**Introducción Contextual**
Recientemente, se ha revelado una preocupante campaña de espionaje vinculada a hackers asociados con las unidades de inteligencia militar de Rusia, quienes han explotado vulnerabilidades conocidas en enrutadores de Internet obsoletos para robar masivamente tokens de autenticación de usuarios de Microsoft Office. Esta situación es de gran relevancia en un contexto donde la ciberseguridad es crucial para la protección de datos sensibles, tanto a nivel personal como empresarial. La intrusión ha afectado a más de 18,000 redes, lo que pone de manifiesto el riesgo que enfrentan las organizaciones y los individuos ante este tipo de ataques, que se desarrollan sin necesidad de la instalación de software malicioso.
**Detalles Técnicos**
Según un informe de Black Lotus Labs, una división de seguridad del proveedor de infraestructura de Internet Lumen, la campaña de espionaje fue llevada a cabo por un actor conocido como “Forest Blizzard”, también identificado como APT28 o Fancy Bear. Este grupo ha sido atribuido a la Dirección Principal de Inteligencia del Estado Mayor de Rusia (GRU). En el pico de su actividad, en diciembre de 2025, los hackers lograron comprometer más de 18,000 enrutadores de Internet, muchos de los cuales eran dispositivos de marcas como Mikrotik y TP-Link, dirigidos al mercado de pequeñas oficinas y hogares (SOHO).
Los atacantes no instalaron malware en los enrutadores, sino que aprovecharon vulnerabilidades conocidas para modificar la configuración del Sistema de Nombres de Dominio (DNS) de los dispositivos. Este tipo de ataque, conocido como “DNS hijacking”, permite a los atacantes redirigir las solicitudes DNS a servidores controlados por ellos, lo que a su vez les facilita interceptar tokens de autenticación de usuarios que acceden a servicios como Microsoft Office.
La técnica utilizada permite que, tras una autenticación exitosa y a través de un proceso de autenticación multifactor, los atacantes obtengan acceso directo a las cuentas de las víctimas sin necesidad de phishing. Los tokens de autenticación, que son cruciales para el acceso a servicios seguros, se transmiten de forma que los atacantes pueden capturarlos simplemente redirigiendo el tráfico de red.
**Datos Factuales**
Microsoft, en un comunicado oficial, ha indicado que más de 200 organizaciones y 5,000 dispositivos de consumo se vieron afectados por esta operación de espionaje. Los ataques se dirigieron principalmente a agencias gubernamentales, incluidos ministerios de relaciones exteriores y proveedores de correo electrónico de terceros. La compañía ha calificado la actividad de Forest Blizzard como un uso de “DNS hijacking para apoyar ataques de adversarios en el medio (AiTM) sobre conexiones de Seguridad de Capa de Transporte (TLS) contra dominios de Microsoft Outlook en la web”.
El ingeniero de seguridad de Black Lotus Labs, Ryan English, ha subrayado que este enfoque de los hackers es más antiguo y, aunque no parece sofisticado, resulta efectivo. Este tipo de ataques no es nuevo, pero es notable que esta sea la primera vez que se observa a Forest Blizzard utilizando el “DNS hijacking” a gran escala para facilitar ataques a conexiones TLS después de comprometer dispositivos de borde.
**Impacto y Consecuencias**
La magnitud de este ataque tiene implicaciones significativas para la seguridad cibernética a nivel global. La intrusión ha expuesto a miles de usuarios y organizaciones a riesgos de robo de información sensible, lo que podría resultar en pérdidas financieras considerables y daños a la reputación de las entidades afectadas. Además, el hecho de que los enrutadores comprometidos fueran principalmente dispositivos obsoletos resalta la necesidad urgente de que las organizaciones mantengan sus infraestructuras de red actualizadas y seguras.
La advertencia de la Comisión Federal de Comunicaciones (FCC) de EE. UU. sobre los riesgos de seguridad nacional asociados a los enrutadores fabricados en el extranjero se vuelve aún más pertinente en este contexto. La FCC ha declarado que los enrutadores mal asegurados representan un riesgo grave que podría ser aprovechado para interrumpir la infraestructura crítica de EE. UU. y poner en peligro a sus ciudadanos.
**Contexto Histórico**
La historia reciente está llena de incidentes en los que grupos de hackers respaldados por estados han utilizado tácticas similares para comprometer redes y sistemas. Por ejemplo, APT28 ha estado involucrado en actividades de espionaje cibernético desde hace años, incluyendo la intrusión en las campañas políticas estadounidenses en 2016. La evolución de sus técnicas, como la transición de malware a ataques de reconfiguración de DNS, indica una adaptabilidad que podría complicar aún más la defensa contra estas amenazas.
**Recomendaciones**
Ante este panorama, es crucial que las organizaciones adopten medidas proactivas para proteger sus redes. Se recomienda encarecidamente la actualización de los dispositivos de red a versiones más recientes que cuenten con soporte y parches de seguridad, así como la implementación de soluciones robustas de ciberseguridad que incluyan la supervisión constante del tráfico DNS. Además, la educación y concienciación del personal sobre las tácticas de phishing y otros vectores de ataque son esenciales para reducir el riesgo de que se vean comprometidos.
La ciberseguridad es un campo en constante evolución, y las organizaciones deben estar preparadas para adaptarse a las nuevas amenazas que surgen en el panorama digital. La vigilancia y la actualización continua son no solo recomendables, sino necesarias para salvaguardar la integridad de la información y la seguridad de los usuarios.
