{"id":102,"date":"2026-03-17T01:56:39","date_gmt":"2026-03-17T01:56:39","guid":{"rendered":"https:\/\/cybertica.cr\/?p=102"},"modified":"2026-03-17T01:56:39","modified_gmt":"2026-03-17T01:56:39","slug":"el-conflicto-en-iran-intensifica-las-operaciones-de-ciberespionaje","status":"publish","type":"post","link":"https:\/\/cybertica.cr\/?p=102","title":{"rendered":"El conflicto en Ir\u00e1n intensifica las operaciones de ciberespionaje"},"content":{"rendered":"<p>En medio del conflicto en Ir\u00e1n, los investigadores de amenazas de\u00a0<a href=\"https:\/\/www.proofpoint.com\/es\" target=\"_blank\" rel=\"noreferrer noopener\">Proofpoint<\/a>, empresa de ciberseguridad y cumplimiento normativo, est\u00e1n detectando un r\u00e1pido aumento en ciberactividad proestado que apunta a entidades gubernamentales y diplom\u00e1ticas de Oriente Pr\u00f3ximo.<\/p>\n<p>Grupos de amenaza iran\u00edes han permanecido algo activos a pesar del cierre de internet por parte del gobierno iran\u00ed inmediatamente despu\u00e9s de los primeros ataques de Estados Unidos e Israel. Es el caso de TA453 (Charming Kitten, Mint Sandstorm o APT42) que ha llevado a cabo un intento de&nbsp;phishing&nbsp;de credenciales contra un&nbsp;think tank&nbsp;estadounidense. Sin embargo, la correspondencia por correo electr\u00f3nico hab\u00eda comenzado antes del estallido del conflicto, por lo que se tratar\u00eda de una acci\u00f3n recurrente contra su conjunto de objetivos tradicional.<\/p>\n<p>Asimismo, poco tiempo despu\u00e9s del inicio de esta guerra, m\u00faltiples actores de amenazas avanzadas empezaron a usar el conflicto como se\u00f1uelo para sus operaciones de espionaje, extendiendo esta actividad m\u00e1s all\u00e1 del propio Ir\u00e1n. El an\u00e1lisis de Proofpoint refleja adem\u00e1s que otros grupos de amenazas alineados con China, Bielorrusia o Pakist\u00e1n, entre otros pa\u00edses, han lanzado campa\u00f1as maliciosas entre las 24 y las 72 horas posteriores a la escalada de este conflicto. Proofpoint se\u00f1ala que, para estos ciberdelincuentes, la guerra es una manera oportunista de realizar operaciones rutinarias de inteligencia.<\/p>\n<p>Seg\u00fan <strong>Proofpoint<\/strong>, diversas campa\u00f1as\u00a0han\u00a0aprovechado cuentas de correo electr\u00f3nico ministeriales comprometidas para aumentar la credibilidad y eludir las defensas. Hay asimismo varios grupos de ciberdelincuencia no rastreados antes que han distribuido campa\u00f1as de\u00a0phishing\u00a0r\u00e1pidamente con la tem\u00e1tica del conflicto.<\/p>\n<p>Siguiendo unas t\u00e9cnicas de ataque de precisi\u00f3n, conocidas como geocercado, los atacantes han realizado una entrega selectiva de cargas \u00fatiles, p\u00e1ginas de recolecci\u00f3n de credenciales que suplantaban servicios de Microsoft y, en alg\u00fan caso, una cadena completa de despliegue del software de simulaci\u00f3n de amenazas Cobalt Strike.<\/p>\n<p>Los investigadores de <strong>Proofpoint<\/strong> observan que\u00a0<em>\u201cla guerra en Ir\u00e1n est\u00e1 funcionando tanto de pretexto de ingenier\u00eda social como para impulsar una carrera de inteligencia m\u00e1s amplia en el ciberespacio\u201d.\u00a0<\/em>Mientras los actores de espionaje iran\u00edes\u00a0siguen centrados en sus objetivos de inteligencia de siempre, mezclando el espionaje tradicional y las campa\u00f1as disruptivas en apoyo de los intereses b\u00e9licos, otros grupos estatales se esfuerzan por\u00a0recopilar informaci\u00f3n, atacando a entidades gubernamentales y diplom\u00e1ticas de Oriente Pr\u00f3ximo, sobre la posici\u00f3n, trayectoria y las implicaciones geopol\u00edticas de este conflicto.<\/p>\n<p>La entrada <a href=\"https:\/\/cybersecuritynews.es\/el-conflicto-en-iran-intensifica-las-operaciones-de-ciberespionaje\/\">El conflicto en Ir\u00e1n intensifica las operaciones de ciberespionaje<\/a> se public\u00f3 primero en <a href=\"https:\/\/cybersecuritynews.es\">CyberSecurity News<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En medio del conflicto en Ir\u00e1n, los investigadores de amenazas de\u00a0Proofpoint, empresa de ciberseguridad y cumplimiento normativo, est\u00e1n detectando un r\u00e1pido aumento en ciberactividad proestado que apunta a entidades gubernamentales y diplom\u00e1ticas de Oriente Pr\u00f3ximo. Grupos de amenaza iran\u00edes han permanecido algo activos a pesar del cierre de internet por parte del gobierno iran\u00ed inmediatamente [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":103,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-102","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"_links":{"self":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/posts\/102","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=102"}],"version-history":[{"count":0,"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/posts\/102\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=\/wp\/v2\/media\/103"}],"wp:attachment":[{"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=102"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=102"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybertica.cr\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=102"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}