Home Tecnología Hacktivistas pro-iraníes dirigidos al Departamento de Seguridad Nacional de las Redes de...

Hacktivistas pro-iraníes dirigidos al Departamento de Seguridad Nacional de las Redes de EE. UU.

4
0

El Departamento de Seguridad Nacional ha emitido una advertencia de asesoramiento crítico de aumentar las amenazas cibernéticas de los grupos hacktivistas pro-iraníes dirigidos a las redes de los Estados Unidos, a medida que las tensiones entre Irán y los Estados Unidos alcanzan un nuevo pico peligroso después de los recientes intercambios militares.

La advertencia se lleva a cabo de los misiles de disparo del Cuerpo de la Guardia Revolucionaria Islámica de Irán en las bases militares estadounidenses en Qatar e Irak el 23 de junio de 2025, una represalia directa de las huelgas estadounidenses en tres instalaciones nucleares iraníes el día anterior.

Esta marcada escalada en el conflicto en curso de Irán-Israel ahora se ha extendido al ciberespacio, con grupos de delitos cibernéticos alineados al estado aumentando sus operaciones ofensivas digitales contra la infraestructura estadounidense.


La campaña cibernética representa un esfuerzo coordinado de múltiples grupos afiliados a Irán que emplean vectores de ataque sofisticados, incluidos los ataques distribuidos de denegación de servicio, la explotación de dispositivos de tecnología operativa y las operaciones de espionaje específicas contra los sectores de defensa.

Analistas de Reliaquest anotado Que el alcance del conflicto cibernético se ha limitado en gran medida a los países participantes hasta ahora, pero después de los recientes ataques cinéticos de los Estados Unidos, las represalias cibernéticas contra los objetivos estadounidenses es muy probable en la próxima una o cuatro semanas.

La evaluación de amenazas indica que las operaciones ofensivas iraníes dirigirán principalmente a las organizaciones que realizan negocios con Israel o utilizan equipos israelíes, particularmente controladores lógicos programables y otros dispositivos de tecnología operativa.

Entre los grupos de amenazas activas, el Equipo 313 se ha convertido en un actor particularmente agresivo, que se asumirá la responsabilidad de un ataque distribuido de denegación de servicio contra la plataforma social de la verdad, citando los ataques de misiles contra las instalaciones nucleares iraníes como motivación para su asalto digital.

El grupo hacktivista pro-iraní se une a otras entidades activas, incluida la Handala del grupo pro-Palestina, que ha afirmado haber robado más de 2 terabytes de datos de múltiples organizaciones israelíes, y el gorrión predatorio del grupo pro-Israel, que ha dirigido la infraestructura bancaria y criptocurrencia de las criptocurrencias iranianas.

Las evaluaciones de inteligencia sugieren que estos grupos probablemente están afiliados al gobierno iraní y representan un despliegue estratégico de tácticas de guerra cibernética diseñadas para reunir inteligencia e interrumpir las operaciones críticas de infraestructura.

El panorama de amenazas abarca ambos ataques oportunistas que explotan inadvertidamente dispositivos de tecnología operativa expuestos y campañas deliberadas de denegación de servicio contra entidades que respaldan los esfuerzos de los Estados Unidos en el conflicto.

Se espera que los ataques cibernéticos de alto impacto diseñados para causar destrucción coincidan con las operaciones cinéticas, siguiendo el patrón establecido por las operaciones cibernéticas iraníes anteriores que han demostrado la capacidad de causar daños económicos significativos, incluido un ataque de 2014 en un casino Las Vegas que, según los informes, dio como resultado $ 40 millones en daños después de que su CEO expresó su apoyo por acción más fuerte contra Iran.

Técnicas de explotación de tecnología operativa

El aspecto más preocupante del panorama de amenazas actual implica la orientación de los sistemas de tecnología operativa a través de dispositivos conectados a Internet.

Los grupos iraníes, particularmente cyberav3ngers, han demostrado capacidades sofisticadas para explotar controladores lógicos programables e interfaces de máquina humana conectadas a Internet.

El ataque exitoso del grupo contra múltiples instalaciones de agua y aguas residuales en los EE. UU. En noviembre de 2023 ejemplifica su metodología, donde los atacantes emplearon herramientas de escaneo para identificar dispositivos accesibles conectados a Internet antes de obtener la entrada a través de credenciales predeterminadas disponibles en manuales de tecnología operativa.

Esta técnica aprovecha la convergencia de la tecnología de la información y los sistemas de tecnología operativa, creando una superficie de ataque ampliada donde la infraestructura crítica se vuelve vulnerable a través de supervisión básica de seguridad.

La explotación generalmente comienza con el escaneo automatizado para dispositivos que responden en protocolos industriales estándar, seguidos de ataques de fuerza bruta contra sistemas protegidos solo por contraseñas predeterminadas del fabricante, lo que permite a los atacantes obtener control sobre sistemas de infraestructura crítica que nunca fueron diseñados para la conectividad a Internet.

¿Eres de los equipos SOC/DFIR! – Interactuar con malware en el sandbox y encontrar IOC relacionados. – Solicitar Tria gratis de 14 días

Fuente de noticias