Juegos de guerra en oriente

Juegos de guerra y hackers en oriente

Las guerras ya no se libran solo con tanques y misiles, en la actualidad el código malicioso, la inteligencia artificial y el sabotaje digital están a la orden del día y los grupos de hackers respaldados por Estados se han convertido en las verdaderas unidades de combate del siglo XXI.

La nueva realidad es la de que una nación queda incomunicada porque alguien, desde una habitación secreta en otro continente, ejecutó una línea de código. Es el principio del futuro distópico que nos prometieron en el cyberpunk.

Rusia

Las operaciones del GRU, la inteligencia militar rusa, están detrás de muchos de los ataques más sofisticados del mundo. Es por eso que, sin duda, Rusia es el epicentro del cibercombate moderno, y sus grupos no se esconden. Bueno, sí se esconden, pero ya sabes lo que quiero decir.

Sandworm, una unidad atribuida directamente al GRU, es famosa por lanzar algunos de los ataques más disruptivos de la historia reciente: el apagón de Kiev en 2015 y el malware NotPetya en 2017. Más recientemente, en diciembre de 2023, se infiltraron en el proveedor ucraniano de telecomunicaciones Kyivstar, dejando a millones de personas sin servicio, incluyendo alertas aéreas antimisiles. Una jugada estratégica con sabor a distopía de libro. Lee más.

Otro actor del mismo teatro ruso es APT28, también conocido como Fancy Bear. Este grupo ha estado espiando a gobiernos, periodistas y organizaciones desde hace más de una década. Sus campañas de spear-phishing han apuntado a los ministerios de defensa de países europeos y de la OTAN, muchas veces robando credenciales críticas para operaciones militares.

Y si hablamos de propaganda y ataques masivos, Killnet y NoName057(16) son los nombres a seguir. Estos grupos hacktivistas son pro-Kremlin y se han atribuido ataques DDoS contra infraestructuras críticas de varios países europeos desde 2022, sobre todo cuando esos países han apoyado a Ucrania. Lee más.

Ucrania

Con tanto asedio digital ruso Ucrania no podía quedarse de brazos cruzados. El país organizó el IT Army of Ukraine, una fuerza voluntaria de hackers civiles y militares, una estrategia muy de distopía heroica.

Desde 2022, este ejército digital ha lanzado ataques coordinados contra bancos, medios estatales y sistemas de telecomunicaciones rusos. Uno de sus golpes más recientes, en marzo de 2025, consistió en un ataque DDoS al proveedor ruso Lovit, afectando seriamente la conectividad de varios servicios. Lo más interesante es que todo fue coordinado públicamente desde Telegram. El ciberactivismo ucraniano ha elevado el hacktivismo a nivel de guerra. Lee más.

Corea del Norte

Desde el país asiático, Lazarus Group mezcla cibercrimen y geopolítica como si de un thriller de espionaje se tratara. Este grupo, controlado por el régimen norcoreano, ha robado literalmente miles de millones en criptomonedas para financiar su programa nuclear.

En febrero de 2025, robaron más de 1.500 millones de dólares de la plataforma de criptomonedas Bybit. La cifra es tan brutal que incluso el FBI lo tuvo que confirmar públicamente. Este robo no solo demuestra su capacidad técnica, sino su importancia para la economía paralela del régimen. Lee más.

Además, un subgrupo llamado Moonstone Sleet ha estado distribuyendo ransomware como Qilin para extorsionar a empresas internacionales. Hay pocas cosas más cyberpunk que un estado que usa malware para financiarse.

China

Los grupos vinculados al gobierno chino, como APT10 o su versión más reciente conocida como MirrorFace, juegan un papel más silencioso, pero igualmente letal. A diferencia de Rusia o Corea del Norte, apuestan por el espionaje a largo plazo y el robo de propiedad intelectual.

En marzo de 2025, el grupo lanzó la operación «AkaiRyū» para infiltrarse en una organización diplomática europea usando malware como ANEL y AsyncRAT. El objetivo era robar documentos y comunicaciones altamente sensibles. El peligro de estas operaciones es que muchas veces pasan desapercibidas hasta que ya es tarde. Lee más.

Irán

Irán es un país que nunca se quedó atrás en este tablero de ajedrez digital. El grupo APT35, también llamado Charming Kitten, ha destacado por sus campañas de phishing altamente personalizadas y últimamente ha comenzado a usar inteligencia artificial y deepfakes para engañar a sus víctimas.

En junio de 2025, en plena tensión con Israel, APT35 lanzó una campaña dirigida a expertos israelíes en defensa y tecnología, haciéndose pasar por periodistas usando avatares generados por IA. Esto les permitió robar credenciales de acceso a sistemas sensibles. Lee más.