actualidad

La guerra cibernética en Irán



Dirección copiada

El 28 de febrero de 2026 no solo marcó el inicio de las hostilidades entre Irán, Israel y Estados Unidos; también dio paso a una confrontación en el ciberespacio. En este escenario, han cobrado protagonismo grupos hacktivistas como TeamPCP y Handala Hack, entre otros. Un vistazo a las guerras del futuro/presente.

Publicado el 25 de mar de 2026

Jorge Hernández

Periodista de tecnología, escritor y libretista. Editor en ImpactoTIC



La guerra cibernética en Irán de lo físico a lo digital

Recientemente, la firma canadiense de Ciberseguridad Flare Systems dio a conocer un lado poco conocido de la guerra en Irán.Un colectivo criminal conocido como TeamPCP  ha sembrado el caos mediante una campaña de ‘envenenamiento’ en la cadena de suministro de software de código abierto.

Bautizada por algunos investigadores de Flare como CanisterWorm, esta campaña es una operación de sabotaje digital de alta precisión que utiliza la infraestructura del software de código abierto como vector de ataque.

A través de la manipulación de paquetes en repositorios conocidos como npm y herramientas críticas de código abierto como Trivy, los atacantes han logrado infectar miles de sistemas. Este malware, de propagación automática, no solo roba credenciales de servicios en la nube como AWS y Azure, sino que incluye una función de sabotaje geográfico: si detecta que la víctima se encuentra en territorio iraní, activa un componente que borra por completo los datos del servidor.

Impacto en la cadena de suministro

Para lograr esta infiltración, el malware emplea una técnica avanzada de ofuscación polimórfica. Esta técnica altera la estructura del código malicioso en cada nueva infección mediante un motor de mutación para encriptar su carga útil; así mantiene su funcionalidad mientras genera variantes únicas.

Al ejecutarse, el código malicioso de TeamPCP verifica el entorno donde se encuentra instalado buscando firmas de sandboxes o máquinas virtuales de investigadores. Si el entorno parece seguro, el malware procede a secuestrar el token de autenticación del desarrollador, lo que le permite publicar versiones infectadas de otros proyectos legítimos sin levantar sospechas, creando una red de infección exponencial.

Al infiltrarse en las herramientas que los desarrolladores usan a diario, el conflicto ha logrado saltar las fronteras físicas de Oriente Medio, afectando a empresas tecnológicas que simplemente consumen estas librerías.

Escalada de las operaciones cibernéticas

El nivel de agresividad de la guerra de Irán ha llevado a analistas de primer nivel a advertir sobre un cambio de paradigma.Kevin Mandia, fundador de Mandiant, ha declarado recientemente que en este conflicto “se han quitado los guantes”, refiriéndose a queel objetivo ya no es el espionaje silencioso, sino la destrucción pura. 

Las operaciones actuales buscan dejar fuera de combate sistemas de agua, energía y redes logísticas, afectando directamente la vida cotidiana de millones de ciudadanos que se encuentran a miles de kilómetros de la zona de guerra.

Por su parte, Adam Meyers, vicepresidente de operaciones de adversarios en CrowdStrike, observó que la actividad de grupos alineados con Irán suele preceder a operaciones cinéticas aún más agresivas: “Estamos viendo una fase de reconocimiento y ataques de denegación de servicio (DDoS) que preparan el terreno para sabotajes de mayor envergadura”, explicó. Esta sincronización entre el ataque digital y el bombardeo físico confirma quela doctrina militar de las potencias involucradas considera ambos espacios como uno solo.

La ofensiva árabe

La respuesta de Irán en esta guerra del ciberespacio se ha visto parcialmente limitada por un ‘apagón’ casi total de su conectividad a internet, que cayó a niveles inferiores al 1% tras los ataques de febrero. Sin embargo, esto ha dado lugar a una descentralización de sus células de ataque. 

Analistas de Unit 42 (Palo Alto Networks) sugieren que los actores de amenazas iraníes están operando ahora con ‘autonomía táctica’ desde fuera del país, lo que los hace menos predecibles y más difíciles de rastrear mediante los canales de inteligencia habituales.

Desde el inicio del conflicto, el colectivo Handala Hack (vinculado al Ministerio de Inteligencia y Seguridad de Irán) ha pasado de ser un grupo de hacktivismo regional a un actor de sabotaje global. Su estrategia combina la destrucción masiva de datos con operaciones psicológicas de alto impacto.

El Caso Stryker (11 de marzo de 2026) ha sido su operación más destructiva hasta la fecha. Handala afirmó haber borrado más de 12 petabytes de datos y afectado a más de 200,000 dispositivos de la multinacional médica estadounidense. El ataque forzó el cierre de oficinas en decenas de países y paralizó la fabricación y envío de suministros médicos.

Desinformación, otra arma de la guerra de Irán

La guerra de la información ha dejado de ser un complemento de las operaciones militares para convertirse en un frente de batalla autónomo y altamente destructivo. En este nuevo ecosistema, colectivos hacktivistas han perfeccionado el uso de Deepfakes para manipular la percepción pública, difundiendo videos de líderes políticos y militares que anuncian falsas capitulaciones o estados de emergencia inexistentes.

Esta manipulación, distribuida a través de redes de mensajería cifrada, busca quebrar la moral del adversario y sumergir a la población en una parálisis informativa donde la verdad se vuelve cada vez más difícil de discernir. A este asalto visual se suma un ‘bombardeo digital’ basado en el envío masivo de mensajes de texto y alertas por WhatsApp a ciudadanos en Israel y en capitales del Golfo. 

Estas campañas de pánico, que suplantan la identidad de organismos de defensa civil, advierten sobre supuestos ataques químicos inminentes o fallos generalizados en los suministros de agua y energía. En última instancia, la sincronización entre el uso de código malicioso y la manipulación psicológica sugiere un cambio doctrinal: el cerebro humano se consolida como el eslabón más vulnerable de la infraestructura pública. 

Ya no basta con proteger servidores o el espacio aéreo; la estabilidad de las naciones en guerra depende, cada vez más, de su capacidad para detectar y contrarrestar la desinformación en tiempo real.

Artículos relacionados