EE.UU. rompe red rusa de espionaje en routers domésticos
Source: abc.es
TL;DR
- Estados Unidos neutralizó la parte estadounidense de una red de routers domésticos comprometidos por la inteligencia militar rusa (GRU).
- El GRU explotó vulnerabilidades en miles de routers TP-Link desde 2024 para robar credenciales y filtrar tráfico DNS globalmente.
- La operación deja fuera a España de la acción directa en su territorio, pese a que el espionaje ruso afectaba al país.[[1]](https://www.justice.gov/opa/pr/justice-department-conducts-court-authorized-disruption-dns-hijacking-network-controlled)[[2]](https://www.abc.es/internacional/eeuu-rompe-red-espionaje-ruso-routers-domesticos-20260406023337-nt.html)
The story at a glance
Estados Unidos, mediante el Departamento de Justicia y el FBI, ejecutó la Operación Masquerade para desactivar routers SOHO en su territorio comprometidos por la Unidad 26165 del GRU ruso. Esta red permitía interceptar comunicaciones de objetivos en sectores militares, gubernamentales e infraestructuras críticas en todo el mundo, incluyendo España. Se reporta ahora tras el anuncio oficial del 7 de abril de 2026, coordinado con socios en 15 países.[[1]](https://www.justice.gov/opa/pr/justice-department-conducts-court-authorized-disruption-dns-hijacking-network-controlled)[[3]](https://www.reuters.com/business/media-telecom/us-disrupts-russian-military-run-dns-hijacking-network-justice-department-says-2026-04-07)
Key points
- La red usaba routers TP-Link vulnerables para redirigir consultas DNS a servidores controlados por el GRU, filtrando tráfico de interés y robando contraseñas, tokens y emails mediante ataques actor-in-the-middle.[[1]](https://www.justice.gov/opa/pr/justice-department-conducts-court-authorized-disruption-dns-hijacking-network-controlled)
- Comprometidos miles de routers a nivel global desde al menos 2024, con impacto en más de 23 estados de EE.UU. y objetivos en Europa, Asia y América.[[3]](https://www.reuters.com/business/media-telecom/us-disrupts-russian-military-run-dns-hijacking-network-justice-department-says-2026-04-07)
- El FBI accedió remotamente a los routers afectados en EE.UU., recolectó pruebas, cortó el acceso ruso y restableció configuraciones DNS legítimas sin afectar el uso normal.[[1]](https://www.justice.gov/opa/pr/justice-department-conducts-court-authorized-disruption-dns-hijacking-network-controlled)
- Colaboración con Black Lotus Labs (Lumen), Microsoft Threat Intelligence y laboratorios como MIT Lincoln; socios en 15 países, pero España no participó en la neutralización local.[[2]](https://www.abc.es/internacional/eeuu-rompe-red-espionaje-ruso-routers-domesticos-20260406023337-nt.html)
- El GRU apuntaba de forma indiscriminada primero y luego seleccionaba objetivos de inteligencia, como ministerios de Exteriores y proveedores de email.[[3]](https://www.reuters.com/business/media-telecom/us-disrupts-russian-military-run-dns-hijacking-network-justice-department-says-2026-04-07)
Details and context
La campaña, activa desde 2024, explotaba fallos conocidos en routers TP-Link de gama doméstica y pequeñas oficinas, modelos a menudo sin soporte o desactualizados. Los atacantes robaban credenciales de admin para acceder sin permiso, cambiaban ajustes DHCP y DNS, y usaban filtros automáticos para espiar sin malware visible. Esto permitía ataques sigilosos contra tráfico encriptado, fingiendo sitios como Outlook Web Access.[[1]](https://www.justice.gov/opa/pr/justice-department-conducts-court-authorized-disruption-dns-hijacking-network-controlled)
EE.UU. lideró la respuesta con autorización judicial en Boston, pero la operación se limitó a su territorio; aliados en 15 países cooperaron, y Portugal figura entre participantes activos según reportes, mientras España queda excluida de intervenciones directas pese al alcance ruso en el país.[[2]](https://www.abc.es/internacional/eeuu-rompe-red-espionaje-ruso-routers-domesticos-20260406023337-nt.html)
Usuarios deben actualizar firmware, cambiar credenciales por defecto, desactivar gestión remota y verificar DNS; el FBI recomienda reemplazar routers obsoletos y reportar incidencias.[[1]](https://www.justice.gov/opa/pr/justice-department-conducts-court-authorized-disruption-dns-hijacking-network-controlled)
Key quotes
“Los actores del GRU comprometieron routers en EE.UU. y alrededor del mundo, secuestrándolos para espionaje. Dada la escala, alertar no bastaba”, dice Brett Leatherman, subdirector de Ciberdivisión del FBI.[[3]](https://www.reuters.com/business/media-telecom/us-disrupts-russian-military-run-dns-hijacking-network-justice-department-says-2026-04-07)
“La Operación Masquerade demuestra el compromiso del FBI para identificar, exponer y disrupting los esfuerzos rusos”, añade Leatherman.[[1]](https://www.justice.gov/opa/pr/justice-department-conducts-court-authorized-disruption-dns-hijacking-network-controlled)
Why it matters
Esta acción expone la vulnerabilidad cotidiana de dispositivos conectados ante el ciberespionaje estatal ruso, con potencial para filtrar datos sensibles a escala global. Para usuarios y empresas en España y otros países, significa revisar routers TP-Link urgentemente, ya que el riesgo persiste fuera de EE.UU. Vigilar próximos anuncios de socios europeos o el FBI sobre expansiones de la operación y nuevas alertas de firmware.