{"id":492,"date":"2026-04-07T23:57:46","date_gmt":"2026-04-07T23:57:46","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/07\/los-federales-anulan-una-extensa-red-de-espionaje-respaldada-por-rusia-que-abarca-18-000-dispositivos\/"},"modified":"2026-04-07T23:57:46","modified_gmt":"2026-04-07T23:57:46","slug":"los-federales-anulan-una-extensa-red-de-espionaje-respaldada-por-rusia-que-abarca-18-000-dispositivos","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/07\/los-federales-anulan-una-extensa-red-de-espionaje-respaldada-por-rusia-que-abarca-18-000-dispositivos\/","title":{"rendered":"Los federales anulan una extensa red de espionaje respaldada por Rusia que abarca 18.000 dispositivos"},"content":{"rendered":"<div>\n<p>Atacantes patrocinados por el Estado ruso comprometieron m\u00e1s de 18.000 enrutadores repartidos en m\u00e1s de 120 pa\u00edses para obtener un acceso m\u00e1s profundo a redes sensibles para una campa\u00f1a de espionaje a gran escala antes de que fuera neutralizada recientemente, dijeron investigadores y autoridades el martes.<\/p>\n<p>Forest Blizzard, tambi\u00e9n conocido como APT28 y Fancy Bear, aprovech\u00f3 vulnerabilidades conocidas para robar credenciales de <a href=\"https:\/\/www.justice.gov\/opa\/pr\/justice-department-conducts-court-authorized-disruption-dns-hijacking-network-controlled\">miles de enrutadores TP-Link<\/a> globalmente. El grupo de amenazas, que se atribuye a la Unidad Militar 26165 de la Direcci\u00f3n Principal de Inteligencia del Estado Mayor General (GRU) de Rusia, secuestr\u00f3 la configuraci\u00f3n del sistema de nombres de dominio y rob\u00f3 credenciales y tokens adicionales a trav\u00e9s del tr\u00e1fico redirigido, dijo el Departamento de Justicia.<\/p>\n<p>El grupo de amenazas estableci\u00f3 una extensa red de espionaje mediante sistemas intrusos de <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2026\/04\/07\/soho-router-compromise-leads-to-dns-hijacking-and-adversary-in-the-middle-attacks\/\">m\u00e1s de 200 organizaciones<\/a>afectando al menos a 5.000 dispositivos de consumo, dijo Microsoft Threat Intelligence en un informe. <\/p>\n<p>Operaci\u00f3n Mascarada, una operaci\u00f3n de derribo colaborativa dirigida por el FBI, con la ayuda de fiscales federales, la secci\u00f3n Cibern\u00e9tica de Seguridad Nacional de la Divisi\u00f3n de Seguridad Nacional, <a href=\"https:\/\/www.lumen.com\/blog-and-news\/en-us\/frostarmada-forest-blizzard-dns-hijacking\">Laboratorios del Loto Negro de Lumen<\/a> y Microsoft Threat Intelligence, implic\u00f3 una serie de comandos dise\u00f1ados para restablecer la configuraci\u00f3n de DNS y evitar que el grupo de amenazas explote a\u00fan m\u00e1s su medio de acceso inicial. <\/p>\n<p>\u00abLos actores del GRU comprometieron enrutadores en Estados Unidos y en todo el mundo, secuestr\u00e1ndolos para realizar espionaje. Dada la escala de esta amenaza, hacer sonar la alarma no fue suficiente\u00bb, dijo en un comunicado Brett Leatherman, subdirector de la divisi\u00f3n cibern\u00e9tica del FBI. \u00abEl FBI llev\u00f3 a cabo una operaci\u00f3n autorizada por el tribunal para reforzar los enrutadores comprometidos en todo Estados Unidos\u00bb.<\/p>\n<p>La campa\u00f1a generalizada de Forest Blizzard involucr\u00f3 ataques de adversario intermedio contra dominios que imitaban servicios leg\u00edtimos, incluido Microsoft Outlook Web Access. Esto permiti\u00f3 a los atacantes interceptar contrase\u00f1as, tokens de OAuth, credenciales de cuentas de Microsoft y otros servicios y contenido alojado en la nube. <\/p>\n<p>Microsoft insiste en que los activos o servicios de propiedad de la empresa no se vieron comprometidos como parte de la campa\u00f1a.<\/p>\n<p>El grupo de amenazas apunt\u00f3 a dispositivos de borde de red, incluidos enrutadores TP-Link y MicroTik, de manera oportunista antes de identificar objetivos sensibles de inter\u00e9s de inteligencia para el gobierno ruso, incluidas personas en los sectores militar, gubernamental y de infraestructura cr\u00edtica. <\/p>\n<p>Las v\u00edctimas, seg\u00fan los investigadores, incluyen agencias gubernamentales y organizaciones de los sectores de TI, telecomunicaciones y energ\u00eda. Lumen identific\u00f3 a otras v\u00edctimas asociadas con el gobierno de Afganist\u00e1n y otras vinculadas con asuntos exteriores y agencias nacionales de aplicaci\u00f3n de la ley en el norte de \u00c1frica, Am\u00e9rica Central y el sudeste asi\u00e1tico. La plataforma de identidad nacional de un pa\u00eds europeo an\u00f3nimo tambi\u00e9n se vio afectada, dijo la compa\u00f1\u00eda.<\/p>\n<p>Lumen no encontr\u00f3 evidencia de ninguna agencia gubernamental estadounidense comprometida como parte de esta campa\u00f1a, pero advirti\u00f3 que la actividad representa una grave amenaza a la seguridad nacional.<\/p>\n<p>Si bien el alcance total de los logros de Forest Blizzard sigue bajo investigaci\u00f3n, los investigadores conf\u00edan en que la difusi\u00f3n de informaci\u00f3n confidencial se ha detenido. <\/p>\n<p>\u00abLa campa\u00f1a ha cesado\u00bb, dijo a CyberScoop Danny Adamitis, distinguido ingeniero de Black Lotus Labs. \u00abHemos observado una disminuci\u00f3n gradual en las comunicaciones asociadas con esta infraestructura durante las \u00faltimas semanas\u00bb.<\/p>\n<p>Lumen dijo que observ\u00f3 una explotaci\u00f3n generalizada de enrutadores y redirecci\u00f3n de DNS a partir de agosto, el d\u00eda despu\u00e9s de que el Centro Nacional de Seguridad Cibern\u00e9tica del Reino Unido publicara un <a href=\"https:\/\/www.ncsc.gov.uk\/sites\/default\/files\/documents\/ncsc-mar-authentic_antics.pdf\">informe de an\u00e1lisis de malware<\/a> sobre una herramienta utilizada para robar credenciales de Microsoft Office. El NCSC del Reino Unido public\u00f3 el martes detalles sobre <a href=\"https:\/\/www.ncsc.gov.uk\/news\/apt28-exploit-routers-to-enable-dns-hijacking-operations\">La campa\u00f1a de secuestro de DNS de APT28<\/a>incluidos indicadores de compromiso.<\/p>\n<p>El Departamento de Justicia y el FBI, actuando por orden judicial, remediaron los enrutadores comprometidos en los Estados Unidos despu\u00e9s de recopilar evidencia sobre la actividad de Forest Blizzard. El FBI dijo que el GRU de Rusia utiliz\u00f3 enrutadores propiedad de estadounidenses en m\u00e1s de 23 estados para robar informaci\u00f3n confidencial gubernamental, militar y de infraestructura cr\u00edtica.<\/p>\n<footer class=\"single-article__footer\">\n<div class=\"author-card\">\n<div class=\"author-card__avatar\">\n<figure class=\"author-card__image-wrap\">\n\t\t\t\t\t<img decoding=\"async\" class=\"author-card__image\" src=\"https:\/\/cyberscoop.com\/wp-content\/uploads\/sites\/3\/2025\/02\/MattKapko.jpg?w=150&amp;h=150&amp;crop=1\" alt=\"Matt Kapko\"\/><br \/>\n\t\t\t\t<\/figure>\n<\/p><\/div>\n<p><h4 class=\"author-card__name\">Escrito por Matt Kapko<\/h4>\n<p>\t\t\tMatt Kapko es reportero de CyberScoop. Su \u00e1mbito incluye delitos cibern\u00e9ticos, ransomware, defectos de software y (mala) gesti\u00f3n de vulnerabilidades. El californiano de toda la vida comenz\u00f3 su carrera period\u00edstica en 2001 con paradas anteriores en Cybersecurity Dive, CIO, SDxCentral y RCR Wireless News. Matt tiene una licenciatura en periodismo e historia de la Universidad Estatal de Humboldt.\t\t<\/p>\n<\/p><\/div>\n<\/footer><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Atacantes patrocinados por el Estado ruso comprometieron m\u00e1s de 18.000 enrutadores repartidos en m\u00e1s de 120 pa\u00edses para obtener un acceso m\u00e1s profundo a redes sensibles para una campa\u00f1a de espionaje a gran escala antes de que fuera neutralizada recientemente, dijeron investigadores y autoridades el martes. Forest Blizzard, tambi\u00e9n conocido como APT28 y Fancy Bear, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":493,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[1646,1643,694,907,1644,796,52,127,435,1645,1278,132],"class_list":["post-492","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-latest","tag-abarca","tag-anulan","tag-dispositivos","tag-espionaje","tag-extensa","tag-federales","tag-los","tag-por","tag-red","tag-respaldada","tag-rusia","tag-una"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/492","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=492"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/492\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/493"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=492"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=492"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=492"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}