lunes, abril 27, 2026
Inicio CABA Alerta internacional: el GRU ruso explotó routers domésticos durante años para una...

Alerta internacional: el GRU ruso explotó routers domésticos durante años para una campaña de espionaje

0
15

El 7 de abril de 2026, el FBI, la NSA y agencias de ciberseguridad de más de 15 países emitieron una alerta conjunta sobre una campaña activa del grupo APT28, también conocido como Fancy Bear, vinculado al GRU (inteligencia militar rusa), que comprometió miles de routers SOHO para interceptar tráfico y robar credenciales.

🚨 El agravante: la campaña viene operando desde al menos 2024 sin ser detectada.

¿Cómo funciona el ataque? 

Los atacantes explotan vulnerabilidades conocidas en routers sin actualizar para modificar su configuración DHCP/DNS. A partir de ahí, todos los dispositivos conectados heredan servidores DNS maliciosos controlados por el actor. El resultado: el tráfico es redirigido silenciosamente hacia infraestructura propia, lo que permite ejecutar ataques de tipo adversary-in-the-middle (AitM) y capturar contraseñas, tokens de sesión OAuth y correos electrónicos —incluso cuando la conexión usa cifrado TLS.

Los servicios de Microsoft Outlook (autodiscover, IMAP, OWA) fueron objetivos específicos. El ataque es oportunista: primero se compromete masivamente y después se filtra quién tiene valor de inteligencia militar o gubernamental.

Los dispositivos más afectados: TP-Link 

El modelo más explotado fue el TP-Link WR841N, mediante CVE-2023-50224: una vulnerabilidad que permite a un atacante no autenticado obtener credenciales del dispositivo a través de solicitudes HTTP GET especialmente diseñadas y, con esas credenciales, modificar la configuración DNS del router. En total se identificaron más de 20 modelos de la marca como objetivos, incluyendo las series Archer C5/C7, WR840N, WR842N, WR941ND y MR6400, entre otros. También se detectó actividad sobre dispositivos MikroTik, especialmente en Ucrania.

Lo que este caso deja en claro 

Un router desactualizado o mal configurado no es solo un problema de rendimiento. Es una puerta de entrada que puede permanecer abierta durante años sin que el usuario lo note. Y cuando ese router está comprometido, todos los dispositivos de la red quedan expuestos simultáneamente.

¿Qué podés hacer para reducir el riesgo? 

  • Actualizá el firmware de tu router y verificá si tu modelo sigue recibiendo soporte del fabricante
  • Cambiá las credenciales de administración que vienen por defecto
  • Deshabilitá la gestión remota si no la usás
  • Verificá que los servidores DNS configurados sean los de tu proveedor de internet
  • Reemplazá equipos que ya no reciben actualizaciones de seguridad (EOL)
  • Ante advertencias de certificado en el navegador o cliente de correo: no las ignores. En ataques AitM, esa advertencia puede ser la única señal visible de compromiso.

Para más información y conocer los IOC entra en 🔗 https://www.verfassungsschutz.de/SharedDocs/publikationen/EN/cyber/2024-02-28-joint-cyber-security-advisory.pdf?__blob=publicationFile&v=1

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.