AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Noticias

El grupo Infy (Prince of Persia) refuerza su sigilo: nuevas tácticas y C2 tras el apagón de Irán

Introducción

Un reciente análisis de inteligencia ha revelado la evolución operativa del grupo de ciberamenazas Infy, también conocido como Prince of Persia, una de las células iraníes más persistentes y sofisticadas en el actual ecosistema de amenazas. A comienzos de enero de 2026, coincidiendo con el cese del apagón de Internet impuesto por el régimen iraní, Infy ha desplegado nuevas infraestructuras de comando y control (C2) y ha modificado sus técnicas para dificultar la atribución y detección por parte de los equipos de defensa. Este artículo examina en profundidad los cambios operativos, los riesgos asociados y las medidas recomendadas para los responsables de ciberseguridad.

Contexto del Incidente

Infy, activo al menos desde 2007 según registros de inteligencia, es conocido por campañas de ciberespionaje dirigidas principalmente a organismos gubernamentales, periodistas, defensores de derechos humanos y empresas de sectores estratégicos tanto en Oriente Medio como en Europa. Tradicionalmente, su modus operandi se ha basado en el uso de malware personalizado y una infraestructura de C2 mantenida de forma continua. Sin embargo, la reciente interrupción de su infraestructura el 8 de enero de 2026 —la primera desde su detección— y la posterior reactivación con nuevos recursos, sugiere un cambio significativo en su estrategia ante la presión internacional y la vigilancia sobre actores iraníes.

Detalles Técnicos

Durante el apagón de Internet en Irán, los analistas observaron que Infy detuvo toda la actividad de sus servidores C2, lo que indica un alto grado de disciplina operativa y posible coordinación con agendas políticas internas. Al reestablecer la conectividad, Infy no solo reanudó su actividad, sino que también actualizó los dominios y direcciones IP de sus servidores de control, implementando además técnicas avanzadas de ofuscación y evasión.

Las muestras recientes de malware asociadas con Infy incluyen variantes de las familias Foudre y Tonnerre, diseñadas para persistencia, exfiltración de datos y ejecución remota de comandos. La comunicación C2 se realiza principalmente mediante HTTP(S) sobre puertos no estándar, con cifrado propietario y uso de dominios generados algorítmicamente (DGA). Dentro de las TTPs del marco MITRE ATT&CK, destacan el uso de T1071 (Application Layer Protocol), T1027 (Obfuscated Files or Information), T1568.002 (Dynamic Resolution: Domain Generation Algorithms) y T1078 (Valid Accounts) para acceso inicial y movimiento lateral.

Se han observado indicadores de compromiso (IoC) como dominios recientemente registrados, patrones de tráfico encriptado con certificados autofirmados y artefactos en endpoints compatibles con la infraestructura renovada. Además, se ha documentado el uso de herramientas de post-explotación como Cobalt Strike para el establecimiento de persistencia y lateralidad, así como exploits que aprovechan CVEs recientes en plataformas Windows y Exchange Server (por ejemplo, CVE-2024-21412).

Impacto y Riesgos

La renovación en la infraestructura C2 y la mejora de las técnicas de evasión incrementan notablemente la amenaza para entidades gubernamentales y privadas. El riesgo principal reside en la capacidad de Infy para mantener la persistencia en redes comprometidas y extraer información sensible sin ser detectados. En campañas anteriores, se han filtrado gigabytes de documentación clasificada, credenciales y datos personales de ciudadanos europeos, con implicaciones directas en el cumplimiento del GDPR y la directiva NIS2.

Según estimaciones, las operaciones de Infy afectan actualmente a más de 200 organizaciones en Europa y Oriente Medio, con un crecimiento del 30% respecto al año anterior. El coste económico derivado de brechas asociadas a este actor supera los 15 millones de euros en daños reputacionales, costes de contención y sanciones regulatorias.

Medidas de Mitigación y Recomendaciones

Para mitigar el riesgo, los equipos SOC y administradores de sistemas deben implementar controles de detección avanzados para monitorizar tráfico inusual hacia dominios recién registrados y puertos no estándar. Se recomienda el despliegue de EDR con capacidades de análisis de comportamiento y la actualización constante de reglas YARA e IoCs compartidos por la comunidad.

El refuerzo de la autenticación multifactor (MFA), la segmentación de red y la limitación de privilegios minimizan la capacidad de movimiento lateral. Asimismo, es crítico aplicar los últimos parches de seguridad en sistemas Windows y Exchange Server, y revisar las configuraciones de firewall para detectar patrones asociados a DGA y conexiones persistentes.

Opinión de Expertos

Expertos del sector advierten que la sofisticación mostrada por Infy en la rotación de infraestructuras y técnicas de evasión representa una tendencia hacia la profesionalización del ciberespionaje patrocinado por estados. Según el CERT-EU, “la resiliencia y adaptabilidad de estos actores exige una colaboración constante entre organismos de respuesta, intercambio de inteligencia en tiempo real y la capacitación continua de los equipos defensivos”.

Implicaciones para Empresas y Usuarios

Las organizaciones afectadas deben prepararse para escenarios de persistencia avanzada y exfiltración prolongada. El cumplimiento de la normativa GDPR obliga a la notificación rápida de incidentes, mientras que la entrada en vigor de NIS2 en 2024 incrementa la presión para la protección de infraestructuras críticas. Los usuarios finales, especialmente aquellos con roles privilegiados, deben ser objeto de campañas de concienciación y formación específica para detectar vectores de phishing y spear-phishing, principales puertas de entrada de Infy.

Conclusiones

El caso Infy ilustra la evolución dinámica de las amenazas APT y la necesidad de una vigilancia constante y proactiva por parte de los responsables de ciberseguridad. La capacidad de estos grupos para adaptarse rápidamente a cambios geopolíticos y tecnológicos refuerza la importancia de la inteligencia compartida, la actualización de defensas y la colaboración pública-privada como pilares para enfrentar el ciberespionaje estatal.

(Fuente: feeds.feedburner.com)