• Condiciones de servicio
  • Declaración de privacidad (UE)
  • Declaración de privacidad (UK)
  • Política de cookies (UE)
  • Política de cookies (UK)
  • Login
  • Register
martes, marzo 10, 2026
Noticias de Israel
  • Inicio
  • FDI
  • Gaza
  • Terrorismo
  • Mundo
  • Zona de guerra
  • Siria
  • Irán
  • Antisemitismo
  • Tecnología
  • Arqueología
Noticias de Israel

Portada » Mundo » Unidad de hackers rusos se “disfrazada” de piratas informáticos iraníes

Unidad de hackers rusos se “disfrazada” de piratas informáticos iraníes

21 de octubre de 2019
Unidad de hackers rusos se “disfrazada” de piratas informáticos iraníes

El lunes, funcionarios británicos y estadounidenses afirmaron que los hackers rusos se conectaron a una red de ciberespionaje iraní para atacar al gobierno y a las organizaciones de la industria en docenas de países mientras se hacían pasar por atacantes de la República Islámica.

El grupo ruso, conocido como Turla y acusado por las autoridades estonias y checas de operar en nombre del servicio de seguridad del FSB ruso, ha utilizado herramientas e infraestructura informática iraníes para hackear con éxito organizaciones en al menos 20 países diferentes durante los últimos 18 meses, dijeron funcionarios de seguridad británicos.

La campaña de piratería informática, cuyo alcance no se ha revelado anteriormente, fue más activa en Oriente Medio, pero también se dirigió a organizaciones británicas, dijeron.

Paul Chichester, un alto funcionario de la agencia de inteligencia británica GCHQ, dijo que la operación muestra que los hackers rusos apoyados por el Estado están trabajando en un “espacio muy abarrotado” y desarrollando nuevos ataques y métodos para cubrir mejor sus huellas.

En una declaración que acompaña a un aviso conjunto con la Agencia de Seguridad Nacional de Estados Unidos (NSA), el Centro Nacional de Seguridad Cibernética de GCHQ dijo que quería concientizar a la industria sobre la actividad y dificultar los ataques para sus adversarios.

“Queremos enviar un mensaje claro de que incluso cuando los actores cibernéticos buscan enmascarar su identidad, nuestras capacidades los identificarán en última instancia”, dijo Chichester, que se desempeña como director de operaciones de la NCSC.

Las autoridades de Rusia e Irán no respondieron inmediatamente a las solicitudes de comentarios enviadas el domingo. Moscú y Teherán han negado repetidamente las acusaciones occidentales de piratería informática.

Los funcionarios occidentales califican a Rusia e Irán como dos de las amenazas más peligrosas en el ciberespacio, junto con China y Corea del Norte, y acusan a ambos gobiernos de llevar a cabo operaciones de piratería informática contra países de todo el mundo.

Los funcionarios de inteligencia dijeron que no había pruebas de colusión entre Turla y su víctima iraní, un grupo de piratas informáticos conocido como “APT34” que los investigadores de ciberseguridad de empresas como FireEye dicen que trabaja para el gobierno iraní.

Más bien, los hackers rusos se infiltraron en la infraestructura del grupo iraní con el fin de “disfrazarse de adversario que las víctimas esperarían que fuera su objetivo”, dijo Chichester de GCHQ.

Las acciones de Turla muestran los peligros de atribuir erróneamente los ciberataques, dijeron las autoridades británicas, pero agregaron que no estaban al tanto de ningún incidente público que se hubiera culpado incorrectamente a Irán como resultado de la operación rusa.

Estados Unidos y sus aliados occidentales también han utilizado ciberataques extranjeros para facilitar sus propias operaciones de espionaje, una práctica conocida como “fourth party collection”, según documentos publicados por el ex contratista de inteligencia estadounidense Edward Snowden e informando sobre Der Spiegel.

GCHQ se negó a comentar sobre las operaciones occidentales.

Al acceder a la infraestructura iraní, los hackers rusos de Turla pudo utilizar los sistemas de “mando y control” de la APT34 para desplegar su propio código malicioso, dijeron GCHQ y la NSA en un aviso público.

El grupo ruso también pudo acceder a las redes de las víctimas existentes de la APT34 e incluso acceder al código necesario para construir sus propias herramientas de hacking “iraníes”.

Please login to join discussion
© 2017–2025

Welcome Back!

Login to your account below

Forgotten Password? Sign Up

Create New Account!

Fill the forms bellow to register

All fields are required. Log In

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Gestiona tu privacidad

Para ofrecer las mejores experiencias, nosotros y nuestros socios utilizamos tecnologías como cookies para almacenar y/o acceder a la información del dispositivo. La aceptación de estas tecnologías nos permitirá a nosotros y a nuestros socios procesar datos personales como el comportamiento de navegación o identificaciones únicas (IDs) en este sitio y mostrar anuncios (no-) personalizados. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.

Haz clic a continuación para aceptar lo anterior o realizar elecciones más detalladas. Tus elecciones se aplicarán solo en este sitio. Puedes cambiar tus ajustes en cualquier momento, incluso retirar tu consentimiento, utilizando los botones de la Política de cookies o haciendo clic en el icono de Privacidad situado en la parte inferior de la pantalla.

Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.
Estadísticas

Marketing

Características
Siempre activo

Siempre activo
  • Administrar opciones
  • Gestionar los servicios
  • Gestionar {vendor_count} proveedores
  • Leer más sobre estos propósitos
Administrar opciones
  • {title}
  • {title}
  • {title}
No Result
View All Result
  • Inicio
  • FDI
  • Gaza
  • Terrorismo
  • Mundo
  • Zona de guerra
  • Siria
  • Irán
  • Antisemitismo
  • Tecnología
  • Arqueología