{"id":171,"date":"2026-03-06T12:16:39","date_gmt":"2026-03-06T12:16:39","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/06\/los-piratas-informaticos-de-muddywater-vinculados-a-iran-atacan-las-redes-estadounidenses-con-una-nueva-puerta-trasera-dindoor-cyberdefensa-mx\/"},"modified":"2026-03-06T12:16:39","modified_gmt":"2026-03-06T12:16:39","slug":"los-piratas-informaticos-de-muddywater-vinculados-a-iran-atacan-las-redes-estadounidenses-con-una-nueva-puerta-trasera-dindoor-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/06\/los-piratas-informaticos-de-muddywater-vinculados-a-iran-atacan-las-redes-estadounidenses-con-una-nueva-puerta-trasera-dindoor-cyberdefensa-mx\/","title":{"rendered":"Los piratas inform\u00e1ticos de MuddyWater vinculados a Ir\u00e1n atacan las redes estadounidenses con una nueva puerta trasera Dindoor \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>Una nueva investigaci\u00f3n de Symantec de Broadcom y el equipo Carbon Black Threat Hunter ha <a href=\"https:\/\/www.security.com\/threat-intelligence\/iran-cyber-threat-activity-us\" rel=\"noopener\" target=\"_blank\">descubierto<\/a> evidencia de un grupo de pirater\u00eda iran\u00ed incrust\u00e1ndose en las redes de varias empresas estadounidenses, incluidos bancos, aeropuertos, organizaciones sin fines de lucro y la rama israel\u00ed de una empresa de software.<\/p>\n<p>La actividad se ha atribuido a un grupo de pirater\u00eda patrocinado por el estado llamado <strong>FangosoAgua<\/strong> (tambi\u00e9n conocido como gusano de semilla). Est\u00e1 afiliado al Ministerio iran\u00ed de Inteligencia y Seguridad (MOIS). Se estima que la campa\u00f1a comenz\u00f3 a principios de febrero, y se detect\u00f3 actividad reciente tras los ataques militares estadounidenses e israel\u00edes contra Ir\u00e1n.<\/p>\n<p>\u00abLa compa\u00f1\u00eda de software es proveedor de las industrias aeroespacial y de defensa, entre otras, y tiene presencia en Israel, y la operaci\u00f3n de la compa\u00f1\u00eda en Israel parece ser el objetivo de esta actividad\u00bb, dijo el proveedor de seguridad en un informe compartido con The Hacker News.<\/p>\n<p>Se ha descubierto que los ataques dirigidos a la empresa de software, as\u00ed como a un banco estadounidense y una organizaci\u00f3n sin fines de lucro canadiense, allanan el camino para una puerta trasera previamente desconocida denominada Dindoor, que aprovecha la <a href=\"https:\/\/deno.com\/\" rel=\"noopener\" target=\"_blank\">Deno<\/a> Tiempo de ejecuci\u00f3n de JavaScript para su ejecuci\u00f3n. Broadcom dijo que tambi\u00e9n identific\u00f3 un intento de extraer datos de la compa\u00f1\u00eda de software utilizando la utilidad Rclone a un dep\u00f3sito de almacenamiento en la nube de Wasabi. Sin embargo, actualmente no se sabe si el esfuerzo dio sus frutos.<\/p>\n<p>Tambi\u00e9n se encontr\u00f3 en las redes de un aeropuerto de EE. UU. y de una organizaci\u00f3n sin fines de lucro una puerta trasera de Python separada llamada Fakeset, que se descarg\u00f3 de servidores pertenecientes a Backblaze, una empresa estadounidense de almacenamiento en la nube y copia de seguridad de datos. El certificado digital utilizado para firmar Fakeset tambi\u00e9n se ha utilizado para firmar el malware Stagecomp y Darkcomp, ambos previamente vinculados a MuddyWater.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/not-fast-enough-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhlXM830ruQd2xT6M7JNeNRjaFa1onD12WjSCHihTFMTzbyfT9h-irPmXy_h3E1HGSs6sdv7FTmnyNVTM5kmSb7BuUtZe8gKoTQt99P1sSzRcqqXpOJP6eoAOhR3DGb6qHx9kOZ_HBZUMmVnsnd0DM7QfUp81bgzTvvgLww6oqB-EhnDfWXH5pWCYhAsyLs\/s728-e100\/tl-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>\u00abAunque este malware no se vio en las redes objetivo, el uso de los mismos certificados sugiere que el mismo actor, concretamente Seedworm, estaba detr\u00e1s de la actividad en las redes de las empresas estadounidenses\u00bb, dijeron Symantec y Carbon Black.<\/p>\n<p>\u00abLos actores de amenazas iran\u00edes se han vuelto cada vez m\u00e1s competentes en los \u00faltimos a\u00f1os. No s\u00f3lo han mejorado sus herramientas y su malware, sino que tambi\u00e9n han demostrado s\u00f3lidas capacidades de ingenier\u00eda social, incluidas campa\u00f1as de phishing y operaciones de &#8216;trampa de miel&#8217; utilizadas para construir relaciones con objetivos de inter\u00e9s para obtener acceso a cuentas o informaci\u00f3n confidencial\u00bb.<\/p>\n<p>Los hallazgos se producen en el contexto de una escalada del conflicto militar en Ir\u00e1n, que ha desencadenado una avalancha de ciberataques en la esfera digital. Una investigaci\u00f3n reciente de Check Point ha descubierto que el grupo hacktivista propalestino conocido como Handala Hack (tambi\u00e9n conocido como Void Manticore) dirige sus operaciones a trav\u00e9s de rangos de IP de Starlink para investigar aplicaciones externas en busca de configuraciones err\u00f3neas y credenciales d\u00e9biles.<\/p>\n<p>En los \u00faltimos meses, m\u00faltiples <a href=\"https:\/\/www.tenable.com\/blog\/operation-epic-fury-potential-iranian-cyber-counteroffensive-operations\" rel=\"noopener\" target=\"_blank\">Adversarios del nexo Ir\u00e1n<\/a>como Agrius (tambi\u00e9n conocido como Agonizing Serpens, Marshtreader y Pink Sandstorm), tambi\u00e9n han <a href=\"https:\/\/blog.checkpoint.com\/research\/what-defenders-need-to-know-about-irans-cyber-capabilities\/\" rel=\"noopener\" target=\"_blank\">observado<\/a> escaneo en busca de c\u00e1maras Hikvision vulnerables y soluciones de videoportero utilizando fallas de seguridad conocidas como CVE-2017-7921 y <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-6895\" rel=\"noopener\" target=\"_blank\">CVE-2023-6895<\/a>.<\/p>\n<p>Los ataques, seg\u00fan Check Point, se han intensificado a ra\u00edz del actual conflicto en Oriente Medio. Los intentos de explotaci\u00f3n de c\u00e1maras IP han experimentado un aumento en Israel y los pa\u00edses del Golfo, incluidos los Emiratos \u00c1rabes Unidos, Qatar, Bahr\u00e9in y Kuwait, adem\u00e1s del L\u00edbano y Chipre. La actividad ha se\u00f1alado c\u00e1maras de Dahua y Hikvision, armando las dos vulnerabilidades antes mencionadas, as\u00ed como <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2021-36260\" rel=\"noopener\" target=\"_blank\">CVE-2021-36260<\/a>, <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-34067\" rel=\"noopener\" target=\"_blank\">CVE-2025-34067<\/a>y <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/cve-2021-33044\" rel=\"noopener\" target=\"_blank\">CVE-2021-33044<\/a>.<\/p>\n<p>\u00abEn conjunto, estos hallazgos son consistentes con la evaluaci\u00f3n de que Ir\u00e1n, como parte de su doctrina, aprovecha el compromiso de la c\u00e1mara para el apoyo operativo y la evaluaci\u00f3n continua de da\u00f1os de batalla (BDA) para operaciones de misiles, potencialmente en algunos casos antes de los lanzamientos de misiles\u00bb, dijo la compa\u00f1\u00eda. <a href=\"https:\/\/research.checkpoint.com\/2026\/interplay-between-iranian-targeting-of-ip-cameras-and-physical-warfare-in-the-middle-east\/\" rel=\"noopener\" target=\"_blank\">dicho<\/a>.<\/p>\n<p>\u00abComo resultado, el seguimiento de la actividad de la c\u00e1mara dirigida a infraestructuras espec\u00edficas y atribuidas puede servir como un indicador temprano de una posible actividad cin\u00e9tica de seguimiento\u00bb.<\/p>\n<p>La guerra de Estados Unidos e Israel con Ir\u00e1n tambi\u00e9n ha provocado un aviso del Centro Canadiense de Seguridad Cibern\u00e9tica (CCCS), que <a href=\"https:\/\/www.cyber.gc.ca\/en\/guidance\/cyber-threat-bulletin-iranian-cyber-threat-response-usisrael-strikes-february-2026\" rel=\"noopener\" target=\"_blank\">advertido<\/a> que Ir\u00e1n probablemente utilice su aparato cibern\u00e9tico para organizar ataques de represalia contra infraestructura cr\u00edtica y operaciones de informaci\u00f3n para promover los intereses del r\u00e9gimen.<\/p>\n<p>Algunos otros acontecimientos clave que se han desarrollado en los \u00faltimos d\u00edas se enumeran a continuaci\u00f3n:<\/p>\n<ul>\n<li>agencias de inteligencia israel\u00edes <a href=\"https:\/\/www.calcalistech.com\/ctechnews\/article\/syimwdmfzl\" rel=\"noopener\" target=\"_blank\">pirateado<\/a> en la extensa red de c\u00e1maras de tr\u00e1fico de Teher\u00e1n durante a\u00f1os para monitorear los movimientos de los guardaespaldas del Ayatollah Ali Khamenei y otros altos funcionarios iran\u00edes en el per\u00edodo previo al asesinato del l\u00edder supremo la semana pasada, inform\u00f3 el Financial Times. <a href=\"https:\/\/www.ft.com\/content\/bf998c69-ab46-4fa3-aae4-8f18f7387836\" rel=\"noopener\" target=\"_blank\">reportado<\/a>.<\/li>\n<li>El Cuerpo de la Guardia Revolucionaria Isl\u00e1mica de Ir\u00e1n (CGRI) atac\u00f3 el centro de datos de Amazon en Bahr\u00e9in por el apoyo de la compa\u00f1\u00eda a las \u00abactividades militares y de inteligencia del enemigo\u00bb, inform\u00f3 el medio estatal Fars News Agency. <a href=\"https:\/\/t.me\/farsna\/415292\" rel=\"noopener\" target=\"_blank\">dicho<\/a> en Telegrama.<\/li>\n<li>Se dice que se est\u00e1n llevando a cabo campa\u00f1as activas de limpieza contra los sectores energ\u00e9tico, financiero, gubernamental y de servicios p\u00fablicos de Israel. \u00abEl arsenal de limpiaparabrisas de Ir\u00e1n incluye m\u00e1s de 15 familias (ZeroCleare, Meteor, Dustman, DEADWOOD, Apostle, BFG Agonizer, MultiLayer, PartialWasher y otras)\u00bb, Anomali <a href=\"https:\/\/www.anomali.com\/blog\/cyber-threat-briefing-iran-retaliatory-posture\" rel=\"noopener\" target=\"_blank\">dicho<\/a>.<\/li>\n<li>Los grupos APT patrocinados por el estado iran\u00ed como MuddyWater, Charming Kitten, OilRig, Elfin y Fox Kitten \u00abdemostraron signos claros de activaci\u00f3n y r\u00e1pida reestructuraci\u00f3n, posicion\u00e1ndose para operaciones de represalia en medio de la escalada del conflicto\u00bb, LevelBlue <a href=\"https:\/\/www.levelblue.com\/blogs\/spiderlabs-blog\/levelblue-spiderlabs-breaks-down-the-role-of-cyber-operations-taken-in-the-iran-crisis\" rel=\"noopener\" target=\"_blank\">dicho<\/a>y agreg\u00f3 que \u00abla cibern\u00e9tica representa una de las herramientas asim\u00e9tricas m\u00e1s accesibles de Ir\u00e1n para tomar represalias contra los estados del Golfo que condenaron sus ataques y apoyaron las operaciones estadounidenses\u00bb.<\/li>\n<li>Seg\u00fan Flashpoint, una campa\u00f1a cibern\u00e9tica masiva #OpIsrael que involucra a actores prorrusos y proiran\u00edes se ha dirigido a los sistemas de control industrial (ICS) y portales gubernamentales israel\u00edes en Kuwait, Jordania y Bahr\u00e9in. La campa\u00f1a est\u00e1 impulsada por NoName057(16), Handala Hack, Fatemiyoun Electronic Team y Cyber \u200b\u200bIslamic Resistance (tambi\u00e9n conocido como 313 Team).<\/li>\n<li>Entre el 28 de febrero de 2026 y el 2 de marzo de 2026, el grupo hacktivista prorruso Z-Pentest se atribuy\u00f3 la responsabilidad de comprometer varias entidades con sede en Estados Unidos, incluidos sistemas ICS y SCADA y m\u00faltiples redes de CCTV. \u00abEl momento de estas afirmaciones no verificadas, que coinciden con la Operaci\u00f3n Epic Fury, sugiere que Z-Pentest probablemente comenz\u00f3 a priorizar entidades estadounidenses como objetivos\u00bb, dijo a The Hacker News Adam Meyers, jefe de Operaciones Contra Adversarios de CrowdStrike.<\/li>\n<\/ul>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/xm-cyber-comm-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjeddeABvLw_c_ToOCMJPgQbMsApaTV3NUf6HM6UvXJMdWuMwDjqX3SsAJ3AFa2tLmqtvPxYwtaaAxhEbjMflJYYBOEtruJgSbLmu5axVBfkb-epbRoJmYPS79p3QMYea_Z3OfeaKYa4ocXewrWsdMRRSUW7UE5dNMGns2eNUwSelaseMB4sblfZnEgxWTH\/s728-e100\/risk-d.png\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>\u00abLa capacidad cibern\u00e9tica ofensiva de Ir\u00e1n ha madurado hasta convertirse en un instrumento duradero de poder estatal utilizado para apoyar la recopilaci\u00f3n de inteligencia, la influencia regional y la se\u00f1alizaci\u00f3n estrat\u00e9gica durante per\u00edodos de tensi\u00f3n geopol\u00edtica\u00bb, UltraViolet Cyber <a href=\"https:\/\/www.uvcyber.com\/resources\/reports\/threat-advisory-special-report-iranian-threat-actor-group-update\" rel=\"noopener\" target=\"_blank\">dicho<\/a>. \u00abUna caracter\u00edstica definitoria de la actual doctrina cibern\u00e9tica de Ir\u00e1n es su \u00e9nfasis en la identidad y los aviones de control de la nube como principal superficie de ataque\u00bb.<\/p>\n<p>\u00abEn lugar de priorizar la explotaci\u00f3n de d\u00eda cero o malware altamente novedoso a escala, los operadores iran\u00edes tienden a centrarse en t\u00e9cnicas de acceso repetibles como el robo de credenciales, la pulverizaci\u00f3n de contrase\u00f1as y la ingenier\u00eda social, seguidas de la persistencia a trav\u00e9s de servicios empresariales ampliamente implementados\u00bb.<\/p>\n<p>Se recomienda a las organizaciones que refuercen su postura de ciberseguridad, fortalezcan las capacidades de monitoreo, limiten la exposici\u00f3n a Internet, deshabiliten el acceso remoto a los sistemas de tecnolog\u00eda operativa (OT), apliquen la autenticaci\u00f3n multifactor (MFA) resistente al phishing, implementen la segmentaci\u00f3n de la red, realicen copias de seguridad fuera de l\u00ednea y garanticen que todas las aplicaciones conectadas a Internet, puertas de enlace VPN y dispositivos perimetrales est\u00e9n actualizados.<\/p>\n<p>\u00abLas organizaciones occidentales deben continuar en alerta m\u00e1xima ante una posible respuesta cibern\u00e9tica a medida que el conflicto contin\u00faa y la actividad puede ir m\u00e1s all\u00e1 del hacktivismo y convertirse en operaciones destructivas\u00bb, dijo Meyers.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Una nueva investigaci\u00f3n de Symantec de Broadcom y el equipo Carbon Black Threat Hunter ha descubierto evidencia de un grupo de pirater\u00eda iran\u00ed incrust\u00e1ndose en las redes de varias empresas estadounidenses, incluidos bancos, aeropuertos, organizaciones sin fines de lucro y la rama israel\u00ed de una empresa de software. La actividad se ha atribuido a un [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":108,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[543,31,24,545,544,540,542,95,52,541,312,539,32,153,33,132,400],"class_list":["post-171","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-atacan","tag-con","tag-cyberdefensa-mx","tag-dindoor","tag-estadounidenses","tag-informaticos","tag-iran","tag-las","tag-los","tag-muddywater","tag-nueva","tag-piratas","tag-puerta","tag-redes","tag-trasera","tag-una","tag-vinculados"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/171","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=171"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/171\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/108"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=171"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=171"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=171"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}