Operación Epic Fury: Sophos advierte sobre represalias cibernéticas globales

Operación Epic Fury: Sophos advierte sobre represalias cibernéticas globales

4 min read
Security Sophos

Hoy hemos recibido un importante aviso de seguridad (Security Advisory) de Sophos. Debido a la actual situación geopolítica en torno a la “Operación Epic Fury” y al aumento de la amenaza cibernética asociada, queremos transmitiros esta advertencia directamente y sin alteraciones.

A continuación, encontraréis la versión traducida de la advertencia. Si deseáis leer la versión original en inglés, siempre podéis cambiar a la versión en inglés de esta página.


Intelligence Report - Escalada del conflicto en Oriente Medio

Resumen

El 28 de febrero de 2026, los Estados Unidos (EE. UU.) e Israel lanzaron la Operación Epic Fury, que incluyó una serie de ataques coordinados dirigidos a instalaciones de misiles, plantas de producción y la armada militar de Irán.

En respuesta, el gobierno iraní ha señalado su intención de tomar represalias y ha lanzado ataques contra bases militares israelíes y estadounidenses en la región. Irán ha impuesto un bloqueo de Internet para restringir el flujo de información hacia y desde el país, una medida que suelen emplear en tiempos de conflicto o disturbios internos.

A medida que Irán sopesa sus opciones, aumenta la probabilidad de que grupos proxy y hacktivistas emprendan acciones, incluyendo ciberataques, contra objetivos militares, comerciales o civiles vinculados a Israel y EE. UU. Es muy probable que estas actividades incluyan la desfiguración de sitios web (defacements), ataques de denegación de servicio distribuido (DDoS), la exageración de filtraciones de datos antiguas (presentadas como nuevos incidentes) y ataques rudimentarios para comprometer sistemas industriales conectados a Internet. Irán también podría optar por realizar operaciones cibernéticas ofensivas directas.

Irán tiene un largo historial de uso de ciberataques disruptivos como señal de represalia, desafío y determinación. Estas operaciones tienen como objetivo imponer costos y generar incertidumbre, ya que Irán rara vez anuncia o asume abiertamente la responsabilidad, prefiriendo insinuar su autoría a través de imágenes o mensajes utilizados por personajes fachada (personas) asociados. Habitualmente emplea grupos proxy y personajes ficticios de hacktivistas o ciberdelincuentes como cobertura para ejecutar ataques, emitir declaraciones públicas y amplificar narrativas a través de las redes sociales y plataformas de mensajería. Las agencias gubernamentales, infraestructuras críticas y organizaciones del sector financiero podrían enfrentarse a un mayor riesgo debido a las operaciones cibernéticas pasadas de Irán. Un ejemplo notable es el uso del alias “HomeLand Justice” para llevar a cabo ataques con malware Wiper y operaciones de “hack-and-leak” por motivos políticos contra entidades gubernamentales de Albania desde 2022.

Irán ha desplegado más de una docena de personajes similares en operaciones dirigidas contra Israel, y las actividades han aumentado tras el conflicto entre Israel y Hamás en octubre de 2023. Múltiples grupos operados por Irán fueron reactivados tras los ataques israelíes contra Irán que comenzaron el 13 de junio de 2025.

Aunque se sabe que los grupos de ciberamenazas iraníes vinculados al ejército y a los servicios de inteligencia exageran sus éxitos, no dejan de representar una amenaza real y creíble. Estos grupos explotan activamente cualquier oportunidad para obtener acceso a las organizaciones objetivo, lo que a menudo resulta en robo de datos, ataques de ransomware o Wiper y la posterior publicación de la información robada.

Qué debéis hacer

En previsión de ataques de represalia, Sophos recomienda que los clientes – especialmente aquellos que operan en los EE. UU. y el Medio Oriente – aumenten su vigilancia. Las organizaciones deben mantener una mayor conciencia frente a las campañas de phishing actuales, la pulverización de contraseñas (password-spraying) y otros ataques contra credenciales.

Además, es crucial mantener el enfoque en las prácticas de seguridad fundamentales, como la aplicación de parches en los sistemas orientados a Internet contra vulnerabilidades conocidas, la implementación y el mantenimiento de soluciones antivirus, así como la monitorización de soluciones de Endpoint Detection and Response (EDR).

Las organizaciones también deben revisar sus planes de continuidad de negocio y procesos de recuperación para estar preparadas ante ataques de tipo ransomware o malware Wiper.

Qué está haciendo Sophos MDR (Managed Detection Response)

Sophos supervisa activamente las amenazas relacionadas con la escalada del conflicto y trabaja en estrecha colaboración con socios de los sectores público y privado.

Referencias:


Cuidaos en estos tiempos turbulentos y manteneos alerta tanto en el ámbito digital como en la vida real.

Hasta la próxima, os deseo a todos que estéis a salvo.
Joe

© 2026 trueNetLab