{"id":145223,"date":"2025-06-30T09:23:48","date_gmt":"2025-06-30T16:23:48","guid":{"rendered":"https:\/\/unit42.paloaltonetworks.com\/?p=145223"},"modified":"2025-07-04T09:35:51","modified_gmt":"2025-07-04T16:35:51","slug":"iranian-cyberattacks-2025","status":"publish","type":"post","link":"https:\/\/origin-unit42.paloaltonetworks.com\/es-la\/iranian-cyberattacks-2025\/","title":{"rendered":"Resumen sobre amenazas: aumento del riesgo cibern\u00e9tico relacionado con Ir\u00e1n (Actualizado el 30 de junio)"},"content":{"rendered":"<h2><a id=\"post-145223-_heading=h.itrpz1h9147b\"><\/a>Resumen ejecutivo<\/h2>\n<p>El reciente conflicto en el que se ha visto envuelto Ir\u00e1n, en particular sus enfrentamientos militares con Israel y Estados Unidos, aumenta significativamente el riesgo de propagaci\u00f3n de conflictos cibern\u00e9ticos. Esta situaci\u00f3n extiende los campos de batalla tradicionales al \u00e1mbito digital.<\/p>\n<p>Aunque todav\u00eda no hemos visto un repunte dr\u00e1stico de los ciberataques dirigidos por Ir\u00e1n, nuevas escaladas podr\u00edan manifestarse como un aumento de las operaciones cibern\u00e9ticas tanto por parte de grupos patrocinados por el Estado como de <em>hacktivistas<\/em> independientes. Su objetivo ser\u00eda perturbar, recopilar informaci\u00f3n o influir en adversarios percibidos como tales. Los grupos de amenazas iran\u00edes tienen un historial de ataques contra infraestructuras cr\u00edticas e industrias sensibles en empresas p\u00fablicas y privadas de todo el mundo, y estos ataques pueden tener consecuencias de gran alcance.<\/p>\n<p>Durantelos dos \u00faltimos a\u00f1os, Unit\u00a042 ha observado que los <em>hacktivistas <\/em>y los grupos respaldados por Ir\u00e1n han estado ampliando sus operaciones cibern\u00e9ticas a escala mundial y han llevado a cabo las siguientes actividades:<\/p>\n<ul>\n<li>Aprovechamiento oportunista de la IA generativa (GenAI) para la ingenier\u00eda social y las operaciones de influencia.<\/li>\n<li>Vinculaci\u00f3n expl\u00edcita de los ataques destructivos con acontecimientos geopol\u00edticos.<\/li>\n<\/ul>\n<p>Estas actividades se suman a las que hist\u00f3ricamente han caracterizado a estos grupos. Es posible que estas actividades se intensifiquen a\u00fan m\u00e1s en el contexto de los acontecimientos recientes en los que se han visto implicados Israel y Estados Unidos. Estas actividades incluyen lo siguiente:<\/p>\n<ul>\n<li>Ataques destructivos<\/li>\n<li>Desfiguraci\u00f3n de sitios web<\/li>\n<li>Ataques de denegaci\u00f3n de servicio distribuido (DDoS)<\/li>\n<li>Exfiltraci\u00f3n de datos y ataques de limpieza, que recuerdan a <a href=\"https:\/\/unit42.paloaltonetworks.com\/agonizing-serpens-targets-israeli-tech-higher-ed-sectors\/\" target=\"_blank\" rel=\"noopener\">los que hemos observado anteriormente<\/a> de parte de los grupos iran\u00edes dirigidos a los sectores de educaci\u00f3n y tecnolog\u00eda israel\u00edes<\/li>\n<\/ul>\n<p>Hacemos un seguimiento de la actividad de amenazas en todo el mundo, e Ir\u00e1n es uno de los cuatro principales estados-naci\u00f3n que vigilamos, junto con China, Rusia y Corea del Norte. Los principales objetivos de <a href=\"#post-145223-_heading=h.asbe9yhgrio6\" target=\"_blank\" rel=\"noopener\">los actores del Estado naci\u00f3n iran\u00ed<\/a> con frecuencia incluyen el espionaje y la disrupci\u00f3n. Estos grupos emplean diversas t\u00e1cticas, t\u00e9cnicas y procedimientos (TTP), incluidas las campa\u00f1as de <em>phishing<\/em> dirigido y la explotaci\u00f3n de vulnerabilidades conocidas. Las observaciones espec\u00edficas incluyen lo siguiente:<\/p>\n<ul>\n<li><strong>Infraestructura encubierta para el espionaje:<\/strong> un <a href=\"https:\/\/unit42.paloaltonetworks.com\/iranian-attackers-impersonate-model-agency\/\" target=\"_blank\" rel=\"noopener\">caso reciente identificado por Unit 42<\/a> revel\u00f3 una presunta infraestructura iran\u00ed encubierta que se hac\u00eda pasar por una agencia de modelos alemana para realizar ciberespionaje. Estas operaciones crean sitios web falsos para recopilar gran cantidad de datos sobre los visitantes, lo que sugiere la existencia de objetivos estrat\u00e9gicos con el fin de recopilar informaci\u00f3n.<\/li>\n<li><strong>Ingenier\u00eda social mejorada con IA: <\/strong><a href=\"https:\/\/www.linkedin.com\/posts\/unit42_agentserpens-charmingkitten-powerless-activity-7337886288001363969-J_bY?utm_source=share&amp;utm_medium=member_desktop&amp;rcm=ACoAAAA3mP0BdWCaedDmG9Z6SqRL_0leLGPtlf4\" target=\"_blank\" rel=\"noopener\">recientemente hemos observado<\/a> un grupo de amenazas iran\u00ed (Agent Serpens, alias CharmingKitten) que utilizaba GenAI en un PDF malicioso, enmascarado como un documento de la organizaci\u00f3n de investigaci\u00f3n sin \u00e1nimo de lucro llamada RAND de Estados Unidos. El grupo utilizo este PDF junto con malware dirigido.<\/li>\n<li><strong>Operaciones destructivas persistentes:<\/strong> el grupo de amenazas persistentes avanzadas (APT) llamado Agonizing Serpens, respaldado por Ir\u00e1n, <a href=\"https:\/\/unit42.paloaltonetworks.com\/agonizing-serpens-targets-israeli-tech-higher-ed-sectors\/\" target=\"_blank\" rel=\"noopener\">atac\u00f3 los sectores israel\u00edes de educaci\u00f3n y tecnolog\u00eda<\/a> entre enero y octubre de 2023, con el objetivo de robar datos confidenciales, como informaci\u00f3n de identificaci\u00f3n personal (PII) y propiedad intelectual. En estos ataques, tambi\u00e9n se implementaron wipers para destruir sistemas y dificultar el an\u00e1lisis forense.<\/li>\n<\/ul>\n<p>En el contexto de la actual situaci\u00f3n geopol\u00edtica con Ir\u00e1n, identificamos cuatro \u00e1reas clave de actividad potencial de ciberamenazas:<\/p>\n<ul>\n<li><strong>Actores de amenazas del Estado naci\u00f3n iran\u00ed:<\/strong> a corto plazo, es probable que los hackers del Estado naci\u00f3n iran\u00ed utilicen ataques dirigidos, desde correos electr\u00f3nicos de <em>phishing<\/em> selectivo dirigidos a diplom\u00e1ticos hasta malware de limpieza destructivo dirigido a organizaciones vinculadas a intereses estadounidenses.<\/li>\n<li><strong><em>Hacktivistas<\/em>:<\/strong> es probable que los <em>hacktivistas<\/em> que apoyan a Ir\u00e1n sigan realizando ataques disruptivos y operaciones de influencia contra intereses de Estados Unidos, tanto dentro como fuera del pa\u00eds. Esto incluye ataques de DDoS para interrumpir el acceso a Internet e influir en las operaciones de las plataformas de redes sociales.<\/li>\n<li><strong>Grupos de ciberdelincuentes:<\/strong> estos grupos podr\u00edan explotar de forma oportunista la incertidumbre mundial para lanzar campa\u00f1as de <em>phishing<\/em>, aprovechando los acontecimientos mundiales como tema para correos electr\u00f3nicos y archivos adjuntos maliciosos.<\/li>\n<li><strong>Otros actores de estados-naci\u00f3n:<\/strong> existe la posibilidad de que otros actores de amenazas de estados-naci\u00f3n aprovechen los acontecimientos para promover sus intereses. Estos ataques podr\u00edan incluir operaciones de bandera falsa, en las que actores ajenos a Ir\u00e1n disfrazan sus ataques para que parezcan originados en dicho pa\u00eds. Esto sucedi\u00f3 cuando Rusia <a href=\"https:\/\/www.ncsc.gov.uk\/news\/turla-group-exploits-iran-apt-to-expand-coverage-of-victims\" target=\"_blank\" rel=\"noopener\">secuestr\u00f3 previamente la infraestructura cibern\u00e9tica de Ir\u00e1n en 2019<\/a> para colarse en redes ya comprometidas por actores iran\u00edes.<\/li>\n<\/ul>\n<p>Los clientes de Palo Alto Networks pueden recibir protecci\u00f3n y mitigaci\u00f3n para la actividad de este actor de amenazas a trav\u00e9s de los siguientes productos:<\/p>\n<ul>\n<li>Firewall de nueva generaci\u00f3n con <a href=\"https:\/\/docs.paloaltonetworks.com\/advanced-threat-prevention\/administration\" target=\"_blank\" rel=\"noopener\">prevenci\u00f3n de amenazas avanzada<\/a><\/li>\n<li><a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/p\/XDR\" target=\"_blank\" rel=\"noopener\">Cortex XDR<\/a>, <a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/p\/XSIAM\" target=\"_blank\" rel=\"noopener\">XSIAM<\/a> y <a href=\"https:\/\/www.paloaltonetworks.com\/cortex\/cloud\" target=\"_blank\" rel=\"noopener\">Cortex Cloud<\/a><\/li>\n<\/ul>\n<p>El equipo de <a href=\"https:\/\/start.paloaltonetworks.com\/contact-unit42.html\" target=\"_blank\" rel=\"noopener\">respuesta ante incidentes de Unit\u00a042<\/a> tambi\u00e9n puede involucrarse para ayudar con una intrusi\u00f3n o para proporcionar una evaluaci\u00f3n proactiva que permita reducir el riesgo.<\/p>\n<table>\n<thead>\n<tr>\n<td style=\"width: 35%;\"><b>Grupos de amenaza analizados<\/b><\/td>\n<td style=\"width: 100%;\"><strong><a href=\"https:\/\/unit42.paloaltonetworks.com\/es-la\/tag\/agent-serpens-es-la\/\" target=\"_blank\" rel=\"noopener\">Agent Serpens<\/a><\/strong> (aka APT42), <a href=\"https:\/\/unit42.paloaltonetworks.com\/es-la\/tag\/agonizing-serpens-es-la\/\"><strong>Agonizing Serpens<\/strong><\/a> (aka Pink Sandstorm), <a href=\"https:\/\/unit42.paloaltonetworks.com\/es-la\/tag\/boggy-serpens-es-la\/\"><strong>Boggy Serpens<\/strong><\/a> (aka MuddyWater), <a href=\"https:\/\/unit42.paloaltonetworks.com\/es-la\/tag\/curious-serpens-es-la\/\" target=\"_blank\" rel=\"noopener\"><strong>Curious Serpens<\/strong><\/a> (aka Peach Sandstorm), <strong><a href=\"https:\/\/unit42.paloaltonetworks.com\/es-la\/tag\/devious-serpens-es-la\/\">Devious Serpens<\/a><\/strong> (aka Imperial Kitten),\u00a0<strong><a href=\"https:\/\/unit42.paloaltonetworks.com\/es-la\/tag\/evasive-serpens-es-la\/\">Evasive Serpens<\/a>, Industrial Serpens<\/strong><\/td>\n<\/tr>\n<\/thead>\n<\/table>\n<h2><a id=\"post-145223-_heading=h.ycg28aslvjes\"><\/a>Alcance actual de los ciberataques<\/h2>\n<p>Unit\u00a042 rastrea a diversos agentes iran\u00edes patrocinados por el Estado que llevan el nombre de la constelaci\u00f3n <em>Serpens<\/em>. Estos grupos podr\u00edan aumentar o intensificar su actividad en las pr\u00f3ximas semanas.<\/p>\n<p>Las capacidades cibern\u00e9ticas iran\u00edes patrocinadas por el Estado, a menudo, se utilizan para proyectar y amplificar mensajes pol\u00edticos (con frecuencia, mediante t\u00e1cticas destructivas y psicol\u00f3gicas). Es probable que se centren en objetivos regionales (por ejemplo, Israel), as\u00ed como en lo que consideran objetivos de alto valor (por ejemplo, pol\u00edticos, principales responsables de la toma de decisiones y otras entidades directamente implicadas).<\/p>\n<p>Las campa\u00f1as patrocinadas por el Estado pueden dirigirse a las cadenas de suministro, la infraestructura cr\u00edtica, los vendedores o los proveedores de las v\u00edctimas.<\/p>\n<p>La mayor\u00eda de los ciberataques ya denunciados relacionados con este suceso son ataques de denegaci\u00f3n de servicio (DoS) intencionadamente perturbadores. Los atacantes de terceros, como los <em>hacktivistas<\/em> y los actores proxy, suelen apoyar a uno u otro bando, con el objetivo de impactar negativamente e influir en el bando contrario.<\/p>\n<p>Desde el 22\u00a0de\u00a0junio de 2025, <a href=\"https:\/\/x.com\/Cyberknow20\/status\/1936763837623202176\" target=\"_blank\" rel=\"noopener\">120\u00a0grupos de <em>hacktivistas<\/em><\/a> se encuentran activos en respuesta a estos acontecimientos. Otros informes p\u00fablicos indican que tambi\u00e9n est\u00e1n activos tanto grupos de ciberdelincuentes como grupos proxy apoyados por el Estado.<\/p>\n<p>El DDoS parece ser el m\u00e9todo de ataque m\u00e1s denunciado, seguido de los ataques destructivos. Los investigadores han observado muestras de malware destructivo, como borradores de datos relacionados con estos acontecimientos. Los ataques destructivos tambi\u00e9n incluyen la destrucci\u00f3n de 90\u00a0millones de d\u00f3lares de fondos en una <a href=\"https:\/\/www.cnbc.com\/2025\/06\/18\/pro-israel-hackers-iran-crypto.html\" target=\"_blank\" rel=\"noopener\">vulneraci\u00f3n de una plataforma de criptomonedas<\/a> en junio de 2025.<\/p>\n<p>Otras <a href=\"https:\/\/www.mako.co.il\/news-money\/2025_q2\/Article-2ee8f6375889791026.htm\" target=\"_blank\" rel=\"noopener\">vulneraciones de datos<\/a> y <a href=\"https:\/\/t.me\/tapandegan_official\/754\" target=\"_blank\" rel=\"noopener\">filtraciones de datos<\/a> asociadas pretenden perjudicar a cualquiera de las partes. Los informes tambi\u00e9n indican la existencia de <a href=\"https:\/\/www.hindustantimes.com\/world-news\/iranian-hackers-hijacking-home-security-cameras-to-spy-within-israel-101750396147899.html\" target=\"_blank\" rel=\"noopener\">ataques a la tecnolog\u00eda operativa (OT)<\/a>. En ocasiones, ambas est\u00e1n relacionadas, ya que tambi\u00e9n se han informado vulneraciones de datos de empresas energ\u00e9ticas y de otros servicios p\u00fablicos en relaci\u00f3n directa con estos acontecimientos.<\/p>\n<h2><a id=\"post-145223-_heading=h.asbe9yhgrio6\"><\/a>Grupos de amenaza iran\u00edes rastreados por Unit\u00a042<\/h2>\n<ul>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/threat-actor-groups-tracked-by-palo-alto-networks-unit-42\/#section6SubHeading2\" target=\"_blank\" rel=\"noopener\">Agent Serpens<\/a> (alias APT42)\n<ul>\n<li>Grupo de espionaje y vigilancia centrado en Israel y Estados Unidos, que ataca a disidentes, activistas, periodistas y otros grupos considerados de riesgo o que protestan en contra del gobierno iran\u00ed.<\/li>\n<li><strong>Acceso inicial:<\/strong> principalmente <em>phishing<\/em> selectivo, incluida la cosecha de credenciales con p\u00e1ginas de inicio de sesi\u00f3n falsas, y ataques de <em>watering hole<\/em>.<\/li>\n<\/ul>\n<\/li>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/threat-actor-groups-tracked-by-palo-alto-networks-unit-42\/#section6SubHeading3\" target=\"_blank\" rel=\"noopener\">Agonizing Serpens<\/a> (alias Pink Sandstorm)\n<ul>\n<li>Este grupo se dedica al espionaje y a los ataques con ransomware y malware destructivo contra objetivos en Oriente Medio, con especial atenci\u00f3n a los ataques contra Israel.<\/li>\n<li><strong>Acceso inicial:<\/strong> ataques a contrase\u00f1as (por ejemplo, fuerza bruta, pulverizaciones de contrase\u00f1as) y explotaci\u00f3n de vulnerabilidades conocidas (seguida de implementaci\u00f3n de <em>web shells<\/em>).<\/li>\n<\/ul>\n<\/li>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/threat-actor-groups-tracked-by-palo-alto-networks-unit-42\/#section6SubHeading4\" target=\"_blank\" rel=\"noopener\">Boggy Serpens<\/a> (alias MuddyWater)\n<ul>\n<li>Un grupo de ciberespionaje que proporciona datos robados y acceso al gobierno iran\u00ed, as\u00ed como a otros actores de amenazas.<\/li>\n<li><strong>Acceso inicial:<\/strong> <em>phishing<\/em> selectivo y explotaci\u00f3n de vulnerabilidades conocidas.<\/li>\n<\/ul>\n<\/li>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/es-la\/tag\/curious-serpens-es-la\/\" target=\"_blank\" rel=\"noopener\">Curious Serpens<\/a> (aka Peach Sandstorm)\n<ul>\n<li>Grupo de espionaje activo desde 2013 dirigido a los sectores aeroespacial, de defensa y energ\u00e9tico en Estados Unidos, Oriente Medio y Europa. El grupo ha aprovechado la infraestructura en la nube, incluido Azure, para C2.<\/li>\n<li><strong>Acceso inicial<\/strong>: Ataques de pulverizaci\u00f3n de contrase\u00f1as con objetivos amplios o campa\u00f1as de ingenier\u00eda social basadas en la contrataci\u00f3n laboral para entregar malware personalizado, incluidas las puertas traseras <a href=\"https:\/\/unit42.paloaltonetworks.com\/curious-serpens-falsefont-backdoor\/\" target=\"_blank\" rel=\"noopener\">Falsefont<\/a> o <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2024\/08\/28\/peach-sandstorm-deploys-new-custom-tickler-malware-in-long-running-intelligence-gathering-operations\/\" target=\"_blank\" rel=\"noopener\">Tickler<\/a> Una vez dentro, el grupo es <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2023\/09\/14\/peach-sandstorm-password-spray-campaigns-enable-intelligence-collection-at-high-value-targets\/\" target=\"_blank\" rel=\"noopener\">known<\/a> por llevar a cabo actividades de descubrimiento con herramientas como AzureHound y Roadtools para recopilar y volcar datos de Microsoft Entra ID.<\/li>\n<\/ul>\n<\/li>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/threat-actor-groups-tracked-by-palo-alto-networks-unit-42\/#section6SubHeading5\" target=\"_blank\" rel=\"noopener\">Devious Serpens<\/a> (alias Imperial Kitten)\n<ul>\n<li>Grupo de espionaje conocido por atacar a proveedores inform\u00e1ticos de Medio Oriente en el marco de campa\u00f1as en la cadena de suministro.<\/li>\n<li><strong>Acceso inicial:<\/strong> ingenier\u00eda social a trav\u00e9s de las redes sociales, <em>phishing<\/em> selectivo de credenciales y ataques de <em>watering hole<\/em>, y despliegue de <em>web shells<\/em>.<\/li>\n<\/ul>\n<\/li>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/threat-actor-groups-tracked-by-palo-alto-networks-unit-42\/#section6SubHeading6\" target=\"_blank\" rel=\"noopener\">Evasive Serpens<\/a> (alias APT34)\n<ul>\n<li>Un prol\u00edfico grupo de espionaje conocido por sus amplios objetivos alineados con los intereses del Estado naci\u00f3n.<\/li>\n<li><strong>Acceso inicial:<\/strong> depende en gran parte del <em>phishing selectivo<\/em>, aunque tambi\u00e9n se lo ha asociado a otros ataques m\u00e1s complejos, como las campa\u00f1as de cosecha de credenciales y el secuestro de DNS.<\/li>\n<\/ul>\n<\/li>\n<li>Industrial Serpens (alias Chrono Kitten)\n<ul>\n<li>Un grupo respaldado por Ir\u00e1n asociado a ataques disruptivos (por ejemplo, ransomware, malware de limpieza, ataques de hackeo seguidos de filtraci\u00f3n) que se alinean con los intereses estatales.<\/li>\n<li><strong>Acceso inicial:<\/strong> ingenier\u00eda social para distribuir spyware para Android alojado en sitios web falsos, ataques a contrase\u00f1as (por ejemplo, fuerza bruta, pulverizaciones de contrase\u00f1as) y explotaci\u00f3n de vulnerabilidades conocidas.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h2><a id=\"post-145223-_heading=h.jrx20ajqrz1v\"><\/a>Conclusi\u00f3n<\/h2>\n<p>Dada la variedad de t\u00e1cticas que utilizan los actores de amenazas, lo m\u00e1s eficaz es una defensa en varios niveles, ya que ninguna herramienta por s\u00ed sola podr\u00e1 proporcionar una protecci\u00f3n completa contra estas amenazas adaptables. Recomendamos centrarse en la higiene de seguridad b\u00e1sica, un enfoque comprobado que proporciona una protecci\u00f3n resistente contra una amplia gama de t\u00e1cticas.<\/p>\n<p>Tambi\u00e9n recomendamos tomar las siguientes precauciones para ayudar a mitigar el impacto de posibles ataques.<\/p>\n<h3><strong>Recomendaciones t\u00e1cticas<\/strong><\/h3>\n<ul>\n<li>Aumentar la respuesta a cualquier se\u00f1al de amenaza en la medida de lo posible, especialmente aquellas asociadas a activos accesibles desde Internet, como sitios web, puertas de enlace de redes privadas virtuales (VPN) y activos en la nube.<\/li>\n<li>Garantizar que la infraestructura accesible desde Internet est\u00e9 actualizada con parches de seguridad y otras pr\u00e1cticas recomendadas de refuerzo.<\/li>\n<li>Capacitar a los empleados en t\u00e1cticas de <em>phishing<\/em> e ingenier\u00eda social y vigilar continuamente las actividades sospechosas.<\/li>\n<li>El 30 de junio, la CISA, el FBI, el Centro de Ciberdelincuencia del Departamento de Defensa y la NSA publicaron una hoja informativa conjunta, \u00ab<a href=\"https:\/\/www.cisa.gov\/resources-tools\/resources\/iranian-cyber-actors-may-target-vulnerable-us-networks-and-entities-interest\" target=\"_blank\" rel=\"noopener\">Iranian Cyber Actors May Target Vulnerable US Networks and Entities of Interest<\/a>\u00bb, en la que instaban a las organizaciones a permanecer vigilantes ante posibles operaciones cibern\u00e9ticas selectivas por parte de agentes de amenazas iran\u00edes patrocinados por el Estado o afiliados a \u00e9l.<\/li>\n<\/ul>\n<h3><strong>Recomendaciones estrat\u00e9gicas<\/strong><\/h3>\n<ul>\n<li>Iniciar o actualizar los planes de continuidad de la actividad para el personal o los activos que los ataques digitales o f\u00edsicos puedan perturbar.<\/li>\n<li>Prepararse para validar y responder a declaraciones de vulneraciones o filtraciones de datos.\n<ul>\n<li>Los actores de amenazas podr\u00edan utilizar las declaraciones (aunque sean falsas) para avergonzar o acosar a las v\u00edctimas, o para difundir discursos pol\u00edticos.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>Como es probable que la actividad siga intensific\u00e1ndose mientras duren estos acontecimientos, es importante mantenerse alerta ante posibles ataques. Los <em>hacktivistas<\/em> y los actores de amenazas apoyados por el Estado han sido oportunistas, lo que ha llevado a que fuentes potencialmente inesperadas se hayan convertido en objetivos.<\/p>\n<p>Actualizaremos este resumen de amenazas a medida que dispongamos de m\u00e1s informaci\u00f3n pertinente.<\/p>\n<h2><a id=\"post-145223-_heading=h.s9znmt7f56nn\"><\/a>C\u00f3mo pueden ayudar Palo Alto Networks y Unit\u00a042<\/h2>\n<p>Los clientes de Palo Alto Networks pueden aprovechar varias protecciones y actualizaciones de productos para identificar y defenderse de amenazas relacionadas con aspectos de estos acontecimientos.<\/p>\n<p>Si cree que podr\u00eda haber resultado vulnerado o tiene un problema urgente, p\u00f3ngase en contacto con el <a href=\"https:\/\/start.paloaltonetworks.com\/contact-unit42.html\" target=\"_blank\" rel=\"noopener\">equipo de respuesta ante incidentes de Unit\u00a042<\/a> o llame al:<\/p>\n<ul>\n<li>Norteam\u00e9rica: llamada gratuita: +1\u00a0(866)\u00a0486-4842 (866.4.UNIT42)<\/li>\n<li>Reino Unido: +44.20.3743.3660<\/li>\n<li>Europa y Oriente Medio: +31.20.299.3130<\/li>\n<li>Asia: +65.6983.8730<\/li>\n<li>Jap\u00f3n: +81.50.1790.0200<\/li>\n<li>Australia: +61.2.4062.7950<\/li>\n<li>India: 00080005045107<\/li>\n<\/ul>\n<h3><a id=\"post-145223-_heading=h.l83uvk260b09\"><\/a>Firewall de nueva generaci\u00f3n y Prisma Access con prevenci\u00f3n de amenazas avanzada<\/h3>\n<p>La <a href=\"https:\/\/docs.paloaltonetworks.com\/advanced-threat-prevention\/administration\" target=\"_blank\" rel=\"noopener\">prevenci\u00f3n de amenazas avanzada<\/a> cuenta con una detecci\u00f3n integrada basada en aprendizaje autom\u00e1tico que puede detectar exploits en tiempo real.<\/p>\n<h3><a id=\"post-145223-_heading=h.dujh0yl3v3oo\"><\/a>Cortex<\/h3>\n<p><a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/p\/XDR\" target=\"_blank\" rel=\"noopener\">Cortex XDR<\/a>, <a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/p\/XSIAM\" target=\"_blank\" rel=\"noopener\">XSIAM<\/a> y <a href=\"https:\/\/www.paloaltonetworks.com\/cortex\/cloud\" target=\"_blank\" rel=\"noopener\">Cortex Cloud<\/a> est\u00e1n dise\u00f1ados para evitar la ejecuci\u00f3n de malware malicioso conocido. Tambi\u00e9n est\u00e1n dise\u00f1ados para impedir la ejecuci\u00f3n de malware desconocido y otras actividades maliciosas mediante la protecci\u00f3n frente a amenazas de comportamiento y el aprendizaje autom\u00e1tico basado en el m\u00f3dulo de an\u00e1lisis local.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p> Unit\u00a042 detalla la reciente actividad de ciberataque iran\u00ed, compartiendo observaciones directas. Se ofrecen recomendaciones t\u00e1cticas y estrat\u00e9gicas para los defensores.<\/p>\n","protected":false},"author":23,"featured_media":144281,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[8775,8739,8829,8766,8838,8793],"tags":[9270,9271,9272,9273,9274,9275,9276,9201,9269],"product_categories":[8923,8921,8932,8933,8934,8935],"coauthors":[1025],"class_list":["post-145223","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-top-cyberthreats-es-la","category-cybercrime-es-la","category-threat-actor-groups-es-la","category-hacktivism-es-la","category-threat-research-es-la","category-malware-es-la","tag-agent-serpens-es-la","tag-agonizing-serpens-es-la","tag-boggy-serpens-es-la","tag-curious-serpens-es-la","tag-ddos-attacks-es-la","tag-devious-serpens-es-la","tag-evasive-serpens-es-la","tag-genai-es-la","tag-iran-es-la","product_categories-advanced-threat-prevention-es-la","product_categories-cloud-delivered-security-services-es-la","product_categories-cortex-es-la","product_categories-cortex-cloud-es-la","product_categories-cortex-xdr-es-la","product_categories-cortex-xsiam-es-la"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.0 (Yoast SEO v27.0) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Resumen sobre amenazas: aumento del riesgo cibern\u00e9tico relacionado con Ir\u00e1n (Actualizado el 30 de junio)<\/title>\n<meta name=\"description\" content=\"Unit\u00a042 detalla la reciente actividad de ciberataque iran\u00ed, compartiendo observaciones directas. Se ofrecen recomendaciones t\u00e1cticas y estrat\u00e9gicas para los defensores. Unit\u00a042 detalla la reciente actividad de ciberataque iran\u00ed, compartiendo observaciones directas. Se ofrecen recomendaciones t\u00e1cticas y estrat\u00e9gicas para los defensores.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/unit42.paloaltonetworks.com\/es-la\/iranian-cyberattacks-2025\/\" \/>\n<meta property=\"og:locale\" content=\"es_LA\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Resumen sobre amenazas: aumento del riesgo cibern\u00e9tico relacionado con Ir\u00e1n (Actualizado el 30 de junio)\" \/>\n<meta property=\"og:description\" content=\"Unit\u00a042 detalla la reciente actividad de ciberataque iran\u00ed, compartiendo observaciones directas. Se ofrecen recomendaciones t\u00e1cticas y estrat\u00e9gicas para los defensores. Unit\u00a042 detalla la reciente actividad de ciberataque iran\u00ed, compartiendo observaciones directas. Se ofrecen recomendaciones t\u00e1cticas y estrat\u00e9gicas para los defensores.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/unit42.paloaltonetworks.com\/es-la\/iranian-cyberattacks-2025\/\" \/>\n<meta property=\"og:site_name\" content=\"Unit 42\" \/>\n<meta property=\"article:published_time\" content=\"2025-06-30T16:23:48+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-04T16:35:51+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/08_Nation-State-cyberattacks_1920x900.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"900\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Unit 42\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Resumen sobre amenazas: aumento del riesgo cibern\u00e9tico relacionado con Ir\u00e1n (Actualizado el 30 de junio)","description":"Unit\u00a042 detalla la reciente actividad de ciberataque iran\u00ed, compartiendo observaciones directas. Se ofrecen recomendaciones t\u00e1cticas y estrat\u00e9gicas para los defensores. Unit\u00a042 detalla la reciente actividad de ciberataque iran\u00ed, compartiendo observaciones directas. Se ofrecen recomendaciones t\u00e1cticas y estrat\u00e9gicas para los defensores.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/unit42.paloaltonetworks.com\/es-la\/iranian-cyberattacks-2025\/","og_locale":"es_LA","og_type":"article","og_title":"Resumen sobre amenazas: aumento del riesgo cibern\u00e9tico relacionado con Ir\u00e1n (Actualizado el 30 de junio)","og_description":"Unit\u00a042 detalla la reciente actividad de ciberataque iran\u00ed, compartiendo observaciones directas. Se ofrecen recomendaciones t\u00e1cticas y estrat\u00e9gicas para los defensores. Unit\u00a042 detalla la reciente actividad de ciberataque iran\u00ed, compartiendo observaciones directas. Se ofrecen recomendaciones t\u00e1cticas y estrat\u00e9gicas para los defensores.","og_url":"https:\/\/unit42.paloaltonetworks.com\/es-la\/iranian-cyberattacks-2025\/","og_site_name":"Unit 42","article_published_time":"2025-06-30T16:23:48+00:00","article_modified_time":"2025-07-04T16:35:51+00:00","og_image":[{"width":1920,"height":900,"url":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/08_Nation-State-cyberattacks_1920x900.jpg","type":"image\/jpeg"}],"author":"Unit 42","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/iranian-cyberattacks-2025\/#article","isPartOf":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/iranian-cyberattacks-2025\/"},"author":{"name":"Unit 42","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/a891f81d18648a1e0bab742238d31a63"},"headline":"Resumen sobre amenazas: aumento del riesgo cibern\u00e9tico relacionado con Ir\u00e1n (Actualizado el 30 de junio)","datePublished":"2025-06-30T16:23:48+00:00","dateModified":"2025-07-04T16:35:51+00:00","mainEntityOfPage":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/iranian-cyberattacks-2025\/"},"wordCount":2265,"image":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/iranian-cyberattacks-2025\/#primaryimage"},"thumbnailUrl":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/08_Nation-State-cyberattacks_1920x900.jpg","keywords":["Agent Serpens","Agonizing Serpens","Boggy Serpens","Curious Serpens","DDoS attacks","Devious Serpens","Evasive Serpens","GenAI","Iran"],"articleSection":["Amenazas sofisticadas","Ciberdelito","Grupos de actores de amenazas","Hacktivismo","Investigaci\u00f3n de amenazas","Malware"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/iranian-cyberattacks-2025\/","url":"https:\/\/unit42.paloaltonetworks.com\/es-la\/iranian-cyberattacks-2025\/","name":"Resumen sobre amenazas: aumento del riesgo cibern\u00e9tico relacionado con Ir\u00e1n (Actualizado el 30 de junio)","isPartOf":{"@id":"https:\/\/unit42.paloaltonetworks.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/iranian-cyberattacks-2025\/#primaryimage"},"image":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/iranian-cyberattacks-2025\/#primaryimage"},"thumbnailUrl":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/08_Nation-State-cyberattacks_1920x900.jpg","datePublished":"2025-06-30T16:23:48+00:00","dateModified":"2025-07-04T16:35:51+00:00","author":{"@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/a891f81d18648a1e0bab742238d31a63"},"description":"Unit\u00a042 detalla la reciente actividad de ciberataque iran\u00ed, compartiendo observaciones directas. Se ofrecen recomendaciones t\u00e1cticas y estrat\u00e9gicas para los defensores. Unit\u00a042 detalla la reciente actividad de ciberataque iran\u00ed, compartiendo observaciones directas. Se ofrecen recomendaciones t\u00e1cticas y estrat\u00e9gicas para los defensores.","breadcrumb":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/iranian-cyberattacks-2025\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/unit42.paloaltonetworks.com\/es-la\/iranian-cyberattacks-2025\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/iranian-cyberattacks-2025\/#primaryimage","url":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/08_Nation-State-cyberattacks_1920x900.jpg","contentUrl":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/08_Nation-State-cyberattacks_1920x900.jpg","width":1920,"height":900,"caption":"Pictorial representation of Iranian-backed threat groups and hacktivists. Digital illustration of a global network featuring interconnected lines and dots, suggesting a data-driven representation of worldwide connectivity, with a focus on technology and innovation. The image uses blue tones with red and light blue highlights."},{"@type":"BreadcrumbList","@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/iranian-cyberattacks-2025\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/unit42.paloaltonetworks.com\/"},{"@type":"ListItem","position":2,"name":"Resumen sobre amenazas: aumento del riesgo cibern\u00e9tico relacionado con Ir\u00e1n (Actualizado el 30 de junio)"}]},{"@type":"WebSite","@id":"https:\/\/unit42.paloaltonetworks.com\/#website","url":"https:\/\/unit42.paloaltonetworks.com\/","name":"Unit 42","description":"Palo Alto Networks","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/unit42.paloaltonetworks.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/a891f81d18648a1e0bab742238d31a63","name":"Unit 42","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/image\/9213e49ea48b7676660bac40d05c9e3e","url":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2018\/11\/unit-news-meta.svg","contentUrl":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2018\/11\/unit-news-meta.svg","caption":"Unit 42"},"url":"https:\/\/origin-unit42.paloaltonetworks.com\/es-la\/author\/unit42\/"}]}},"_links":{"self":[{"href":"https:\/\/origin-unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/posts\/145223","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/origin-unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/origin-unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/users\/23"}],"replies":[{"embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/comments?post=145223"}],"version-history":[{"count":4,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/posts\/145223\/revisions"}],"predecessor-version":[{"id":145227,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/posts\/145223\/revisions\/145227"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/media\/144281"}],"wp:attachment":[{"href":"https:\/\/origin-unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/media?parent=145223"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/categories?post=145223"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/tags?post=145223"},{"taxonomy":"product_categories","embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/product_categories?post=145223"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/coauthors?post=145223"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}