{"id":511,"date":"2026-04-09T16:14:09","date_gmt":"2026-04-09T16:14:09","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/09\/dentro-de-la-eliminacion-del-enrutador-por-parte-del-fbi-que-corto-el-tremendo-acceso-de-apt28\/"},"modified":"2026-04-09T16:14:09","modified_gmt":"2026-04-09T16:14:09","slug":"dentro-de-la-eliminacion-del-enrutador-por-parte-del-fbi-que-corto-el-tremendo-acceso-de-apt28","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/09\/dentro-de-la-eliminacion-del-enrutador-por-parte-del-fbi-que-corto-el-tremendo-acceso-de-apt28\/","title":{"rendered":"Dentro de la eliminaci\u00f3n del enrutador por parte del FBI que cort\u00f3 el &#39;tremendo acceso&#39; de APT28"},"content":{"rendered":"<div>\n<p>La reciente operaci\u00f3n dirigida por el FBI para expulsar a los piratas inform\u00e1ticos del gobierno ruso de los enrutadores buscaba derribar una campa\u00f1a de ciberespionaje especialmente insidiosa y amenazadoramente contagiosa, dijo a CyberScoop el principal funcionario cibern\u00e9tico de la oficina, Brett Leatherman.<\/p>\n<p>Los investigadores, junto con agencias gubernamentales estadounidenses y extranjeras, revelaron detalles de la campa\u00f1a esta semana mediante la cual APT28, tambi\u00e9n conocido como Forest Blizzard o Fancy Bear, y atribuido a la Direcci\u00f3n Principal de Inteligencia del Estado Mayor (GRU) de Rusia, comprometi\u00f3 m\u00e1s de 18.000 enrutadores TP-Link y se infiltr\u00f3 en m\u00e1s de 200 organizaciones en todo el mundo. <\/p>\n<p>El compromiso de los enrutadores utilizados en oficinas peque\u00f1as y dom\u00e9sticas provoc\u00f3 la operaci\u00f3n de eliminaci\u00f3n, Operaci\u00f3n Mascarada, que implic\u00f3 enviar comandos a los enrutadores para restablecer la configuraci\u00f3n del Sistema de nombres de dominio (DNS) para evitar que los piratas inform\u00e1ticos explotaran ese acceso.<\/p>\n<p>\u00abLo que es \u00fanico para m\u00ed en este caso es que cuando cambias la configuraci\u00f3n de Internet en un enrutador como lo hicieron ellos, se propaga a todos los dispositivos de tu casa\u00bb, dijo Leatherman, subdirector de la divisi\u00f3n cibern\u00e9tica del FBI. \u00abTodos esos dispositivos ahora, una vez que est\u00e1n conectados a esa Wi-Fi, obtienen direcciones IP maliciosas a trav\u00e9s de las cuales luego enrutan su tr\u00e1fico, y esto le da al GRU ruso un tremendo acceso al contenido ofrecido a trav\u00e9s de un enrutador\u00bb.<\/p>\n<p>\u00abLa dificultad de un ataque como \u00e9ste es que es pr\u00e1cticamente invisible para los usuarios finales\u00bb, afirm\u00f3. \u00abLos actores no estaban implementando malware como vemos a menudo. Entonces, cuando piensas en la detecci\u00f3n de puntos finales en tu computadora o algo as\u00ed, no ven esa actividad porque no es necesario. Est\u00e1n usando las herramientas en el enrutador para capturar el tr\u00e1fico de Internet y extenderlo por toda la casa, y las herramientas tradicionales que detectan esa actividad\u00bb. [are] simplemente no est\u00e1 all\u00ed\u201d.<\/p>\n<p>La operaci\u00f3n de interrupci\u00f3n est\u00e1 en l\u00ednea con la estrategia cibern\u00e9tica que la administraci\u00f3n Trump public\u00f3 el mes pasado, con su \u00e9nfasis en atacar a los piratas inform\u00e1ticos maliciosos y proteger la infraestructura cr\u00edtica, dijo Leatherman.<\/p>\n<p>El FBI comprende su papel en la implementaci\u00f3n de esa estrategia, dijo, y trabaj\u00f3 con la Oficina del Director Nacional Cibern\u00e9tico y otras agencias para desarrollarla. La Casa Blanca ha mantenido al p\u00fablico y <a href=\"https:\/\/www.cybersecuritydive.com\/news\/congress-white-house-cybersecurity-strategy-iran-cisa-cve\/815628\/\">colina del capitolio<\/a> Sin embargo, no sabemos nada sobre la implementaci\u00f3n de la estrategia.<\/p>\n<p>\u00abTenemos un largo historial de aprovechar autoridades y capacidades \u00fanicas para contrarrestar a estos actores, imponer costos y, a trav\u00e9s de las 56 oficinas de campo, defender realmente la infraestructura cr\u00edtica\u00bb, dijo Leatherman. \u00abEso es realmente parte de nuestro ADN. Y por eso queremos asegurarnos de continuar aline\u00e1ndolo de la manera m\u00e1s escalable y \u00e1gil que podamos, para alinearnos con las prioridades de la estrategia misma\u00bb.<\/p>\n<p>Leatherman rastre\u00f3 c\u00f3mo la Operaci\u00f3n Mascarada, cuyo \u00e9xito atribuy\u00f3 a las oficinas del FBI en Boston y a las asociaciones con el sector privado y gobiernos extranjeros, encaja en una serie de perturbaciones dirigidas a los piratas inform\u00e1ticos del gobierno ruso que se remontan a 2018.<\/p>\n<p>Fue entonces cuando la oficina atac\u00f3 la botnet VPNFilter al apoderarse de un dominio utilizado para comunicarse con enrutadores infectados. En 2022, el FBI se enfrent\u00f3 a la botnet Cyclops Blink y, en 2024, la Operaci\u00f3n Dying Ember fue tras <a href=\"https:\/\/www.justice.gov\/archives\/opa\/pr\/justice-department-conducts-court-authorized-disruption-botnet-controlled-russian\">otra red de robots<\/a>.<\/p>\n<p>\u00abEn el transcurso de esas cuatro operaciones, mientras el adversario continu\u00f3 evolucionando en su oficio, nosotros tambi\u00e9n\u00bb, dijo Leatherman. \u00abPasamos de simplemente bloquear dominios a tomar medidas que los bloquean en la puerta de estos enrutadores, les quitamos cualquier capacidad a esos enrutadores para que ya no pudieran recopilar informaci\u00f3n confidencial y luego les prohibimos volver a ingresar\u00bb.<\/p>\n<footer class=\"single-article__footer\">\n<div class=\"author-card\">\n<div class=\"author-card__avatar\">\n<figure class=\"author-card__image-wrap\">\n\t\t\t\t\t<img decoding=\"async\" class=\"author-card__image\" src=\"https:\/\/cyberscoop.com\/wp-content\/uploads\/sites\/3\/2024\/03\/Tim-Starks-01.jpg?w=150&amp;h=150&amp;crop=1\" alt=\"Tim Starks\"\/><br \/>\n\t\t\t\t<\/figure>\n<\/p><\/div>\n<div class=\"author-card__details\">\n<h4 class=\"author-card__name\">Escrito por Tim Starks<\/h4>\n<p>\t\t\tTim Starks es reportero senior de CyberScoop. Sus paradas anteriores incluyen trabajar en The Washington Post, POLITICO y Congressional Quarterly. Originario de Evansville, Indiana, se ocupa de la ciberseguridad desde 2003. Env\u00ede un correo electr\u00f3nico a Tim aqu\u00ed: tim.starks@cyberscoop.com.\t\t<\/p><\/div>\n<\/p><\/div>\n<\/footer><\/div>\n","protected":false},"excerpt":{"rendered":"<p>La reciente operaci\u00f3n dirigida por el FBI para expulsar a los piratas inform\u00e1ticos del gobierno ruso de los enrutadores buscaba derribar una campa\u00f1a de ciberespionaje especialmente insidiosa y amenazadoramente contagiosa, dijo a CyberScoop el principal funcionario cibern\u00e9tico de la oficina, Brett Leatherman. Los investigadores, junto con agencias gubernamentales estadounidenses y extranjeras, revelaron detalles de la [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":512,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[1693,1694,286,1692,70,1122,1690,1691,329,128,127],"class_list":["post-511","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-latest","tag-39tremendo","tag-acceso39","tag-apt28","tag-corto","tag-del","tag-dentro","tag-eliminacion","tag-enrutador","tag-fbi","tag-parte","tag-por"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/511","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=511"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/511\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/512"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=511"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=511"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=511"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}