Blog Blog

17 de Septiembre de 2025

September 18, 2025
DarkWeb
17 de Septiembre de 2025

--- ANÁLISIS DEL INCIDENTE 1 (Categoría: DDoS) ---

Título: El grupo hacktivista prorruso NoName057(16) ataca múltiples sitios gubernamentales en Italia

Análisis del Incidente: El prolífico grupo hacktivista prorruso, NoName057(16), ha reivindicado la autoría de una serie de ataques de denegación de servicio distribuido (DDoS) contra diversas instituciones gubernamentales y del sector de defensa en Italia. Entre los objetivos afectados se encuentran la Asamblea Regional Siciliana, el portal del municipio de Palermo y la web de la empresa de servicios públicos Acqualatina S.p.A. Los ataques buscan dejar inaccesibles estos servicios en línea como parte de su campaña de desestabilización contra países que apoyan a Ucrania.

Información Enriquecida (OSINT):

  • Perfil del Actor de Amenaza: NoName057(16) es un conocido grupo hacktivista prorruso que emergió en marzo de 2022. Su principal modus operandi son los ataques DDoS contra países de la OTAN y Ucrania. Operan a través de canales de Telegram, donde reivindican sus ataques y reclutan voluntarios para su botnet, llamada "DDOSIA Project". Sus motivaciones son principalmente políticas y buscan castigar a los gobiernos que consideran hostiles a Rusia.
  • Perfil de la Víctima: Los objetivos son entidades gubernamentales y de servicios públicos en Italia, un país miembro de la OTAN. Estos ataques están diseñados para causar disrupción en los servicios a los ciudadanos y generar titulares en los medios, amplificando el impacto propagandístico de sus operaciones.
  • Detalles de la Vulnerabilidad: No aplica. Los ataques DDoS se basan en la fuerza bruta, inundando a las víctimas con un volumen masivo de tráfico para agotar sus recursos de red.

Datos Clave del Incidente:

  • Actor de Amenaza: NoName057(16)
  • Víctima: Assemblea Regionale Siciliana, Municipality of Palermo, Acqualatina S.p.A., y otros.
  • País: Italia
  • Sector: Gobierno y Sector Público, Defensa, Energía y Servicios Públicos
  • Categoría del Ataque: DDoS Attack
  • Datos Cuantitativos: Múltiples sitios web gubernamentales y de servicios afectados.

Conclusión del Incidente: La severidad de este incidente es moderada. Aunque no se compromete información confidencial, la capacidad de NoName057(16) para interrumpir simultáneamente múltiples servicios gubernamentales demuestra una coordinación y una capacidad de botnet significativas. Estos ataques representan una molestia continua y una herramienta de presión geopolítica que busca erosionar la confianza en las instituciones públicas.

--- ANÁLISIS DEL INCIDENTE 2 (Categoría: DDoS) ---

Título: Dark Storm Team lanza ataques DDoS contra sitios de noticias y gubernamentales en Egipto

Análisis del Incidente: El grupo hacktivista Dark Storm Team ha reivindicado una campaña de ataques de denegación de servicio distribuido (DDoS) dirigida contra varias entidades egipcias. Entre los objetivos confirmados se encuentra el medio de comunicación "Egyptian Streets" y el Servicio de Información del Estado (SIS), un portal gubernamental. Los ataques provocaron la interrupción temporal de estos servicios web.

Información Enriquecida (OSINT):

  • Perfil del Actor de Amenaza: Dark Storm Team es un grupo hacktivista pro-palestino que ha estado activo desde finales de 2023. Son conocidos por realizar ataques DDoS a gran escala contra gobiernos y organizaciones que perciben como partidarios de Israel. Aunque sus motivaciones son políticas, también han ofrecido sus servicios como "hackers a sueldo", difuminando la línea entre el hacktivismo y el ciberdelito.
  • Perfil de la Víctima: Egyptian Streets es un medio de comunicación independiente en inglés fundado en 2012, muy popular en Egipto. El Servicio de Información del Estado (SIS) es el órgano oficial de información y relaciones públicas del gobierno egipcio. La elección de estos objetivos sugiere un intento de silenciar voces mediáticas y atacar símbolos del estado.
  • Detalles de la Vulnerabilidad: No aplica.

Datos Clave del Incidente:

  • Actor de Amenaza: Dark Storm Team
  • Víctima: Egyptian Streets, State Information Service (SIS)
  • País: Egipto
  • Sector: Periodismo, Gobierno y Sector Público
  • Categoría del Ataque: DDoS Attack
  • Datos Cuantitativos: No especificado.

Conclusión del Incidente: La severidad es moderada. Los ataques de Dark Storm Team, aunque disruptivos, no parecen haber causado un daño duradero. Sin embargo, su capacidad para atacar simultáneamente a medios de comunicación y entidades gubernamentales demuestra su intención de generar un impacto mediático y político, utilizando la interrupción del servicio como una forma de protesta y propaganda.

--- ANÁLISIS DEL INCIDENTE 3 (Categoría: Ciberataque General) ---

Título: Grupo APT41 vinculado a China suplanta a legislador de EE. UU. en campaña de phishing

Análisis del Incidente: Investigadores de ciberseguridad han detectado una sofisticada campaña de espionaje atribuida al grupo APT41, vinculado a China. Los atacantes suplantaron la identidad de un legislador estadounidense en correos electrónicos de phishing dirigidos a agencias gubernamentales, think tanks y académicos especializados en la política comercial entre EE. UU. y China. El objetivo de la campaña era el robo de credenciales y la exfiltración de información sensible.

Información Enriquecida (OSINT):

  • Perfil del Actor de Amenaza: APT41 (también conocido como Barium o Wicked Panda) es un prolífico grupo de amenazas persistentes avanzadas (APT) patrocinado por el estado chino. Son conocidos por llevar a cabo operaciones tanto de espionaje con motivación política como de ciberdelincuencia con fines económicos. Sus TTPs incluyen el spear-phishing, la explotación de vulnerabilidades de día cero y el uso de malware personalizado.
  • Perfil de la Víctima: Las víctimas son organizaciones e individuos de alto valor en los sectores gubernamental y académico que manejan información estratégica sobre las relaciones entre Estados Unidos y China, un objetivo prioritario para la inteligencia china.
  • Detalles de la Vulnerabilidad: El principal vector de ataque es el engaño a través de ingeniería social (phishing), aprovechando la confianza en la identidad suplantada de un legislador.

Datos Clave del Incidente:

  • Actor de Amenaza: APT41
  • Víctima: Entidades gubernamentales y académicas de EE. UU.
  • País: Global (con foco en EE. UU.)
  • Sector: Gobierno, Academia
  • Categoría del Ataque: Phishing / Espionaje (APT)
  • Datos Cuantitativos: No especificado.

Conclusión del Incidente: La severidad de este incidente es crítica. Los ataques de un actor respaldado por un estado como APT41 representan una amenaza significativa para la seguridad nacional. El uso de tácticas de suplantación de identidad de alto nivel para el espionaje dirigido demuestra un alto grado de sofisticación y un claro intento de obtener ventajas estratégicas en el ámbito geopolítico y comercial.

--- ANÁLISIS DEL INCIDENTE 4 (Categoría: Ciberataque General) ---

Título: Microsoft desmantela la infraestructura del servicio de phishing "RaccoonO365"

Análisis del Incidente: Microsoft, en colaboración con Cloudflare, ha tomado medidas legales y técnicas para desmantelar la infraestructura de "RaccoonO365", un servicio de Phishing-como-Servicio (PhaaS). Esta operación a gran escala proporcionaba a los ciberdelincuentes kits de phishing "listos para usar" para robar credenciales de cuentas de Microsoft 365, lo que facilitó numerosos ataques de ransomware y de compromiso de correo electrónico empresarial (BEC), afectando incluso a hospitales y organizaciones sanitarias en 94 países.

Información Enriquecida (OSINT):

  • Perfil del Actor de Amenaza: Los operadores de RaccoonO365, liderados por un individuo identificado como Joshua Ogundipe desde Nigeria, funcionaban como un proveedor de herramientas para otros ciberdelincuentes. El servicio era popular por su facilidad de uso y su efectividad para eludir las defensas de correo electrónico, permitiendo a atacantes menos cualificados lanzar campañas de robo de credenciales a gran escala.
  • Perfil de la Víctima: Las víctimas finales eran organizaciones de todo el mundo que utilizan Microsoft 365. El impacto fue especialmente grave en el sector sanitario de EE. UU., lo que llevó a la Health-ISAC (Centro de Análisis e Intercambio de Información Sanitaria) a unirse a la demanda de Microsoft contra el servicio.
  • Detalles de la Vulnerabilidad: La campaña explotaba el factor humano a través de correos de phishing para engañar a los usuarios y hacer que introdujeran sus credenciales en páginas de inicio de sesión falsas.

Datos Clave del Incidente:

  • Actor de Amenaza: Operadores de RaccoonO365
  • Víctima: Organizaciones usuarias de Microsoft 365 en 94 países.
  • País: Global
  • Sector: Múltiples, con un impacto notable en el sector Sanitario.
  • Categoría del Ataque: Phishing-as-a-Service (PhaaS)
  • Datos Cuantitativos: Cientos de sitios web de phishing desmantelados.

Conclusión del Incidente: La severidad de este incidente es crítica. La existencia de plataformas de Phishing-como-Servicio como RaccoonO365 democratiza el ciberdelito, multiplicando exponencialmente el número de atacantes potenciales. El desmantelamiento de su infraestructura por parte de Microsoft es una acción de respuesta significativa que, aunque no elimina la amenaza por completo, interrumpe una operación criminal global y protege a innumerables organizaciones.

--- ANÁLISIS DEL INCIDENTE 5 (Categoría: Fuga de Información) ---

Título: Actor de amenazas "Shiney" pone a la venta datos del fabricante de semiconductores STMicroelectronics

Análisis del Incidente: El conocido actor de amenazas "Shiney" ha reivindicado una brecha de datos contra STMicroelectronics, un importante fabricante de semiconductores con sede en Suiza. El actor afirma haber exfiltrado 18,000 registros de la compañía y los ha puesto a la venta en un foro clandestino.

Información Enriquecida (OSINT):

  • Perfil del Actor de Amenaza: ShinyHunters (o Shiney) es un grupo de ciberdelincuentes con fines de lucro que se hizo famoso en 2020 por robar y vender enormes volúmenes de datos de numerosas empresas. Se les atribuyen más de 40 ataques a servicios en línea y se cree que podrían tener vínculos con el notorio grupo GnosticPlayers. Su modelo operativo consiste en violar la seguridad de las empresas y vender los datos robados en el mercado negro.
  • Perfil de la Víctima: STMicroelectronics es el mayor fabricante de semiconductores de Europa, con sede en Suiza y importantes centros de I+D en Francia. La empresa diseña y fabrica una amplia gama de productos, incluyendo microcontroladores y circuitos integrados para diversas industrias. Una brecha en esta compañía podría exponer propiedad intelectual valiosa.
  • Detalles de la Vulnerabilidad: No se ha especificado el método utilizado para la intrusión.

Datos Clave del Incidente:

  • Actor de Amenaza: Shiney (ShinyHunters)
  • Víctima: STMicroelectronics
  • País: Suiza
  • Sector: Semiconductores
  • Categoría del Ataque: Fuga de Información / Venta de Datos
  • Datos Cuantitativos: 18,000 registros.

Conclusión del Incidente: La severidad es alta. Una brecha de datos en una empresa tecnológica líder como STMicroelectronics, perpetrada por un actor conocido por el robo masivo de datos como Shiney, es motivo de gran preocupación. Aunque la cantidad de registros es relativamente pequeña para los estándares de Shiney, el valor potencial de la propiedad intelectual o de los datos de los clientes podría ser muy elevado, representando un riesgo significativo para la empresa y sus socios comerciales.

--- ANÁLISIS DEL INCIDENTE 6 (Categoría: Fuga de Información) ---

Título: Presunta brecha de datos expone 2,500 credenciales de la Policía Nacional de Colombia

Análisis del Incidente: Un actor de amenazas que utiliza el alias "whitehat" ha afirmado haber filtrado una base de datos que contiene 2,500 registros de credenciales de usuario vinculadas a aplicaciones internas de la Policía Nacional de Colombia. Los datos comprometidos estarían asociados a los portales "CAI Virtual" (para denuncias de ciberincidentes) y la plataforma educativa de la policía.

Información Enriquecida (OSINT):

  • Perfil del Actor de Amenaza: El alias "whitehat" (sombrero blanco) es irónico, ya que este término se usa para describir a hackers éticos. En este contexto, es probable que sea un intento de justificar la filtración o simplemente un alias genérico. La publicación en un foro de la dark web indica una intención maliciosa.
  • Perfil de la Víctima: La Policía Nacional de Colombia es la fuerza policial nacional del país. La Dirección de Investigación Criminal e INTERPOL (DIJIN) cuenta con un Centro Cibernético Policial para la prevención e investigación de delitos informáticos. Una brecha en sus sistemas expone no solo a sus empleados, sino que también podría comprometer investigaciones en curso.
  • Detalles de la Vulnerabilidad: El vector de la brecha no se ha revelado.

Datos Clave del Incidente:

  • Actor de Amenaza: whitehat
  • Víctima: Policía Nacional de Colombia
  • País: Colombia
  • Sector: Aplicación de la Ley
  • Categoría del Ataque: Fuga de Información
  • Datos Cuantitativos: 2,500 registros de credenciales.

Conclusión del Incidente: La severidad de este incidente es alta. La exposición de credenciales de acceso de una fuerza policial es un riesgo de seguridad grave. Estas credenciales podrían ser utilizadas por otros actores maliciosos para realizar intrusiones más profundas en la red de la policía, acceder a información confidencial, sabotear operaciones o comprometer la integridad de los sistemas de denuncias ciudadanas.

Nestor Martin Guerra Garcia (Dr.Plaga)

Nestor Martin Guerra Garcia (Dr.Plaga)

Threat intelligence | Protección de Datos y Gestión de Riesgos | Old school