Redazione RHC : 20 septiembre 2025 08:45
Desde marzo de 2025, el Grupo Insikt de Recorded Future observó a CopyCop (también conocida como Storm-1516), una red encubierta de influencia rusa, creando al menos 200 nuevos sitios web de medios falsos dirigidos a Estados Unidos, Francia y Canadá, así como sitios web que suplantaban marcas de medios, partidos y movimientos políticos en Francia, Canadá y Armenia.
CopyCop también creó una red regionalizada de sitios web que se hacían pasar por una organización ficticia de verificación de datos, publicando contenido en turco, ucraniano y suajili, idiomas nunca antes presentes en la red. Incluyendo los 94 sitios web en alemán reportados por Insikt Group en febrero de 2025, esto suma más de 300 sitios web creados por operadores de CopyCop desde principios de año, lo que representa una expansión significativa desde nuestro informe inicial sobre la red en 2024, y con muchos sitios web aún sin documentar públicamente.
Es probable que estos sitios web sean operados por John Mark Dougan, con el apoyo del Centro de Expertos Geopolíticos (CGE), con sede en Moscú, y la Dirección General del Estado Mayor de las Fuerzas Armadas de la Federación Rusa (GRU).
CopyCop utiliza estos sitios web como infraestructura para difundir contenido de influencers dirigido a los líderes prooccidentales y publicar contenido generado por inteligencia artificial (IA) con temáticas prorrusas y antiucranianas en apoyo a las operaciones ofensivas de Rusia en el panorama informativo global.
Aunque el alcance de la red en cuanto a idiomas y países objetivo se ha ampliado, sus objetivos principales casi con certeza permanecen inalterados: debilitar el apoyo a Ucrania y exacerbar la fragmentación política en los países occidentales que la apoyan. Insikt Group también señaló que CopyCop participa en objetivos secundarios adicionales, como promover los objetivos geopolíticos de Rusia en su esfera de influencia más amplia, como Armenia y Moldavia. Las narrativas y el contenido de CopyCop que respaldan estos objetivos se ven amplificados regularmente por un ecosistema de influencers en redes sociales, así como por otras redes de influencia rusas como Portal Kombat e InfoDefense.
Al igual que sus objetivos, las tácticas, técnicas y procedimientos (TTP) de CopyCop se mantienen prácticamente sin cambios, con mejoras marginales destinadas a fortalecer el alcance, la resiliencia y la credibilidad de la red. Las tácticas y técnicas utilizadas para difundir contenido suelen incluir deepfakes, extensos expedientes dirigidos a objetivos inapropiados y entrevistas falsas con presuntos denunciantes que hacen declaraciones sobre líderes políticos de estados miembros de la OTAN, como Estados Unidos, Francia y Alemania.
El Grupo Insikt también encontró nueva evidencia de que CopyCop utiliza modelos de lenguaje extenso (LLM) autoalojados y sin censura, basados en los modelos Llama 3 de código abierto de Meta, para generar contenido de IA, en lugar de depender de proveedores occidentales de IA.
En comparación con otras redes de influencia rusas, el impacto de CopyCop sigue siendo significativo: el contenido dirigido a influencers, promocionado por sus sitios web y un ecosistema de influencers prorrusos en redes sociales y supuestos «periodistas», alcanza regularmente altas tasas de interacción orgánica en múltiples plataformas sociales y tiene un precedente de intromisión en el debate político general. Identificar y denunciar públicamente estas redes debería seguir siendo una prioridad para gobiernos, periodistas e investigadores que buscan defender las instituciones democráticas de la influencia rusa.
La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha añadido una vulnerabilidad crítica en la popular utilidad Sudo, utilizada en sistemas Linux y similares a Unix...
El Departamento de Justicia de EE. UU. recibió autorización judicial para realizar una inspección remota de los servidores de Telegram como parte de una investigación sobre explotación infantil. ...
Importantes agencias de todo el mundo han alertado sobre una amenaza crítica a la infraestructura de red: vulnerabilidades en los dispositivos Cisco Adaptive Security Appliance (ASA) y Firepower han ...
Recientemente, se descubrió una campaña de malvertising dirigida a usuarios empresariales que intentaban descargar Microsoft Teams . A primera vista, el ataque parece trivial: un anuncio patrocinado...
El 27 de septiembre de 2025 surgieron nuevas preocupaciones sobre los robots producidos por Unitree Robotics de China, luego de que se informaran graves vulnerabilidades que podrían exponer miles de ...