{"url":"https://www.abc.es/internacional/eeuu-rompe-red-espionaje-ruso-routers-domesticos-20260406023337-nt.html","title":"EE.UU. rompe red rusa de espionaje en routers domésticos","domain":"abc.es","imageUrl":"https://images.pexels.com/photos/5380678/pexels-photo-5380678.jpeg?auto=compress&cs=tinysrgb&h=650&w=940","pexelsSearchTerm":"hacked home router","category":"Tech","language":"es","slug":"4ca5b57e","id":"4ca5b57e-f6c0-440d-bc09-ea5236fc0f97","description":"Estados Unidos neutralizó la parte estadounidense de una red de routers domésticos comprometidos por la inteligencia militar rusa (GRU).","summary":"## TL;DR\n- Estados Unidos neutralizó la parte estadounidense de una red de routers domésticos comprometidos por la inteligencia militar rusa (GRU).  \n- El GRU explotó vulnerabilidades en miles de routers TP-Link desde 2024 para robar credenciales y filtrar tráfico DNS globalmente.  \n- La operación deja fuera a España de la acción directa en su territorio, pese a que el espionaje ruso afectaba al país.[[1]](https://www.justice.gov/opa/pr/justice-department-conducts-court-authorized-disruption-dns-hijacking-network-controlled)[[2]](https://www.abc.es/internacional/eeuu-rompe-red-espionaje-ruso-routers-domesticos-20260406023337-nt.html)\n\n## The story at a glance\nEstados Unidos, mediante el Departamento de Justicia y el FBI, ejecutó la **Operación Masquerade** para desactivar routers SOHO en su territorio comprometidos por la Unidad 26165 del GRU ruso. Esta red permitía interceptar comunicaciones de objetivos en sectores militares, gubernamentales e infraestructuras críticas en todo el mundo, incluyendo España. Se reporta ahora tras el anuncio oficial del 7 de abril de 2026, coordinado con socios en 15 países.[[1]](https://www.justice.gov/opa/pr/justice-department-conducts-court-authorized-disruption-dns-hijacking-network-controlled)[[3]](https://www.reuters.com/business/media-telecom/us-disrupts-russian-military-run-dns-hijacking-network-justice-department-says-2026-04-07)\n\n## Key points\n- La red usaba routers TP-Link vulnerables para redirigir consultas DNS a servidores controlados por el GRU, filtrando tráfico de interés y robando contraseñas, tokens y emails mediante ataques actor-in-the-middle.[[1]](https://www.justice.gov/opa/pr/justice-department-conducts-court-authorized-disruption-dns-hijacking-network-controlled)\n- Comprometidos miles de routers a nivel global desde al menos 2024, con impacto en más de 23 estados de EE.UU. y objetivos en Europa, Asia y América.[[3]](https://www.reuters.com/business/media-telecom/us-disrupts-russian-military-run-dns-hijacking-network-justice-department-says-2026-04-07)\n- El FBI accedió remotamente a los routers afectados en EE.UU., recolectó pruebas, cortó el acceso ruso y restableció configuraciones DNS legítimas sin afectar el uso normal.[[1]](https://www.justice.gov/opa/pr/justice-department-conducts-court-authorized-disruption-dns-hijacking-network-controlled)\n- Colaboración con Black Lotus Labs (Lumen), Microsoft Threat Intelligence y laboratorios como MIT Lincoln; socios en 15 países, pero España no participó en la neutralización local.[[2]](https://www.abc.es/internacional/eeuu-rompe-red-espionaje-ruso-routers-domesticos-20260406023337-nt.html)\n- El GRU apuntaba de forma indiscriminada primero y luego seleccionaba objetivos de inteligencia, como ministerios de Exteriores y proveedores de email.[[3]](https://www.reuters.com/business/media-telecom/us-disrupts-russian-military-run-dns-hijacking-network-justice-department-says-2026-04-07)\n\n## Details and context\nLa campaña, activa desde 2024, explotaba fallos conocidos en routers TP-Link de gama doméstica y pequeñas oficinas, modelos a menudo sin soporte o desactualizados. Los atacantes robaban credenciales de admin para acceder sin permiso, cambiaban ajustes DHCP y DNS, y usaban filtros automáticos para espiar sin malware visible. Esto permitía ataques sigilosos contra tráfico encriptado, fingiendo sitios como Outlook Web Access.[[1]](https://www.justice.gov/opa/pr/justice-department-conducts-court-authorized-disruption-dns-hijacking-network-controlled)\n\nEE.UU. lideró la respuesta con autorización judicial en Boston, pero la operación se limitó a su territorio; aliados en 15 países cooperaron, y Portugal figura entre participantes activos según reportes, mientras España queda excluida de intervenciones directas pese al alcance ruso en el país.[[2]](https://www.abc.es/internacional/eeuu-rompe-red-espionaje-ruso-routers-domesticos-20260406023337-nt.html)\n\nUsuarios deben actualizar firmware, cambiar credenciales por defecto, desactivar gestión remota y verificar DNS; el FBI recomienda reemplazar routers obsoletos y reportar incidencias.[[1]](https://www.justice.gov/opa/pr/justice-department-conducts-court-authorized-disruption-dns-hijacking-network-controlled)\n\n## Key quotes\n“Los actores del GRU comprometieron routers en EE.UU. y alrededor del mundo, secuestrándolos para espionaje. Dada la escala, alertar no bastaba”, dice **Brett Leatherman**, subdirector de Ciberdivisión del FBI.[[3]](https://www.reuters.com/business/media-telecom/us-disrupts-russian-military-run-dns-hijacking-network-justice-department-says-2026-04-07)\n\n“La Operación Masquerade demuestra el compromiso del FBI para identificar, exponer y disrupting los esfuerzos rusos”, añade Leatherman.[[1]](https://www.justice.gov/opa/pr/justice-department-conducts-court-authorized-disruption-dns-hijacking-network-controlled)\n\n## Why it matters\nEsta acción expone la vulnerabilidad cotidiana de dispositivos conectados ante el ciberespionaje estatal ruso, con potencial para filtrar datos sensibles a escala global. Para usuarios y empresas en España y otros países, significa revisar routers TP-Link urgentemente, ya que el riesgo persiste fuera de EE.UU. Vigilar próximos anuncios de socios europeos o el FBI sobre expansiones de la operación y nuevas alertas de firmware.","hashtags":["#cybersecurity","#gru","#russia","#espionage","#dns-hijacking","#cyberwarfare"],"sources":[{"url":"https://www.abc.es/internacional/eeuu-rompe-red-espionaje-ruso-routers-domesticos-20260406023337-nt.html","title":"Original article"},{"url":"https://www.justice.gov/opa/pr/justice-department-conducts-court-authorized-disruption-dns-hijacking-network-controlled","title":""},{"url":"https://www.reuters.com/business/media-telecom/us-disrupts-russian-military-run-dns-hijacking-network-justice-department-says-2026-04-07","title":""}],"viewCount":2,"publishedAt":"2026-04-08T15:58:24.058Z"}