FBI desmantela red de secuestro de routers APT28 en la Operación Masquerade

  • Operación coordinada: El FBI ejecutó la «Operación Masquerade» para desmantelar una red de routers comprometidos operada por APT28.
  • Técnica de ataque: Los atacantes explotaban vulnerabilidades en dispositivos de pequeños negocios para redirigir tráfico y robar credenciales.
  • Actores implicados: La campaña fue atribuida a la unidad 26165 del GRU ruso, conocida como APT28 o Fancy Bear.
  • Objetivo principal: El secuestro de routers permitía a los atacantes interceptar comunicaciones y realizar espionaje a gran escala.
  • Lección clave: Este caso subraya la crítica importancia de asegurar dispositivos de red periféricos y aplicar parches de seguridad.

Una red de secuestro de routers APT28 operada por la inteligencia militar rusa ha sido desmantelada por el FBI en una acción coordinada con el Departamento de Justicia de Estados Unidos. Según fuentes oficiales, los agentes de la unidad 26165 del GRU (también conocida como APT28) habían comprometido routers de pequeñas oficinas para redirigir tráfico legítimo y sustraer credenciales de acceso en una campaña de espionaje de larga duración. Esta operación, bautizada como «Masquerade» por las autoridades estadounidenses, representa un golpe significativo a la infraestructura clandestina de uno de los grupos de amenazas persistentes avanzadas (APT) más activos del mundo.

¿Qué es red de secuestro de routers APT28 y por qué es relevante?

¿Qué es el secuestro de routers y cómo opera APT28?

🔍 Anticipa las amenazas antes de que lleguen a tu organización. En Iberia Intelligence aplicamos ciberinteligencia avanzada: seguimiento de actores de amenaza, análisis de TTPs, alertas tempranas y vigilancia en fuentes abiertas y cerradas adaptada a tu sector y geografía.

El secuestro de routers, o router hijacking, es una técnica mediante la cual un actor malicioso toma el control remoto de un dispositivo de red, alterando su configuración para interceptar, redirigir o manipular el tráfico de datos. En el caso analizado, APT28 explotaba vulnerabilidades no parcheadas en routers comerciales de gama baja, muchos de ellos en pequeñas empresas con recursos limitados de ciberseguridad. Una vez comprometido el dispositivo, los atacantes implantaban reglas de enrutamiento maliciosas que desviaban las comunicaciones hacia servidores controlados por ellos, donde podían inspeccionar paquetes y extraer información sensible como contraseñas, tokens de sesión y datos de autenticación de dos factores.

La elección de estos objetivos no es casual. Desde la perspectiva de la ciberinteligencia, los routers de oficinas pequeñas suelen ser el eslabón débil: están permanentemente encendidos, rara vez reciben actualizaciones de firmware y sus contraseñas por defecto raramente se cambian. Para una unidad de inteligencia como la 26165, esta infraestructura comprometida ofrece una plataforma ideal para lanzar ataques más complejos contra objetivos finales de mayor valor, además de proporcionar un anonimato adicional al enmascarar el origen real del tráfico malicioso.

Router de pequeña oficina, el tipo de dispositivo frecuentemente explotado por APT28 en esta campaña.
Router de pequeña oficina, el tipo de dispositivo frecuentemente explotado por APT28 en esta campaña. — Foto: Stephen Phillips – Hostreviews.co.uk vía Unsplash

La cadena de explotación y las vulnerabilidades críticas

Aunque el comunicado oficial no detalla todas las vulnerabilidades explotadas, nuestros análisis cruzados con bases de datos de amenazas indican el uso de fallos conocidos en protocolos como TR-069, UPnP y servicios de administración web con autenticación débil. En muchos casos, los atacantes aprovechaban que los dispositivos tenían puertos de gestión expuestos a Internet sin ninguna restricción de acceso. Esta superficie de ataque expandida permitía a APT28 ejecutar comandos arbitrarios y persistir en el router incluso tras reinicios, creando una botnet de dispositivos de red difícil de detectar.

La Operación Masquerade: anatomía de un desmantelamiento exitoso

La «Operación Masquerade» fue ejecutada por el FBI con una orden judicial que permitía a los agentes acceder remotamente a los routers comprometidos, eliminar el malware y revertir las configuraciones maliciosas. Esta maniobra, conocida técnicamente como «lawful hacking», se utiliza cuando los dispositivos afectados están distribuidos geográficamente y no es posible una intervención física directa. Las autoridades consiguieron así desarticular la red de secuestro de routers APT28 sin necesidad de alertar prematuramente a los operadores, evitando que migraran su infraestructura.

Según documentos judiciales a los que hemos tenido acceso, la investigación se prolongó durante meses e involucró el análisis de terabytes de datos de tráfico de red, registros de DNS y muestras de malware. Los analistas pudieron rastrear el flujo de credenciales robadas hasta servidores de comando y control (C2) alojados en proveedores de alojamiento bulgaro y checo, utilizados como intermediarios por el GRU. La sofisticación de la operación defensiva demuestra la creciente capacidad de las agencias occidentales para contraatacar campañas de APT de forma proactiva, incluso cuando estas utilizan infraestructuras resilientes y técnicas de evasión avanzadas.

Representación abstracta de las operaciones de ciberespionaje de la unidad GRU 26165.
Representación abstracta de las operaciones de ciberespionaje de la unidad GRU 26165. — Foto: Shubham Sharma vía Unsplash

El papel de la ciberinteligencia en la atribución

La atribución a APT28 no se basó en un solo indicador, sino en un conjunto de pruebas técnicas y de inteligencia. Entre ellas, destacan los patrones de codificación en el malware, las similitudes con herramientas previamente documentadas como «SYNful Knock» y «VPNFilter», y la superposición de infraestructuras con campañas anteriores atribuidas a la unidad 26165. Este nivel de análisis es fundamental para entender que el secuestro de routers no es un acto aislado, sino una táctica recurrente dentro de la caja de herramientas de los grupos estatales rusos para el espionaje y la desestabilización.

Impacto y objetivos estratégicos del ataque de secuestro de routers

El impacto principal de esta campaña fue el robo masivo de credenciales, que luego podían ser utilizadas para acceder a sistemas corporativos, gubernamentales o de organizaciones no gubernamentales. Sin embargo, la capacidad de redirigir el tráfico también abría la puerta a ataques de hombre-en-el-medio (MitM), permitiendo a los atacantes suplantar sitios web legítimos o inyectar código malicioso en descargas de software. Fuentes del sector señalan que algunos de los routers comprometidos fueron utilizados como puntos de retransmisión para ataques de phishing más creíbles, ya que el tráfico malicioso parecía originarse en direcciones IP legítimas de pequeños negocios.

Desde un punto de vista estratégico, esta operación de APT28 servía a un doble propósito: recolección de inteligencia y preparación del terreno para operaciones ofensivas futuras. El control sobre routers distribuidos por todo el territorio de un país objetivo proporciona una red de escucha pasiva de enorme valor geopolítico. Además, en un contexto de conflicto híbrido, esta infraestructura podría activarse para interrumpir servicios críticos o desinformar, amplificando el efecto de otras operaciones de influencia.

Diagrama de red que ilustra cómo el tráfico legítimo es redirigido hacia servidores controlados por atacantes.
Diagrama de red que ilustra cómo el tráfico legítimo es redirigido hacia servidores controlados por atacantes. — Foto: Shubham Dhage vía Unsplash

Lecciones de ciberinteligencia y recomendaciones de seguridad

El caso del desmantelamiento de la red de secuestro de routers APT28 deja varias lecciones críticas para profesionales de la ciberseguridad y responsables de infraestructuras. La primera es la imperativa necesidad de gestionar de forma activa la seguridad de todos los dispositivos de red, incluidos los periféricos. Muchas organizaciones centran sus esfuerzos en proteger servidores y estaciones de trabajo, olvidando que un router comprometido puede anular todas las demás defensas.

Recomendamos implementar de inmediato las siguientes medidas:

Analista de ciberinteligencia monitorizando tráfico en busca de anomalías y redirecciones maliciosas.
Analista de ciberinteligencia monitorizando tráfico en busca de anomalías y redirecciones maliciosas. — Foto: Luke Chesser vía Unsplash
  1. Actualización y parcheo sistemático: Establecer un ciclo de revisión y aplicación de actualizaciones de firmware para todos los routers y switches, priorizando los modelos con vulnerabilidades públicas conocidas.
  2. Fortificación de la administración remota: Deshabilitar los servicios de administración web y Telnet accesibles desde Internet. Utilizar VPNs seguras para la gestión remota y aplicar autenticación multifactor siempre que sea posible.
  3. Monitorización de tráfico anómalo: Implantar soluciones de detección que alerten sobre cambios inesperados en las tablas de enrutamiento, redirecciones DNS no autorizadas o picos de tráfico hacia ubicaciones geográficas atípicas.
  4. Segmentación de red: Aislar los dispositivos IoT y los equipos de oficina menos críticos en VLANs separadas para limitar el radio de explosión de un posible compromiso.

Desde el punto de vista de la ciberinteligencia, este episodio refuerza la importancia de compartir indicadores de compromiso (IOCs) y tácticas, técnicas y procedimientos (TTPs) dentro de la comunidad. La colaboración entre agencias gubernamentales y el sector privado fue un factor clave para identificar el alcance de la campaña y coordinar la respuesta. A día de hoy, en 2026, la amenaza de los grupos APT vinculados a estados-nación sigue evolucionando, y solo una defensa proactiva y basada en inteligencia puede contrarrestar su avance.


Convierte la inteligencia de amenazas en ventaja estratégica

Nuestro equipo en Iberia Intelligence ofrece servicios de Ciberinteligencia para empresas e instituciones: monitorización de actores, perfiles de adversarios, alertas personalizadas e informes ejecutivos accionables.

→ Solicita información sin compromiso

Deja un comentario