Las crecientes tensiones entre Irán e Israel han desencadenado un aumento sin precedentes en las operaciones cibernéticas hacktivistas, con más de 80 grupos distintos que lanzaron ataques coordinados en 18 sectores de infraestructura crítica.
Después de los ataques aéreos israelíes sobre las instalaciones militares y nucleares iraníes en junio de 2025, los colectivos hacktivistas pro-iraníes y pro-palestinos se movilizaron casi de inmediato, dirigiendo los sistemas gubernamentales israelíes, la infraestructura energética, las instituciones financieras y los contratistas de defensa en lo que los investigadores de seguridad describen como una de las campañas cibernéticas más extensas en la historia reciente.
La ofensiva hacktivista abarca una amplia gama de vectores de ataque, desde sofisticadas operaciones de denegación de servicio distribuidas hasta infiltraciones de sistemas de control industrial y campañas de exfiltración de datos.
Grupos notables, incluidos Ghostsec, Hamza, Dark Storm, y Arabian Ghosts han asumido la responsabilidad de violar todo, desde instalaciones de tratamiento de agua y comunicaciones satelitales hasta sistemas judiciales y redes de alerta de emergencia.
El equipo de Dark Storm, reclamando la responsabilidad de los ataques cibernéticos en múltiples servicios gubernamentales israelíes, incluido el Ministerio de Justicia, la Policía, la Educación y la Corte Suprema (Fuente – Outpost24)
El alcance de estas operaciones se extiende más allá de las desafíos web tradicionales, con atacantes que demuestran capacidades para comprometer los sistemas de control industrial, implementar ransomware personalizado y llevar a cabo una guerra psicológica a través de campañas de Doxxing específicas.
Outpost24 analistas identificado Varias tendencias preocupantes en los patrones de ataque, señalando la coordinación entre las entidades hacktivistas previamente independientes y el surgimiento de familias de malware sofisticadas específicamente diseñadas para esta campaña.
Los investigadores observaron que muchos grupos han formado alianzas estratégicas, compartir recursos, inteligencia y herramientas de ataque para maximizar su impacto operativo contra la infraestructura israelí.
La sofisticación técnica de estas operaciones varía significativamente en diferentes grupos, y algunos implementan amenazas persistentes avanzadas, mientras que otras dependen de las herramientas fácilmente disponibles.
Sin embargo, el impacto colectivo ha sido sustancial, afectando los sistemas críticos entre las instituciones gubernamentales, la infraestructura energética, los servicios financieros, los contratistas militares, las redes de medios, las instituciones académicas, los servicios de transporte, la infraestructura del agua, las comunicaciones satelitales y las plataformas de redes sociales.
Avanzado Malware Arsenal e Sistema de control industrial
Entre los desarrollos más preocupantes en esta campaña cibernética se encuentra el despliegue de malware especializado diseñado para atacar sistemas de control industrial y entornos de tecnología operativa.
GhostSec, uno de los grupos más capaces técnicamente involucrados, ha reclamado un compromiso exitoso de más de 100 dispositivos de controlador lógico programable MODBUS, 40 sistemas de control de agua AEGIS 2 y 8 dispositivos unidrónicos en la infraestructura crítica israelí.
El grupo también ha demostrado la capacidad de infiltrarse en dispositivos de comunicación por satélite 10 VSAT, lo que indica una comprensión sofisticada de las arquitecturas de redes de TI y OT.
El arsenal de malware implementado en estos ataques incluye herramientas desarrolladas a medida como el ransomware GhostLocker, el marco de exfiltración de datos GhostStealer y el trasero Linux integrado de IOControl con capacidades integradas de limpiaparabrisas.
El malware de iocontrol representa una amenaza particularmente avanzada, con capacidades de investigación de vulnerabilidad asistida por AI-AI y módulos especializados para el desarrollo de exploit de ICS/SCADA.
Además, los grupos han implementado varias variantes de malware de limpiaparabrisas, incluidos los sistemas Hatef para Windows, Hamsa para entornos de Linux y las familias de meteoritos, Stardust y Comet anteriormente asociados con ataques contra la infraestructura iraní.
La coordinación de estos ataques a través de herramientas distribuidas de denegación de servicio como Abissal DDOS V3 y la infraestructura de Botnet Arthur C2 demuestra un nivel de sofisticación operativa que difumina los límites tradicionales entre las actividades hacktivistas y la guerra cibernética espaciada por el estado, aumentando las preocupaciones significativas sobre la atribución y la posible escalada en los conflictos cibernéticos continuos.
Investigue el comportamiento de malware en vivo, rastree cada paso de un ataque y tome decisiones de seguridad más rápidas y inteligentes -> Prueba cualquiera.








