APT28 de Rusia hackea routers domésticos y para pequeñas oficinas

Resumen: La APT28, un grupo de inteligencia militar ruso, hackeó entre 18,000 y 40,000 routers domésticos y para pequeñas oficinas en todo el mundo para robar credenciales.

APT28 y los routers domésticos: cómo una infraestructura invisible se convierte en arma de espionaje global

Una investigación recogida por Ars Technica revela una operación a gran escala atribuida a APT28 —también conocido como Fancy Bear o Sofacy— en la que miles de routers domésticos y de pequeñas oficinas fueron comprometidos para robar credenciales y facilitar operaciones de espionaje. El dato más llamativo: entre 18.000 y 40.000 dispositivos afectados en al menos 120 países.

Lejos de tratarse de un ataque aislado, la campaña demuestra una estrategia bien conocida pero cada vez más efectiva: convertir dispositivos de consumo en infraestructura encubierta. Routers de marcas populares como MikroTik y TP-Link, muchas veces mal configurados o sin actualizar, se transforman en puntos intermedios desde los que los atacantes pueden interceptar tráfico, redirigir conexiones o lanzar nuevas fases del ataque.

El valor de este enfoque no está solo en el acceso a los dispositivos, sino en lo que permiten hacer. Un router comprometido puede actuar como proxy invisible, facilitando la captura de credenciales, el seguimiento de actividad de red y el encubrimiento de la infraestructura real del atacante. Desde el punto de vista defensivo, esto complica enormemente la detección, ya que el tráfico puede parecer legítimo o provenir de ubicaciones geográficas normales.

Además, esta técnica permite a los atacantes operar a gran escala con un coste relativamente bajo. En lugar de depender de servidores dedicados que pueden ser identificados y bloqueados, utilizan una red distribuida de dispositivos comprometidos que cambia constantemente y es difícil de rastrear. Es, en esencia, una botnet con un propósito más estratégico que puramente disruptivo.

Este tipo de operaciones también pone de relieve un problema persistente: la seguridad de los dispositivos de red en entornos domésticos y de pequeñas oficinas. A diferencia de los sistemas corporativos, estos equipos rara vez reciben mantenimiento adecuado, actualizaciones regulares o configuraciones seguras. Esto los convierte en un objetivo ideal para actores avanzados.

El impacto no se limita a los usuarios individuales. En un contexto de trabajo remoto y acceso a servicios en la nube, un router comprometido puede convertirse en un punto de entrada indirecto hacia redes empresariales. Esto rompe el modelo tradicional de perímetro y obliga a replantear dónde empieza realmente la superficie de ataque.

La operación atribuida a APT28 encaja dentro de un patrón más amplio de ciberespionaje, donde el objetivo no es necesariamente causar daño inmediato, sino mantener acceso persistente, recolectar información y posicionarse estratégicamente dentro de redes de interés.

Desde el punto de vista defensivo, este escenario exige prestar más atención a la seguridad del entorno doméstico. Cambiar credenciales por defecto, actualizar firmware, deshabilitar accesos remotos innecesarios y monitorizar comportamientos anómalos en la red son medidas básicas pero esenciales.

La conclusión es clara: los routers ya no son solo dispositivos de conectividad, son activos críticos de seguridad. Y mientras sigan siendo ignorados, seguirán siendo una de las herramientas más efectivas para operaciones de espionaje a gran escala.

Datos clave

  • APT28 hackeó entre 18,000 y 40,000 routers.
  • Los routers estaban principalmente de MikroTik y TP-Link.
  • El operativo afectó a al menos 120 países.
  • La APT28 utiliza técnicas avanzadas junto con métodos tradicionales para interceptar credenciales.

¿Por qué importa?

Este hackeo representa un riesgo significativo para la seguridad cibernética global, ya que las APT28 continúan utilizando técnicas avanzadas junto con métodos tradicionales para robar información sensible.