Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Banner Ancharia Mobile 1
LECS 970x120 1
Un sistema de agua «hackeado»: el hacktivismo se convierte en propaganda digital

Un sistema de agua «hackeado»: el hacktivismo se convierte en propaganda digital

Redazione RHC : 24 octubre 2025 09:57

En septiembre, los especialistas de Forescout detectaron un ataque dirigido a su servidor honeypot, que imitaba el sistema de control de una planta de tratamiento de agua. Un nuevo grupo hacktivista , TwoNet , que opera en un entorno asociado con ataques a infraestructura industrial, se atribuyó la responsabilidad del ataque.

Los miembros del grupo accedieron a la interfaz, modificaron la configuración, eliminaron fuentes de datos y deshabilitaron algunos procesos sin intentar controlar el host. Su objetivo era demostrar su capacidad de interferencia y luego difundir la acusación de «secuestrar un sistema real» en un canal de Telegram.

El ataque comenzó por la mañana desde una dirección IP registrada en el proveedor de hosting alemán Dataforest GmbH. Se accedió al sistema con las credenciales predeterminadas «admin/admin». Tras iniciar sesión, los atacantes intentaron ejecutar consultas SQL para recopilar información sobre la estructura de la base de datos y crearon una nueva cuenta con el nombre de usuario » BARLATI «.

Unas horas después, regresaron con este nombre de usuario y reemplazaron el texto en la página de inicio de sesión, lo que generó una ventana emergente con el mensaje » HACKED BY BARLATI «. Simultáneamente, eliminaron los controladores conectados, cambiaron los valores de los parámetros y deshabilitaron los registros y las alertas. La vulnerabilidad CVE-2021-26829 se utilizó para falsificar el contenido de la página.

TwoNet surgió a principios de 2025 y ganó visibilidad rápidamente gracias a una combinación de afirmaciones agresivas y actividad caótica . Inicialmente, se especializó en ataques DDoS, pero posteriormente se dedicó a intentar interferir con los sistemas de control de procesos industriales . El canal de Telegram del grupo publica capturas de pantalla y vídeos supuestamente de interfaces SCADA y HMI de varias empresas. Las publicaciones mencionan el «hackeo» de paneles solares, sistemas de calefacción y calderas de biomasa en países europeos, pero no hay pruebas que respalden estas afirmaciones. Los analistas señalan que muchas de las imágenes provienen de paneles de demostración disponibles públicamente.

Las cuentas asociadas de TwoNet, como BARLATI y DarkWarios, también promocionaron ofertas comerciales: alquiler de acceso a paneles de control, servicios DDoS e incluso venta de ransomware a precios inflados. Esto sugiere un intento de monetizar la atención y presentarse como parte de una organización mayor. En las semanas previas al cierre del canal, los miembros del grupo anunciaron alianzas con otros grupos hacktivistas, como CyberTroops y OverFlame , lo que les permitió promocionarse mutuamente y crear la apariencia de una red más grande.

Los expertos señalan que sus honeypots también han registrado otros ataques a controladores industriales y protocolos Modbus, a menudo procedentes de direcciones de Europa y Oriente Medio. En un caso, los atacantes utilizaron contraseñas predeterminadas y explotaron la vulnerabilidad CVE-2021-26828 para inyectar una shell web y acceder a la configuración de la HMI. Otro incidente implicó intentos coordinados de modificar parámetros de PLC mediante Modbus y S7, lo que podría interrumpir procesos en sistemas reales.

El análisis reveló que los atacantes utilizan herramientas estándar, como Meta Sploit y scripts prediseñados , y su comportamiento indica una monitorización manual y un conocimiento básico de los protocolos del sector. Estos ataques suelen ejecutarse sin análisis previo y suelen dirigirse a dispositivos desprotegidos con acceso a internet.

Según Forescout, los grupos hacktivistas atacan cada vez más a objetivos industriales. Si bien los ataques reportados no están confirmados, demuestran una tendencia de interés y la posibilidad de ataques repetidos contra objetivos reales. Las empresas de los sectores del agua y la energía son particularmente vulnerables, ya que el acceso a las interfaces de operador o controlador a menudo no requiere autenticación, y el registro y la monitorización se realizan de forma selectiva.

Los expertos aconsejan a los propietarios de sistemas de control evitar la autenticación débil y el uso de contraseñas predeterminadas, no exponer las interfaces directamente a Internet, segmentar estrictamente las redes de TI y OT, restringir el acceso a los puertos administrativos mediante listas de IP e implementar la monitorización con inspección profunda de paquetes capaz de rastrear comandos Modbus y S7. También es importante prestar atención al tráfico saliente para evitar que los dispositivos se utilicen en ataques de denegación de servicio distribuido (DDoS).

El hacktivismo, según Forescout, se está convirtiendo en un ámbito donde el prestigio cibernético prima sobre los resultados . Los grupos desaparecen, cambian de nombre y reaparecen, pero sus miembros y métodos permanecen. Por ello, el análisis de honeypots se está convirtiendo en una herramienta clave para comprender la dirección de las nuevas oleadas de ataques a la infraestructura industrial.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
¡Sin carne ni huesos, solo código! Llega el primer presentador de IA de Channel 4.
Di Redazione RHC - 24/10/2025

El lunes 20 de octubre, el Canal 4 transmitió un documental completo presentado por un presentador de televisión creativo impulsado completamente por inteligencia artificial. » No soy real. Por pri...

Immagine del sito
Rusia y el cibercrimen: un equilibrio entre la represión selectiva y el interés estatal
Di Ada Spinelli - 24/10/2025

El ecosistema ruso del cibercrimen ha entrado en una fase de profunda transformación, provocada por una combinación de factores: una presión internacional sin precedentes por parte de los organismo...

Immagine del sito
Hackean la web de la FIA: datos personales de Max Verstappen y más de 7.000 pilotos expuestos
Di Redazione RHC - 24/10/2025

Investigadores de seguridad han descubierto vulnerabilidades en un sitio web de la FIA que contenía información personal confidencial y documentos relacionados con los pilotos, incluido el campeón ...

Immagine del sito
Inteligencia Artificial General (AGI): se ha definido el primer estándar global para medirla
Di Redazione RHC - 23/10/2025

El 21 de octubre de 2025, un equipo internacional de investigadores de 29 instituciones líderes, incluidas la Universidad de Stanford, el MIT y la Universidad de California en Berkeley, completó un ...

Immagine del sito
¡ChatGPT me da dinero! Atlas, el navegador inteligente para macOS, ya está aquí.
Di Redazione RHC - 22/10/2025

OpenAI ha lanzado el navegador ChatGPT Atlas para macOS. Integra inteligencia artificial directamente en la interfaz y permite realizar tareas en páginas web sin tener que cambiar de pestaña. Atlas ...