• Quiénes somos
  • Contacto
  • Embajadas
  • Oficina PM
  • Condiciones de servicio
  • Política de Privacidad
  • Política de cookies (UE)
  • Declaración de privacidad (UE)
  • Login
  • Register
viernes, febrero 6, 2026
Noticias de Israel
  • Inicio
  • FDI
  • Gaza
  • Terrorismo
  • Mundo
  • Zona de guerra
  • Siria
  • Irán
  • Antisemitismo
  • Tecnología
  • Arqueología
Noticias de Israel

Portada » Irán » Hackers iraníes acusados de atacar a “una amplia gama de víctimas” en EE.UU.

Hackers iraníes acusados de atacar a “una amplia gama de víctimas” en EE.UU.

17 de noviembre de 2021
Hackers iraníes acusados de atacar a “una amplia gama de víctimas” en EE.UU.

AP/Kamran Jebreili

WASHINGTON (AP) – Hackers vinculados al gobierno iraní han estado atacando a una “amplia gama de víctimas” dentro de Estados Unidos, incluso desplegando ransomware, según un aviso emitido el miércoles por funcionarios estadounidenses, británicos y australianos.

El aviso dice que en los últimos meses, Irán ha aprovechado las vulnerabilidades informáticas expuestas por los hackers antes de que pudieran ser reparadas y ha apuntado a entidades de los sectores del transporte, la atención sanitaria y la salud pública. Los atacantes aprovecharon el hackeo inicial para realizar operaciones adicionales, como la exfiltración de datos, el ransomware y la extorsión, según el aviso. El grupo ha utilizado la misma vulnerabilidad de Microsoft Exchange en Australia, según las autoridades.

La advertencia es notable porque, aunque los ataques de ransomware siguen siendo frecuentes en Estados Unidos, la mayoría de los más importantes del año pasado se han atribuido a bandas de hackers criminales con sede en Rusia y no a hackers iraníes.

Los funcionarios del gobierno no son los únicos que notan la actividad iraní: El gigante tecnológico Microsoft anunció el martes que había visto a seis grupos diferentes en Irán desplegando ransomware desde el año pasado.

Según Microsoft, uno de los grupos dedica mucho tiempo y energía a intentar establecer una relación con sus víctimas antes de atacarlas con campañas de spear-phishing. El grupo utiliza falsas invitaciones a conferencias o solicitudes de entrevistas y con frecuencia se hace pasar por funcionarios de grupos de reflexión en Washington, DC, como tapadera, dijo Microsoft.

Una vez que se establece la relación y se envía un enlace malicioso, los iraníes son muy insistentes en tratar de que sus víctimas hagan clic en él, dijo James Elliott, miembro del Centro de Inteligencia de Amenazas de Microsoft.

“Estos tipos son el mayor dolor de cabeza. Cada dos horas están enviando un correo electrónico”, dijo Elliott en la conferencia de ciberseguridad Cyberwarcon el martes.

A principios de este año, Facebook anunció que había descubierto que los hackers iraníes utilizaban “sofisticados personajes falsos en línea” para generar confianza con los objetivos y conseguir que hicieran clic en enlaces maliciosos, y a menudo se hacían pasar por reclutadores de empresas de defensa y aeroespaciales.

Los investigadores de la empresa estadounidense de ciberseguridad Crowdstrike dijeron que ellos y sus competidores comenzaron a ver este tipo de actividad iraní el año pasado.

Los ataques de ransomware iraníes, a diferencia de los patrocinados por el gobierno de Corea del Norte, no están diseñados para generar ingresos sino para el espionaje, para sembrar la desinformación, para acosar y avergonzar a los enemigos -Israel, entre ellos- y para desgastar esencialmente a sus objetivos, dijeron los investigadores de Crowdstrike en el evento Cyberwarcon.

“Si bien estas operaciones utilizan notas de rescate y sitios de filtración dedicados que exigen criptodivisas duras, no vemos ningún esfuerzo viable de generación de moneda real”, dijo la directora de análisis de amenazas globales de Crowdstrike, Kate Blankenship.

Crowdstrike considera que Irán marca la tendencia en esta novedosa “forma baja” de ciberataque, que suele consistir en paralizar una red con un ransomware, robar información y luego filtrarla en línea. Los investigadores llaman a este método “bloquear y filtrar”. Es menos visible, menos costoso y “ofrece más espacio para la negación”, dijo Blankenship.

© 2017–2025

Welcome Back!

Login to your account below

Forgotten Password? Sign Up

Create New Account!

Fill the forms below to register

All fields are required. Log In

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Gestiona tu privacidad

Para ofrecer las mejores experiencias, nosotros y nuestros socios utilizamos tecnologías como cookies para almacenar y/o acceder a la información del dispositivo. La aceptación de estas tecnologías nos permitirá a nosotros y a nuestros socios procesar datos personales como el comportamiento de navegación o identificaciones únicas (IDs) en este sitio y mostrar anuncios (no-) personalizados. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.

Haz clic a continuación para aceptar lo anterior o realizar elecciones más detalladas. Tus elecciones se aplicarán solo en este sitio. Puedes cambiar tus ajustes en cualquier momento, incluso retirar tu consentimiento, utilizando los botones de la Política de cookies o haciendo clic en el icono de Privacidad situado en la parte inferior de la pantalla.

Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.
Estadísticas

Marketing

Características
Siempre activo

Siempre activo
  • Administrar opciones
  • Gestionar los servicios
  • Gestionar {vendor_count} proveedores
  • Leer más sobre estos propósitos
Administrar opciones
  • {title}
  • {title}
  • {title}
No Result
View All Result
  • Inicio
  • FDI
  • Gaza
  • Terrorismo
  • Mundo
  • Zona de guerra
  • Siria
  • Irán
  • Antisemitismo
  • Tecnología
  • Arqueología