Muy importante

Los ciberataques de los servicios de inteligencia rusos y sus aliados ya son una amenaza real para el mundo

Cómo puede afectar tu vida y la situación de tu país.

#StandWithUkraine

Apoyar a las Fuerzas Armadas de Ucrania durante la invasión rusa

Grandes hechos

Muy importantE

los cibercriminales del Kremlin hackearon la base de datos de los tribunales estadounidenses PACER

Según los periodistas del New York Times, los hackers siguieron deliberadamente el procedimiento penal medio en Nueva York y varias regiones más: https://www.nytimes.com/2025/08/12/us/politics/russia-hack-federal-court-system.html Estaban particularmente interesados en casos en los que se involucraban individuos con nombres rusos y de Europa oriental. También informa Politico, como resultado de los hackeos, los atacantes podrían obtener 

Illustration

datos sobre informantes confidenciales que cooperan con agentes de la policía, lo que representa una verdadera amenaza para su seguridad: https://www.politico.com/news/2025/08/06/federal-court-filing-system-pacer-hack-00496916 

Los materiales robados probablemente contienen expedientes criminales sellados, órdenes de detención y otros documentos que no estaban destinados a su publicación.
En la administración administrativa de los tribunales estadounidenses confirmó el hecho del ataque. En el informe interno al Ministerio de Justicia, los jueces y tribunales señalaron que el hackeo fue realizado por “delincuentes cibernéticos resistentes y tecnológicamente capacitados”. Ahora en los Estados Unidos, la ciberdefensa del poder judicial está fortaleciendo y se están aplicando nuevas medidas de seguridad para prevenir tales ataques en el futuro.

Letonia repelió un ataque DDoS masivo contra sitios web estatales

En la mañana del 2 de octubre, los recursos en línea del Estado letón fueron objeto de un ataque masivo de denegación de servicio (DDoS), informa Delfi: https://rus.delfi.lv/57860/latvia/120089698/gosudarstvennye-sayty-podverglis-masshtabnoy-ddos-atake-rabota-internet-resursov-uzhe-vozobnovlenaBajo ataque se encontraban el sitio web del Servicio Estatal de Ingresos, el portal Latvija.lv, 

Illustration

así como los recursos de varios ministerios, autoridades locales y organismos públicos. Incluso la aplicación eParaksts.lv estuvo temporalmente fuera de servicio.

Las páginas permanecieron inactivas durante aproximadamente una hora, y algunas durante más tiempo. Al mediodía, se logró restablecer el funcionamiento de la mayoría de los servicios, aunque algunos recursos continuaban operando con retrasos. Cabe recordar que anteriormente se había llevado a cabo un ataque DDoS contra el sitio web del Ministerio de Defensa de Finlandia.Además, hackers controlados por el kremlin atacan hospitales polacos y sistemas de suministro de agua, mientras que en Noruega se sospecha que piratas informáticos rusos están detrás de un ciberataque contra una presa.

Rusia triplicó los ciberataques contra Polonia: bajo amenaza el sector energético y el suministro de agua

Durante los tres primeros trimestres de 2025 se registraron 170 mil incidentes cibernéticos, una parte significativa de los cuales está vinculada a la actividad de ciberdelincuentes rusos, informó el ministro de Asuntos Digitales, Krzysztof Gawkowski: https://www.reuters.com/technology/poland-says-cyberattacks-critical-infrastructure-rising-blames-russia-2025-10-10/

Illustration

Cada día, Polonia sufrió hasta 4.000 ataques, de los cuales alrededor de mil representaban una amenaza real para el funcionamiento de los sistemas estatales.

Los principales objetivos fueron el sector energético, los sistemas de suministro y saneamiento de agua.El ataque más potente ocurrió el 10 de septiembre, la noche en que los drones rusos violaron el espacio aéreo polaco. “Estos hechos confirman que el régimen de putin representa la amenaza más grave, ya que los rusos apuntan a la infraestructura crítica necesaria para mantener la vida normal”, subrayó el ministro.

Rusia intensifica los ataques híbridos contra los Países Bajos

Los Países Bajos informaron de un ciberataque contra la administración pública. Según el director de la Dirección de Inteligencia Militar holandesa, Peter Reissink, rusia intentó un ciberataque contra la administración pública holandesa para hacerse con el control del sistema. El ataque fue repelido, pero constituye un precedente alarmante, informa Reuters.Inteligencia también detectó un intento de interferir en infraestructuras críticas, probablemente como preparación para futuros sabotajes. Las amenazas híbridas rusas incluyen: ciberataques; sabotaje físico de instalaciones críticas; campañas de desinformación; espionaje:

Illustration

https://www.reuters.com/world/europe/russia-is-upping-hybrid-attacks-against-europe-dutch-intelligence-says-2025-04-22/En vísperas de la cumbre de la OTAN, hackers prorrusos del grupo NoName057(16) atacaron la plataforma en línea que utilizan los municipios y las provincias para publicar documentos oficiales

https://www.telegraaf.nl/binnenland/pro-russische-hackers-claimen-ddos-aanval-sites-nederlandse-gemeenten-en-provincies-slecht-bereikbaar/73241912.htmlDebido al ataque, el acceso a los sitios web de los municipios, en particular el de La Haya, se ha vuelto inestable: se registra una sobrecarga del sistema y la inaccesibilidad periódica de las páginas. El grupo utiliza la herramienta DDOSIA, que genera miles de solicitudes a los sitios web objetivo con el fin de paralizar su funcionamiento. El ataque se coordina a través de Telegram, y las herramientas se almacenan en GitHub para mantener el anonimato.Cabe señalar que NoName057(16) no es la primera vez que ataca la infraestructura de los países que apoyan a Ucrania. Anteriormente, dirigieron ataques contra bancos italianos y empresas de transporte.

Corea del Norte crea una nueva unidad para ciberataques con IA

El grupo cibernético Research Center 227 operará bajo la agencia de inteligencia Reconnaissance General Bureau (RGB) y se centrará en desarrollar «tecnologías de hacking ofensivo y programas de robo de datos», informa TechCrunch: https://techcrunch.com/2025/03/20/north-korea-launches-new-unit-with-a-focus-on-ai-hacking-per-report/ Además, esta unidad estudiará los sistemas de ciberseguridad y las redes informáticas occidentales para robar activos digitales,

Illustration

desarrollará métodos basados en IA para robar información y se coordinará con otros grupos de hackers norcoreanos en el extranjero.

Cabe señalar que los piratas informáticos norcoreanos han estado atacando recientemente de forma activa bolsas de criptomonedas y empresas de todo el mundo. El FBI y la Agencia de Seguridad Nacional de Estados Unidos han acusado en repetidas ocasiones a las agencias de inteligencia de la RPDC de ciberataques y espionaje. corea del norte es socio estratégico de rusia desde 2023: Ha estado suministrando armas al régimen de putin y participando en operaciones militares contra Ucrania. Obviamente, el ciberespionaje también es un área importante de cooperación entre los dos estados dictatoriales.

Rusia y China se unen para difundir desinformación y manipulación

Según el informe, rusia y China siguen perfeccionando sus tácticas de manipulación, y Pekín está ampliando su presencia en los medios de comunicación de todo el mundo al tiempo que oculta su participación a través de representantes. Aunque operan de forma independiente, sus narrativas convergen notablemente en culpar a la OTAN de la «escalada».
Ambos despliegan cada vez más herramientas de IA y elaboradas redes de engaño que funcionan como icebergs: canales estatales visibles por encima del agua, vastas redes encubiertas por debajo. 

Illustration

El informe completo en el sitio web del SEAE ofrece más información sobre estas amenazas en rápida evolución.

El último informe del SEAE sobre las amenazas de Manipulación e Interferencia de la Información Extranjera (FIMI) traza un mapa de la infraestructura digital desplegada por actores extranjeros, principalmente por rusia, pero también por China, para manipular e interferir en el espacio informativo de la UE y los países socios con el objetivo de difundir desinformación, erosionar la confianza y socavar las sociedades democráticas. Este mapa muestra cómo los canales atribuidos son sólo la punta del iceberg de las actividades de las FIMI, ya que cuentan con extensas redes encubiertas de canales con conexiones ocultas, como Doppelganger, African Initiative, Portal Kombat o False Façade.Más información aquí.

Hackers controlados por China llevaron a cabo un ciberataque contra la infraestructura crítica de la República Checa

El grupo APT31 es responsable del ciberataque contra una de las redes no clasificadas del Ministerio de Asuntos Exteriores, según ha destacado el Gobierno checo.Este grupo cibernético ha llevado a cabo sus actividades maliciosas desde 2022 y sus

Illustration

acciones delictivas han afectado al funcionamiento de una institución diplomática que tiene la condición de objetivo crítico. Además, los hackers tienen vínculos públicos con el Ministerio de Seguridad del Estado de la República Popular China.Lamentablemente, cada vez se registran más casos de ciberataques contra países democráticos por parte de hackers controlados por China.

Cómo los rusos colocan falsificaciones en medios extranjeros

La propaganda rusa intentó «vender» a los medios de comunicación estonios una falsedad sobre la supuesta muerte de un ciudadano estonio en la guerra de Ucrania. La redacción del medio estonio Postimees recibió una carta de una mujer no identificada que pedía ayuda para encontrar a su «marido desaparecido», supuestamente un ciudadano estonio que luchó en el bando ucraniano. Adjuntaba capturas de pantalla con «una oferta del ejército ucraniano para comprar el 

Illustration

cuerpo del fallecido por 2.000 dólares».Los periodistas comprobaron que el hombre de la foto era ficticio. No hay registro de defunción ni confirmación de la existencia de esa persona en las bases de datos.

El nombre, los documentos, la foto... todo se genera o se elige al azar: https://rus.postimees.ee/8248999/2000-dollarov-za-vozvrashchenie-tela-pogibshego-v-ukraine-zhitelya-estonii-kak-redakcii-pytalis-po-naglomu-vsuchit-feyk Este caso trata de los métodos de los servicios especiales rusos para utilizar la llamada «historia humana» para difundir desinformación, incluso sobre la participación de extranjeros en la guerra y la «crueldad» de los militares ucranianos. El objetivo de estas falsificaciones es suscitar dudas en las sociedades extranjeras, desacreditar a Ucrania y sembrar la desconfianza en las fuentes oficiales.

Hackers rusos del gusano de arena atacan organizaciones de EE.UU. y la UE

Utilizan varios métodos para comprometer la infraestructura en línea de las víctimas y acceder a sectores críticos, afirman los analistas de Microsoft: https://www.microsoft.com/en-us/security/blog/2025/02/12/the-badpilot-campaign-seashell-blizzard-subgroup-conducts-multiyear-global-access-operation/

Illustration

Entre ellos figuran la energía, el petróleo y el gas, las telecomunicaciones, el transporte marítimo, la producción de armas y los proyectos gubernamentales internacionales. Según los analistas, los ciberdelincuentes se centraron inicialmente en ataques a la infraestructura de Ucrania, pero en 2023, la campaña BadPilot, un subgrupo de Sandworm, consiguió acceso permanente a «numerosos» sectores de alto valor en EE.UU., la UE, Asia Central y Oriente Medio.

Rusia ha lanzado un ciberataque contra decenas de empresas y organismos públicos italianos

Los piratas informáticos atacaron, en particular, Intesa Sanpaolo, Banca Monte dei Paschi, Iccrea Banca, los aeropuertos de Milán Linate y Malpensa, así como los puertos de Taranto y Trieste, informa Reuters: https://www.reuters.com/world/europe/alleged-pro-russian-hackers-hit-20-italian-websites-cybersecurity-agency-says-2025-02-17/ 

Illustration

Además, fueron atacadas las páginas web de varios ministerios, carabinieri, policía financiera y algunas empresas de transporte, informa ANSA. La Agencia Nacional de Ciberseguridad italiana afirma que el grupo de hackers prorruso NoName057(16) está detrás de la serie de ataques. Estos ciberataques no afectaron al funcionamiento de las empresas.
Los responsables de ciberseguridad relacionaron el ataque con unas declaraciones del presidente italiano, Sergio Mattarella, quien comparó a la rusia moderna con el Tercer Reich por su guerra de agresión contra Ucrania.

Cómo DeepSeek difunde desinformación a favor de China

Las amenazas que plantea el asistente chino de inteligencia artificial DeepSeek son tan evidentes que el chatbot está siendo prohibido en diferentes países. En Italia, el regulador nacional lo hizo para proteger los datos de los usuarios. Debido a los riesgos de seguridad, el chatbot también está prohibido para las agencias gubernamentales en Taiwán. Los empleados del Congreso, el Pentágono y la Marina estadounidense tienen prohibido utilizarlo. La mayor empresa de ciberseguridad de Australia instó a las organizaciones críticas a dejar de utilizar DeepSeek. Las autoridades británicas e irlandesas también están comprobando si presenta riesgos de seguridad. Además de los problemas con la seguridad de la información personal, DeepSeek ya ha aparecido en la propaganda china.

Illustration

Los investigadores probaron las capacidades del chatbot y descubrieron que sus respuestas no sólo reflejan la visión de Pekín sobre determinados acontecimientos en el mundo, sino que también difunden directamente desinformación.Por ejemplo, DeepSeek distorsionó las palabras del ex presidente estadounidense Jimmy Carter, quien supuestamente estaba de acuerdo en que Taiwán formaba parte de China. Este fue uno de varios ejemplos documentados por NewsGuard, una empresa que vigila la desinformación en Internet.

NewsGuard ha calificado a DeepSeek de «máquina de desinformación».El Servicio Nacional de Inteligencia de Corea del Sur (NIS) acusó a DeepSeek de recopilar excesivos datos personales y utilizar todas las consultas entrantes para su propio entrenamiento. A diferencia de otros servicios con IA generativa, el historial de chat de DeepSeek puede compartirse con otras partes, ya que la app tiene una función para recopilar patrones de entrada de teclado, lo que permite identificar a los usuarios y también conectar con servidores de empresas chinas como volceapplog.com.Obviamente, la inteligencia artificial se está convirtiendo en una herramienta clave en la difusión de la desinformación, independientemente de quién la cree. Y nosotros, como ciudadanos conscientes, deberíamos tenerlo en cuenta a la hora de extraer nuevos conocimientos de la red neuronal.

Los ciberdelincuentes del Kremlin atacan sitios web y empresas gubernamentales en Bélgica

Los piratas informáticos utilizan ataques DDoS para sobrecargar los servidores con una cantidad excesiva de solicitudes maliciosas, lo que hace que los sitios web sean inaccesibles para los usuarios reales.
En particular, los sitios web de la federación bancaria Febelfin, del Ministerio de Economía y del puerto de Amberes-Zebrugge no funcionan. El sitio web del Centro belga de ciberseguridad tampoco está disponible.

Illustration

Según VRT (https://www.vrt.be/vrtnws/nl/2024/10/10/hackerscollectief-opnieuw/), el grupo de hackers prorruso NoName057 está implicado en los ciberataques.

Los piratas informáticos afirman que sus acciones son una respuesta a la declaración del ministro de Defensa, Lyudivin Dedonder, sobre la intención de comprar tres instalaciones de artillería César para Ucrania.Agreguemos que NoName057 ha estado llevando a cabo ataques contra sitios aliados desde el comienzo de la invasión rusa a gran escala de Ucrania.Al mismo tiempo, del lado de Ucrania también está trabajando una comunidad cibernética bastante poderosa, que neutraliza a grupos de hackers similares, así como a instituciones involucradas en la agresión armada e informativa del kremlin. Puedes unirte aquí.

Hackers rusos lanzan su primera campaña de phishing en WhatsApp

El lanzamiento de la campaña a través de esta plataforma indica un cambio en las tácticas, métodos y procedimientos de los ciberdelincuentes, que intentan evitar ser detectados de esta forma, según afirma Microsoft en una entrada de su blog.La mecánica del phishing es la siguiente: los atacantes inician una comunicación electrónica con las organizaciones objetivo [organizaciones que apoyan a Ucrania en la guerra a gran escala con Rusia] para atraer su atención.

Illustration


A continuación, se envía un correo electrónico con un enlace malicioso desde una dirección que supuestamente pertenece a un funcionario del gobierno estadounidense.El correo contiene un código QR que supuestamente dirige a los usuarios a un grupo de WhatsApp con información sobre «las últimas iniciativas no gubernamentales para apoyar a las ONG ucranianas». Tras escanear el código QR, que en realidad es utilizado por WhatsApp para conectar la cuenta, los atacantes acceden a los mensajes utilizando plugins de navegador existentes que están diseñados para exportar los mensajes de la cuenta a la versión web de WhatsApp.

Los servicios especiales polacos neutralizaron a un grupo de ciberespías controlados por Moscú y Noruega se prepara para el sabotaje

El grupo cibernético expuesto está relacionado con los servicios especiales bielorrusos y rusos, afirmó el ministro polaco de Digitalización, Krzysztof Hawkowski.Los atacantes comenzaron su campaña de ciberespionaje con un ataque al sitio web de la Agencia Polaca de Prensa, y su objetivo principal era infiltrarse en varias instituciones polacas, agencias gubernamentales y empresas estatales relacionadas con el sector 

Illustration

de la seguridad para robar información. El ministro también señaló que en sólo seis meses se registraron más de 400.000 incidentes relacionados con ciberataques.
Mientras tanto, en Noruega se registra un cambio en el nivel de amenaza de sabotaje a

instalaciones de infraestructura crítica por parte de la Federación de rusia. Según datos de inteligencia, rusia se ha vuelto más propensa a sabotajes, en particular en instalaciones de petróleo y gas, que hace un año. Como señaló el jefe del Servicio de Inteligencia Exterior, el vicealmirante Nils Andreas Stensens, citado por Reuters, esta intensificación está relacionada, entre otras cosas, con los intentos del kremlin de detener el apoyo occidental a Ucrania: "Estamos observando actos de sabotaje planificados en toda Europa, lo que indica los claros esfuerzos de rusia en esta dirección."

Los ciberdelincuentes rusos atacan a usuarios europeos y estadounidenses

El grupo RomCom, controlado por rusos y conocido como Storm-0978, Tropical Scorpius o UNC259, aprovechó vulnerabilidades en productos de Mozilla y Windows para llevar a cabo los ataques informáticos.
Según los investigadores de ciberseguridad de ESET, el objetivo de los delincuentes era obtener acceso remoto oculto a los ordenadores para instalar en ellos programas maliciosos.

Illustration

ESET también descubrió que el número de víctimas potenciales de la campaña de ciberdelincuencia de RomCom entre el 10 de octubre y el 4 de noviembre de 2024 oscilaba entre una víctima y 250 por país.
En 2024, RomCom llevó a cabo ciberataques contra agencias gubernamentales, los sectores de defensa y energía en Ucrania, los sectores farmacéutico y de seguros en Estados Unidos, el sector legal en Alemania y organizaciones gubernamentales en Europa.

Los robots del Kremlin atacaron a Macron y el acuerdo de Francia con los Emiratos Árabes Unidos

La propaganda rusa está difundiendo activamente la mentira de que los Emiratos Árabes Unidos, tras el arresto del propietario de la red social Telegram, Pavel Durov, en París, supuestamente congelaron un acuerdo con Francia para comprarle un lote de aviones de combate. La historia falsa de Al Jazeera sobre este tema se convirtió en el vídeo más viral de la red de desinformación "matryoshka" y "doppelganger". 

Illustration

Fue recogido por los medios de rusia, Irán e India.En la red X, obtuvo 7,7 millones de visitas y el "video de Al Jazeera" publicado por bots se distribuyó activamente en X y Telegram. La promoción del vídeo fue facilitada por el fundador del intercambio de archivos Mega y

bloguero Kim Dotcom, quien publicó el vídeo después de los canales rusos, según muestra el análisis del periodista de verificación de datos David Puente.Por alguna razón, rusia está muy preocupada por el destino de un supuesto "empresario independiente" que aparentemente coopera en secreto con los servicios especiales del Kremlin (una reunión reciente con representantes de putin lo confirma). Y el arresto de Durov definitivamente no entraba en sus planes.

El aliado de Rusia ha intensificado los ciberataques de phishing contra altos funcionarios estadounidenses e israelíes

El grupo de hackers iraní APT42 ha atacado campañas políticas, diplomáticos, grupos de expertos, organizaciones no gubernamentales e instituciones académicas involucradas en debates sobre política exterior.El informe de Google Threat Intelligence Group (https://blog.google/threat-analysis-group/iranian-backed-group-steps-up-phishing-campaigns-against-israel-us/)

Illustration

afirma que en los últimos seis meses, Estados Unidos e Israel representaron alrededor del 60% de los objetivos de APT42, incluidos ex militares israelíes y cuentas demócratas y republicanas vinculadas a la campaña electoral estadounidense.APT42 aloja malware, páginas de phishing y redireccionamientos maliciosos. Intentan utilizar los servicios de Google (por ejemplo, Sites, Drive, Gmail y otros), Dropbox, OneDrive, etc.”, subraya el equipo de inteligencia.Google monitorea y trabaja para destruir más de 270 grupos cibernéticos criminales de más de 50 países.

Una granja de bots que formaba parte de la red de medios "RT" fue liquidada en EE. UU.

Agentes policiales de EE. UU., Canadá y Países Bajos descubrieron una granja de robots que utiliza inteligencia artificial con casi mil cuentas en la red social X (https://www.justice.gov/opa/pr/justice -departamento-lidera-esfuerzos-entre-socios-federales-internacionales-y-sector-privado) en la notificación del Departamento de Justicia de Estados Unidos.

Illustration

Los perfiles falsos fueron creados con la ayuda de la herramienta "Meliorator" (crea personajes auténticos en las redes sociales) y se hacían 

pasar por estadounidenses: usaban nombres típicos e indicaban geolocalización en diferentes partes de Estados Unidos. El propósito de la granja de bots era difundir desinformación antiestadounidense y antiucraniana y narrativas del kremlin.La investigación estableció que la granja de bots fue creada por un ruso que, a principios de 2022, trabajaba como editor jefe adjunto de "RT". Hasta ahora, el Departamento de Justicia de EE. UU. confiscó dos nombres de dominio y bloqueó 968 cuentas que respaldaban la granja de bots.

#StandWithUkraine

Apoyar a las Fuerzas Armadas de Ucrania durante la invasión rusa