blank\">agregado<\/a>. \u00abEso se debe a que tener acceso a ciberdelincuentes le da opciones al gobierno. Mientras Ir\u00e1n considera su respuesta a las acciones militares de Estados Unidos e Israel, es probable que active a cualquiera de estos ciberactores si cree que sus operaciones pueden generar un impacto de represalia significativo\u00bb.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/xm-cyber-comm-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjeddeABvLw_c_ToOCMJPgQbMsApaTV3NUf6HM6UvXJMdWuMwDjqX3SsAJ3AFa2tLmqtvPxYwtaaAxhEbjMflJYYBOEtruJgSbLmu5axVBfkb-epbRoJmYPS79p3QMYea_Z3OfeaKYa4ocXewrWsdMRRSUW7UE5dNMGns2eNUwSelaseMB4sblfZnEgxWTH\/s728-e100\/risk-d.png\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>La empresa de ciberseguridad SentinelOne tambi\u00e9n ha <a href=\"https:\/\/www.sentinelone.com\/blog\/sentinelone-intelligence-brief-iranian-cyber-activity-outlook\/\" rel=\"noopener\" target=\"_blank\">juzgado<\/a> con un alto nivel de confianza en que las organizaciones en Israel, los EE. UU. y las naciones aliadas probablemente enfrenten ataques directos o indirectos, particularmente dentro de los sectores gubernamental, de infraestructura cr\u00edtica, de defensa, de servicios financieros, acad\u00e9micos y de medios.<\/p>\n<p>\u00abLos actores de amenazas iran\u00edes han demostrado hist\u00f3ricamente una voluntad de combinar operaciones de espionaje, perturbaci\u00f3n e impacto psicol\u00f3gico para avanzar en objetivos estrat\u00e9gicos\u00bb, Nozomi Networks <a href=\"https:\/\/www.nozominetworks.com\/blog\/iranian-apt-activity-during-geopolitical-escalation-recommendations-for-nozomi-customers-and-critical-infrastructure-owners\" rel=\"noopener\" target=\"_blank\">dicho<\/a>. \u00abEn per\u00edodos de inestabilidad, estas operaciones a menudo se intensifican, apuntando a infraestructuras cr\u00edticas, redes de energ\u00eda, entidades gubernamentales y la industria privada mucho m\u00e1s all\u00e1 de la zona inmediata del conflicto\u00bb.<\/p>\n<p>Para contrarrestar el riesgo que plantea el conflicto cin\u00e9tico, se recomienda a las organizaciones activar el monitoreo continuo para reflejar la actividad de amenazas intensificada, actualizar las firmas de inteligencia de amenazas, reducir la superficie de ataque externo, realizar revisiones exhaustivas de la exposici\u00f3n de los activos conectados, validar la segmentaci\u00f3n adecuada entre las redes de tecnolog\u00eda de la informaci\u00f3n y de tecnolog\u00eda operativa, y garantizar el aislamiento adecuado de los dispositivos de IoT.<\/p>\n<p>\u00abEn conflictos pasados, los actores cibern\u00e9ticos de Teher\u00e1n han alineado su actividad con objetivos estrat\u00e9gicos m\u00e1s amplios que aumentan la presi\u00f3n y la visibilidad de los objetivos, incluida la energ\u00eda, la infraestructura cr\u00edtica, las finanzas, las telecomunicaciones y la atenci\u00f3n m\u00e9dica\u00bb, dijo Adam Meyers, jefe de Operaciones Contra Adversarios de CrowdStrike, en un comunicado compartido con The Hacker News.<\/p>\n<p>\u00abLos adversarios iran\u00edes han seguido evolucionando su oficio, expandi\u00e9ndose m\u00e1s all\u00e1 de las intrusiones tradicionales hacia la nube y las operaciones centradas en la identidad, lo que los posiciona para actuar r\u00e1pidamente en entornos empresariales h\u00edbridos con mayor escala e impacto\u00bb.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Los investigadores de ciberseguridad han advertido sobre un aumento en la actividad hacktivista de represalia luego de la operaci\u00f3n coordinada entre Estados Unidos e Israel. Campa\u00f1a militar contra Ir\u00e1n.con nombre en c\u00f3digo Epic Fury y Roaring Lion. \u00abLa amenaza hacktivista en Medio Oriente est\u00e1 muy desequilibrada, con dos grupos, Keymous+ y DieNet, impulsando casi el [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":108,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[446,233,447,24,445,70,261,444,448,389,449,381],"class_list":["post-147","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-afectaron","tag-ataques","tag-conflicto","tag-cyberdefensa-mx","tag-ddos","tag-del","tag-despues","tag-hacktivistas","tag-medio","tag-organizaciones","tag-oriente","tag-paises"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/147","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=147"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/147\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/108"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=147"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=147"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=147"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}