Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

Los materiales avanzados fabricados en el espacio podrían beneficiar a la industria del Reino Unido

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Hackers vinculados a Irán mapean los datos AIS del barco días antes del intento real de ataque con misiles
Identidad

Hackers vinculados a Irán mapean los datos AIS del barco días antes del intento real de ataque con misiles

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comnoviembre 20, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

20 de noviembre de 2025Ravi LakshmananGuerra cibernética/inteligencia sobre amenazas

Los atacantes vinculados a Irán están participando en una guerra cibernética como parte de los esfuerzos para facilitar e intensificar los ataques físicos en el mundo real, una tendencia a la que Amazon se refiere como ataques dinámicos cibernéticos.

El desarrollo muestra que la línea entre los ciberataques patrocinados por el estado y la guerra violenta se está volviendo cada vez más borrosa, lo que requiere una nueva categoría de guerra, dijo el equipo de inteligencia de amenazas del gigante tecnológico en un informe compartido con Hacker News.

Si bien los marcos tradicionales de ciberseguridad han tratado las amenazas digitales y físicas como áreas separadas, CJ Moses, CISO de Amazon Integrated Security, dijo que estos límites son artificiales y que los actores de amenazas de los estados-nación participan en operaciones de reconocimiento cibernético que permiten la focalización dinámica.

Moses añadió: «Estos no son sólo ataques cibernéticos que causan daños físicos, sino campañas coordinadas con operaciones digitales diseñadas específicamente para apoyar objetivos militares físicos».

Servicio de retención DFIR

Como ejemplo, Amazon dijo que observó a Imperial Kitten (también conocido como Tortoise Shell), un grupo de piratas informáticos que se cree que está afiliado al Cuerpo de la Guardia Revolucionaria Islámica de Irán (IRGC), realizando reconocimientos digitales desde diciembre de 2021 hasta enero de 2024 dirigidos a las plataformas del Sistema de Identificación Automática (AIS) de los barcos para obtener acceso a infraestructura de transporte crítica.

Posteriormente se identificó al atacante atacando plataformas de transporte marítimo adicionales y, en un caso, incluso obtuvo acceso a cámaras CCTV montadas en embarcaciones marítimas, que proporcionaban información visual en tiempo real.

El ataque avanzó a una fase de recopilación de inteligencia específica el 27 de enero de 2024, cuando Imperial Kitten realizó búsquedas específicas de datos de ubicación AIS para embarcaciones de transporte específicas. Apenas unos días después, el mismo barco fue blanco de un fallido ataque con misiles por parte de militantes hutíes respaldados por Irán.

Se cree que las fuerzas hutíes estuvieron involucradas en una serie de ataques con misiles contra barcos comerciales en el Mar Rojo en apoyo al grupo militante palestino Hamás en su guerra con Israel. El 1 de febrero de 2024, los hutíes de Yemen afirmaron haber atacado un barco mercante estadounidense llamado KOI con «varios misiles navales apropiados».

«Este incidente muestra cómo las operaciones cibernéticas pueden proporcionar a los adversarios la información precisa que necesitan para lanzar ataques físicos dirigidos contra la infraestructura marítima, que es un componente crítico del comercio global y la logística militar», dijo Moses.

Otro estudio de caso se refiere a MuddyWater, un actor de amenazas asociado con el Ministerio de Inteligencia y Seguridad (MOIS) de Irán, que estableció una infraestructura para operaciones de redes cibernéticas en mayo de 2025 y luego utilizó ese servidor un mes después para acceder a otro servidor comprometido que contenía transmisiones de CCTV en vivo desde Jerusalén y recopilar inteligencia visual en tiempo real de objetivos potenciales.

kit de construcción CIS

El 23 de junio de 2025, aproximadamente cuando Irán lanzó un ataque generalizado con misiles contra la ciudad, la Dirección Nacional Cibernética de Israel reveló que «los iraníes estaban tratando de conectar cámaras para mejorar la precisión y comprender qué estaba sucediendo y dónde impactaron los misiles».

Para llevar a cabo estos ataques de múltiples capas, los actores de amenazas supuestamente enrutaron el tráfico a través de servicios VPN anónimos, oscureciendo su verdadero origen y complicando los esfuerzos de atribución. Este hallazgo resalta que los ataques centrados en el espionaje pueden eventualmente convertirse en una plataforma de lanzamiento para objetivos dinámicos.

«Los actores estatales están reconociendo el efecto multiplicador de fuerza de combinar el reconocimiento digital con ataques físicos», dijo Amazon. «Esta tendencia representa una evolución fundamental en la guerra, ya que los límites tradicionales entre las operaciones cibernéticas y cinéticas se están disolviendo».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleDonde la física de partículas se encuentra con la ciencia y la tecnología cuánticas
Next Article Fortalecer la salud del planeta a través de la innovación biotecnológica
corp@blsindustriaytecnologia.com
  • Website

Related Posts

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

febrero 9, 2026

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

febrero 9, 2026

Bloody Wolf utiliza NetSupport RAT en una campaña de phishing dirigida al Uzbekistán ruso

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

Los materiales avanzados fabricados en el espacio podrían beneficiar a la industria del Reino Unido

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

Bloody Wolf utiliza NetSupport RAT en una campaña de phishing dirigida al Uzbekistán ruso

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.