


Equipo Shieldworkz
La Operación Furia Épica ha desencadenado una respuesta lenta pero persistente por parte de actores de amenazas iraníes como Charming Kitten, MuddyWater, OilRig, Agrius y Cotton Sandstorm. Todos estos grupos están activos al momento de escribir esto, y el aumento lento y gradual en el tempo operativo de estos actores desde que comenzó la crisis indica más sobre los objetivos operativos de las entidades de amenazas cibernéticas iraníes de lo que se ha discutido en la web.
Los grupos APT iraníes se han vuelto cada vez más agresivos y adaptativos en las últimas semanas (posiblemente estaban en espera). Sus operaciones ya no se limitan a desfiguraciones o phishing oportunista o simplemente atacar objetivos no tan significativos. En su lugar, ahora están estrechamente integrados en el libro de jugadas geopolítico de Teherán, sirviendo como una capa adicional de posicionamiento ofensivo así como de disuasión defensiva. Aquí se encuentra un análisis estructurado de sus actividades, habilidades, e implicaciones para las empresas regionales, especialmente operadores de entornos de tecnología operativa (OT).
Antes de seguir adelante, no olvides revisar nuestra publicación anterior del blog sobre “Amenazas cibernéticas en Medio Oriente: Lo que las organizaciones necesitan saber ahora mismo” aquí.
Grupos APT iraníes: Escalación desde la crisis
El 28 de febrero de 2026, Estados Unidos e Israel lanzaron ataques coordinados bajo la Operación Furia Épica / León Rugiente, desencadenando lo que podría considerarse la convergencia más compleja de operaciones cinéticas y cibernéticas que la región de Medio Oriente haya presenciado.
La Arquitectura del Poder Cibernético Iraní
El ejército cibernético de Irán está diseñado de una manera muy única. A diferencia de sus contrapartes en Rusia y China, que son gestionadas operativamente exclusivamente por entidades estatales, los grupos APT iraníes tienen una capa de liderazgo redundante que se activa durante tiempos de conflicto o emergencia. Durante tales situaciones, esta capa de liderazgo, que comprende una mezcla de hackers veteranos respaldados por el estado y ex agentes de inteligencia, ofrece liderazgo transitorio para asegurar la continuidad operativa.
Después de casi una década y media de inversiones sostenidas y aprendizaje, Irán ahora tiene una capacidad cibernética madura de doble vía que comprende un nivel APT patrocinado por el estado controlado por el Cuerpo de la Guardia Revolucionaria Islámica (IRGC) y el Ministerio de Inteligencia y Seguridad (MOIS), y un ecosistema en expansión de apoderados o afiliados hacktivistas que ofrecen escala operativa, opciones de orientación y deniabilidad plausible simultáneamente.
Dicha distinción es de enorme importancia para los defensores. El IRGC dirige grupos que están fundamentalmente orientados hacia el sabotaje, acceso a infraestructuras críticas, manipulación de redes y operaciones psicológicas. MOIS sirve como colector de inteligencia para el aparato de inteligencia estatal. Ambos grupos de actores comparten herramientas, infraestructura e incluso, en algunos casos, objetivos. Cuando escuchas sobre MuddyWater estableciendo acceso inicial a una entidad energética regional, hay un patrón documentado de OilRig siguiendo para realizar exfiltración sostenida o cubrir las huellas.
Perfiles de actores de amenazas: Los jugadores activos
Al momento de escribir esto, los siguientes grupos representan los actores más operativamente activos y tácticamente relevantes en el actual entorno de crisis:
OilRig (APT34), también conocido como Helix Kitten / Earth Simnavaz / Cobalt Gypsy
Afiliación: MOIS
El brazo de espionaje más persistente de Irán. Activo desde 2014, OilRig apunta a sectores de energía, gobierno y finanzas en todo el Medio Oriente con un mandato de recolección de inteligencia a largo plazo. Para 2025, el grupo cambió significativamente hacia rutas de ataque nativas en la nube, utilizando cuentas comprometidas de Microsoft 365 y mecanismos de persistencia de Azure para mantener el acceso. Ahora su arsenal incluye cuatro nuevos descargadores personalizados, a saber, OilBooster, OilCheck, ODAgent y SC5k. Todos usan API de Microsoft en la nube legítimas (OneDrive, Graph, Exchange EWS) como canales C2 encubiertos. El abuso deliberado de servicios en la nube de confianza hace que la detección sea extraordinariamente difícil sin análisis de comportamiento.
MuddyWater
Afiliación: MOIS
El grupo iraní más operativamente activo en la actual ventana de crisis. Sus TTPs mezclan técnicas de vivir de la tierra (LOtL) como PowerShell, abuso de RDP, Mimikatz con herramientas legítimas como SimpleHelp y Atera RMM para acceso remoto persistente. El backdoor Aclip, que abusa del API de Slack para C2, representa su disposición a utilizar plataformas SaaS de confianza.
APT42 / Charming Kitten, también conocido como TA453 / Mint Sandstorm / Educated Manticore
Afiliación: IRGC-IO
La máquina de colección de inteligencia humana. APT42 no va a lo ancho, va a lo profundo. Periodistas, investigadores, expertos en políticas, académicos y activistas de la diáspora son objetivo a través de meses de cultivo de relaciones antes de que ocurra cualquier intrusión técnica. Check Point Research ha observado campañas multicanal de ingeniería social que utilizan aplicaciones de mensajería para llevar a los objetivos a kits de cosecha de credenciales. En el entorno actual, este grupo está activamente orientado a individuos con acceso privilegiado: periodistas cubriendo el conflicto, analistas en contratistas de defensa y cualquiera con proximidad a quienes toman decisiones.
CyberAv3ngers, también conocido como Shahid Kaveh / Comando Cibernético Electrónico del IRGC
Afiliación: IRGC-IO
El especialista OT. CyberAv3ngers representa la capacidad iraní más directa contra sistemas de control industrial. Anteriormente vinculado a ataques contra PLCs Unitronics en instalaciones de agua de EE.UU., han reutilizado recientemente infraestructura C2 asociada con el marco de malware IOCONTROL: una herramienta personalizada enfocada en OT diseñada para interactuar con PLCs, HMIs y componentes SCADA. Documentos de inteligencia de Flashpoint afirmaron violaciones a una empresa de silos de grano en Jordania, incluyendo supuesta manipulación de controles de temperatura y sistemas de pesaje. Ya sea completamente realizado o parcialmente fabricado, la intención de ataque contra OT es inconfundible.
Cotton Sandstorm, también conocido como Haywire Kitten / Emennet Pasargad / MarnanBridge
Afiliación: IRGC
El operador de influencia de reacción rápida. El libro de jugadas de Cotton Sandstorm combina desfiguración de sitios web, DDoS, secuestro de correos electrónicos y robo de datos con amplificación inmediata de operaciones de información. Su stealer de información personalizado WezRat se entrega a través de campañas de spearphishing que se hacen pasar por actualizaciones de software urgentes. En algunos casos de objetivos israelíes, las intrusiones fueron seguidas por la implementación del ransomware WhiteLock. Este grupo se mueve rápido: está diseñado para el tempo, no para el sigilo.
[Proxy Hacktivista]
Evil 33
Formado el 28 de febrero de 2026, apenas unas horas después de los primeros ataques, Evil33 sirve como un centro de coordinación para células hacktivistas pro-iraníes. Este grupo, vinculado a MOIS, combina exfiltración de datos con orientación operativa de organizaciones israelíes de energía, manufactura, defensa y atención médica. El análisis de mensajes de Telegram en 150 grupos muestra la sincronización de los ataques con eventos cinéticos en el terreno y podemos decir con un nivel bastante alto de confianza que esto no es activismo espontáneo.
Tácticas, Técnicas y Procedimientos
Los TTPs de APT iraníes han evolucionado considerablemente y se han vuelto más sofisticados desde la era de Shamoon. El cambio ahora es hacia el abuso de la nube, técnicas LOtL y operaciones asistidas por IA. Tales tácticas representan una adaptación deliberada a los entornos defensivos modernos al tiempo que aumentan las posibilidades de éxito.
Acceso inicial (MITRE TA0001)
TÉCNICA | ACTOR | DETALLES | ID MITRE |
Spearphishing con recolección de credenciales | APT42, MuddyWater, APT34 | Páginas de inicio de sesión falsas que imitan Microsoft 365, Google Workspace, portales VPN. Construcción de confianza en múltiples pasos antes de la entrega del payload. | T1566.002 |
Explotación de dispositivos VPN / Edge | Fox Kitten, APT33 | Explotación de CVEs conocidos en Pulse Secure, Fortinet, Citrix y Palo Alto GlobalProtect. Túneles SSH para persistencia post-acceso. | T1190 |
Ingeniería social a través de plataformas profesionales | APT42, Tortoiseshell | Personas falsas de reclutador en LinkedIn, invitaciones a entrevistas falsas, cultivo de relaciones durante meses antes de entregar archivos cargados de malware. | T1566.003 |
Ataques de waterhole | APT35, APT39 | Compromiso de sitios web frecuentados por demografías objetivo (institutos de políticas, sitios de noticias de la diáspora, portales académicos). | T1189 |
Persistencia y comando más control (MITRE TA0003 / TA0011)
TÉCNICA | ACTOR | DETALLES | ID MITRE |
Servicios en la nube legítimos como C2 | OilRig, MuddyWater | Microsoft OneDrive, Graph API, Exchange EWS API, Slack API usados para C2 encubierto y exfiltración de datos. Se integra efectivamente en las líneas base del tráfico legítimo. | T1102, T1567 |
Herramientas comerciales RMM para persistencia | MuddyWater | Abuso de SimpleHelp, Atera y ScreenConnect para acceso remoto persistente. Casi imposible de bloquear sin controles de política. | T1219 |
Despliegue de shell web | OilRig, MuddyWater | Web shells instalados en servidores Exchange e IIS orientados a Internet como puntos de ingreso secundarios después del compromiso inicial. | T1505.003 |
Túnel DNS | OilRig | Cargas útiles personalizadas que usan consultas DNS para comunicación C2, evadiendo muchos controles perimetrales. | T1071.004 |
El conjunto de herramientas
HERRAMIENTA / MALWARE | ACTOR | CAPACIDAD | ID MITRE |
Shamoon / MeteorExpress | Vinculado a APT33 | Borrador destructivo de discos. MeteorExpress agregó eliminación de copias sombra de volumen y abuso de Active Directory. Aún la arquitectura de referencia para el desarrollo de wiper iraní. | T1485 |
WezRat | Cotton Sandstorm | Infostealer modular personalizado entregado como actualizaciones de software falsas. Keylogging, captura de pantalla, cosecha de credenciales, monitoreo del portapapeles. | T1056, T1113 |
IOCONTROL | CyberAv3ngers | Malware modular enfocado en OT diseñado para interactuar con PLCs, HMIs, sistemas SCADA. Comunica vía MQTT sobre TLS. Anteriormente desplegado contra PLCs Unitronics. | T0831, T0836 |
Ransomware WhiteLock | Cotton Sandstorm | Desplegado post-compromiso WezRat contra objetivos israelíes. Principalmente una herramienta destructiva/coercitiva más que un ransomware motivado por ganancias económicas. | T1486 |
Variantes PowGoop / Thanos | MuddyWater | Cargador de backdoor utilizando ofuscación de PowerShell. Variante de Thanos utilizada como pseudo-ransomware para efecto destructivo con negabilidad. | T1059.001 |
Foudre + Tonnerre | Infy (Príncipe de Persia) | Implante de vigilancia de larga duración emparejado. Tonnerre v50 detectado en septiembre de 2025. Objetivos Telegram en hosts comprometidos. | T1204.002 |
Investigaciones múltiples han confirmado que CyberAv3ngers utiliza modelos GPT específicamente para realizar investigaciones sobre PLC, consultar documentación de controladores lógicos programables, superficies de ataque y vulnerabilidades de firmware. La IA está acelerando activamente el ritmo al que los operadores menos sofisticados técnicamente pueden desarrollar capacidades de intrusión capaces de OT. La democratización de la investigación de ataques a sistemas de control industrial es un cambio estructural, no una tendencia temporal.
Consejo específico para operadores OT/ICS
Irán ha demostrado, está activo y ahora tiene un interés operativamente comprometido en atacar la tecnología operativa a través de niveles y países. Esto no es una capacidad aspiracional. Las campañas Shamoon contra Saudi Aramco (2012, 2017) destruyeron 35,000 estaciones de trabajo. El ataque TRITON/TRISIS contra una instalación petroquímica saudí apuntó específicamente a Sistemas de Seguridad Instrumentada para causar daño físico. CyberAv3ngers han interrumpido operaciones de tratamiento de agua en EE.UU. en el pasado.
El entorno actual de amenazas agrega varias nuevas dimensiones a este patrón establecido. Se observó infraestructura vinculada a Agrius escaneando activamente cámaras IP vulnerables en todo Israel durante el conflicto de junio de 2025. Esto probablemente fue para evaluación de daño posterior al ataque (BDA). Cámaras en instalaciones de energía, sistemas de seguridad física, subestaciones y infraestructura portuaria estaban en el alcance. Este es un comportamiento de reconocimiento con una intención de enfoque físico.
Medidas de mitigación
Acciones inmediatas
· Auditar todos los activos orientados a Internet, incluidos VPNs, firewalls, Exchange/OWA, puertas de enlace RDP y aplicar parches para todos los CVEs críticos
· Traer más privilegios de usuario bajo el modo de aprobar y desplegar
· Impulsar MFA resistente a phishing (FIDO2/claves de hardware) en todas las cuentas M365, Google Workspace y VPN. MFA basado en SMS es insuficiente
· Revisar y restringir el acceso a herramientas RMM. Bloquear o requerir autorización explícita para todas las sesiones de gestión remota
· Extraer los registros de auditoría de M365 y buscar concesiones anómalas de aplicaciones OAuth, llamadas de API de Graph y acceso EWS
· Implementar o revisar la cobertura de mitigación DDoS para todas las propiedades web públicas y portales operacionales
Medidas a corto plazo
· Si se ejecutan PLCs Unitronics Vision o UniStream, auditar de inmediato para conexiones de red inesperadas e integridad del firmware. Verificar tráfico MQTT en el puerto 8883 hacia IPs externas
· Verificar y validar la segmentación de red OT/IT — confirmar que el modelo Purdue realmente esté aplicado, no solo documentado
· Deshabilitar el acceso remoto a cualquier sistema OT que no sea operacionalmente requerido
· Realizar una inspección rápida de cámaras IP, HMIs y sistemas de seguridad conectados a la red para credenciales predeterminadas y puertos abiertos
· Informar a los operadores de campo sobre la conciencia en ingeniería social. Esa oferta de trabajo puede ser una trampa
Cosas a tener en cuenta
· Aumento en consultas DNS a dominios desconocidos de túnel DNS de OilRig. Implementar registro DNS y detección de anomalías
· Ejecución inusual de PowerShell, especialmente comandos codificados (Base64). Habilitar Script Block Logging y AMSI
· Conexiones salientes inesperadas a OneDrive, SharePoint o Exchange desde procesos no estándar
· Nuevas cuentas de administrador local o cuentas de servicio creadas fuera de las ventanas de gestión de cambios
· Llamadas API de Telegram desde estaciones de trabajo y servidores
· Eliminación de copias de volumen sombra o enumeración de discos a horas anormales — precursor a la implementación de un wiper
Otras recomendaciones
· Realizar una evaluación de riesgo provisional en su infraestructura que cubra controles y gobernanza
· Suscribirse a un feed de inteligencia de amenazas que cubra IOCs de APT iraníes
· Realizar un ejercicio de respuesta a incidentes simulando una intrusión de MuddyWater alcanzando su red OT. Probar respuestas y eficiencia
· Asegurar que su plan de respuesta a incidentes cubra explícitamente escenarios de malware destructivo (wiper)
· Colaborar con su OEM/proveedores para fortalecer la seguridad de la cadena de suministro
· Mantener un ojo en filtraciones en la Dark Web y preparar a su equipo de comunicaciones para potenciales operaciones de hack-and-leak
Debe tenerse en cuenta que Irán frecuentemente exagera el impacto de sus ciberataques para efectos psicológicos. Pero eso no debería desalentarlo de elevar sus niveles de seguridad. Al mismo tiempo, no desestime DDoS y desfiguración como de 'bajo impacto'. Tales ataques podrían ser el comienzo de una campaña más grande que bien podría involucrar sistemas OT y recuperación prolongada. La mejor opción disponible es poner sus defensas en orden y estar preparado.
Reserva una consulta gratuita sobre postura de seguridad, gestión de inteligencia de amenazas, monitoreo de infraestructura, seguridad OT y cumplimiento IEC 62443, aquí.
Recursos adicionales
Asesoría de amenazas cibernéticas sobre la crisis iraní.
Lista de Verificación de Implementación y Validación Basada en IEC 62443
Lista de Verificación de Cumplimiento NERC CIP-015-1 y Rastreador de KPI
Estado de la Seguridad OT: Puertos Comunes ICS/SCADA/PLC expuestos a Internet
Recibe semanalmente
Recursos y Noticias
También te puede interesar

Deep dive into the Stryker cyberattack and the blind spot few are talking about

Prayukth K V

How Iranian threat actors are operating without connectivity

Prayukth K V

As global conflicts escalate, APT playbooks are quietly changing

Prayukth K V

Iranian threat actors return; actually they never left

Prayukth K V

NERC CIP-015-2 Explicado: Ampliación de INSM a EACMS y PACS

Equipo Shieldworkz

Protegiendo la infraestructura crítica de los grupos APT durante eventos geopolíticos

Prayukth K V

