{"id":175781,"date":"2026-03-12T09:23:22","date_gmt":"2026-03-12T16:23:22","guid":{"rendered":"https:\/\/unit42.paloaltonetworks.com\/?p=175781"},"modified":"2026-03-19T10:23:06","modified_gmt":"2026-03-19T17:23:06","slug":"handala-hack-wiper-attacks","status":"publish","type":"post","link":"https:\/\/unit42.paloaltonetworks.com\/es-la\/handala-hack-wiper-attacks\/","title":{"rendered":"Insights: Aumento del riesgo de ataques de tipo wiper"},"content":{"rendered":"<p>Unit 42 est\u00e1 rastreando un aumento en el riesgo de ataques de tipo <em>wiper<\/em> (borrado destructivo) relacionados con el conflicto con Ir\u00e1n, incluyendo m\u00faltiples incidentes relacionados que afectan a organizaciones en Israel y los EE. UU. Para obtener la inteligencia m\u00e1s reciente sobre ciberataques asociados con este conflicto, revise nuestro<a href=\"https:\/\/unit42.paloaltonetworks.com\/es-la\/iranian-cyberattacks-2026\/\"> Informe de amenazas: Escalamiento del riesgo cibern\u00e9tico relacionado con Ir\u00e1n en marzo de 2026<\/a>.<\/p>\n<p>El vector principal de las recientes operaciones destructivas del<a href=\"https:\/\/unit42.paloaltonetworks.com\/es-la\/iranian-cyberattacks-2026\/\" target=\"_blank\" rel=\"noopener\"> grupo Handala Hack<\/a> (tambi\u00e9n conocido como Void Manticore, COBALT MYSTIQUE y Storm-1084\/Storm-0842) supuestamente involucra la explotaci\u00f3n de la identidad mediante <em>phishing<\/em> y el acceso administrativo a trav\u00e9s de Microsoft Intune. Handala Hack surgi\u00f3 por primera vez a finales de 2023. A pesar de sus mensajes iniciales alineados con el hacktivismo, la comunidad de inteligencia de amenazas<a href=\"https:\/\/therecord.media\/stryker-tells-sec-unknown-timeline-recovery\" target=\"_blank\" rel=\"noopener\"> eval\u00faa actualmente<\/a> que el grupo es una fachada dirigida por el Estado para el Ministerio de Inteligencia y Seguridad de Ir\u00e1n (MOIS).<\/p>\n<p>El 6 de marzo, la Direcci\u00f3n Nacional de Ciberseguridad de Israel advirti\u00f3 sobre ciberataques iran\u00edes dirigidos a organizaciones israel\u00edes con <em>wipers<\/em>:<\/p>\n<p style=\"padding-left: 40px;\"><em>\u201cEl Comando Cibern\u00e9tico Nacional ha recibido informes de varios casos en los que los atacantes obtuvieron acceso a redes corporativas y eliminaron servidores y estaciones de trabajo, con el objetivo de interrumpir las operaciones de las organizaciones atacadas. En algunos casos, el atacante contaba con datos de acceso de usuarios corporativos leg\u00edtimos, que fueron utilizados para obtener el acceso inicial a la red.\u201d<\/em><\/p>\n<p style=\"padding-left: 40px;\">\u2013 Traducido de la fuente:<a href=\"https:\/\/www.gov.il\/he\/pages\/alert_1972\" target=\"_blank\" rel=\"noopener\"> Direcci\u00f3n Nacional de Ciberseguridad de Israel<\/a>.<\/p>\n<p>Las siguientes recomendaciones se basan en la informaci\u00f3n reportada p\u00fablicamente hasta ahora y en la inteligencia de amenazas de Palo Alto Networks Unit 42, abordando espec\u00edficamente las t\u00e1cticas observadas por el actor de amenazas vinculado a Ir\u00e1n, Handala.<\/p>\n<h2><a id=\"post-175781-_91dr43yb2xww\"><\/a>Recomendaciones proactivas de robustecimiento (Hardening)<\/h2>\n<h3><a id=\"post-175781-_hghl504iuphx\"><\/a>Eliminar los privilegios permanentes (Standing Privileges)<\/h3>\n<p>Los derechos administrativos persistentes son el mayor factor de riesgo en los ataques de identidad modernos. Atacantes como Handala se dirigen a cuentas de alto valor con permisos \"permanentes\" (siempre activos) para facilitar un impacto inmediato.<\/p>\n<ul>\n<li><strong>Acceso Just-In-Time (JIT):<\/strong> Implemente un modelo JIT para todos los roles administrativos. Las credenciales deben tener cero permisos por defecto y solo obtener derechos elevados a trav\u00e9s de un proceso de activaci\u00f3n formal. Una soluci\u00f3n de gesti\u00f3n de identidades e infraestructura en la nube (CIEM) puede ayudar a identificar el<a href=\"https:\/\/www.paloaltonetworks.com\/resources\/datasheets\/cortex-cloud-ciem\" target=\"_blank\" rel=\"noopener\"> riesgo de identidad en los recursos de la nube<\/a>.<\/li>\n<li><strong>Microsoft Entra Privileged Identity Management (PIM):<\/strong> Utilice<a href=\"https:\/\/learn.microsoft.com\/en-us\/entra\/id-governance\/privileged-identity-management\/pim-configure\" target=\"_blank\" rel=\"noopener\"> Entra ID PIM<\/a> para gestionar las asignaciones de roles elegibles. Requiera autenticaci\u00f3n de m\u00faltiples factores (MFA), justificaci\u00f3n comercial y, para roles de alto riesgo, aprobaci\u00f3n manual antes de la activaci\u00f3n.<\/li>\n<li><strong>CyberArk Privileged Access Management (PAM):<\/strong> Para organizaciones con entornos h\u00edbridos o multi-nube complejos,<a href=\"https:\/\/www.cyberark.com\/products\/privileged-access-manager\/\" target=\"_blank\" rel=\"noopener\"> utilice CyberArk para resguardar las credenciales administrativas<\/a> y gestionar el aislamiento de sesiones. CyberArk puede proporcionar una zona de aterrizaje segura para los administradores, dise\u00f1ada para garantizar que las credenciales de plataformas como Intune nunca residan en un <em>endpoint<\/em> potencialmente comprometido.<\/li>\n<\/ul>\n<h3><a id=\"post-175781-_m6z7tiqd2dzy\"><\/a>Robustecer las cuentas de administrador de Entra ID<\/h3>\n<ul>\n<li><strong>Limitar el recuento:<\/strong> Reduzca el n\u00famero de cuentas de Administrador Global y Administrador de Intune al m\u00ednimo posible seg\u00fan las necesidades del negocio. Una herramienta como el<a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/r\/Cortex-XSIAM\/Cortex-XSIAM-3.x-Documentation\/Cortex-Cloud-Identity-Security\" target=\"_blank\" rel=\"noopener\"> panel de seguridad de identidad de Cortex<\/a> puede ayudar a descubrir qu\u00e9 identidades poseen privilegios administrativos.<\/li>\n<li><strong>Cuentas nativas de la nube:<\/strong> Utilice cuentas exclusivas de la nube (por ejemplo, <span style=\"font-family: 'courier new', courier, monospace;\">admin@tenant.onmicrosoft.com<\/span>) para los roles administrativos para evitar el movimiento lateral desde el Active Directory local a trav\u00e9s del compromiso de una cuenta sincronizada.<\/li>\n<li><strong>Cuentas de emergencia (Break-glass):<\/strong> Mantenga dos cuentas de acceso de emergencia que est\u00e9n excluidas de las pol\u00edticas de acceso condicional est\u00e1ndar, pero protegidas por MFA basado en hardware y monitoreadas con alertas de alta severidad. Considere permitir las capacidades de borrado masivo (<em>mass wipe<\/em>) \u00fanicamente desde cuentas de emergencia.<\/li>\n<li><strong><b>Habilitar la aprobaci\u00f3n multiadministrador<\/b> (MAA):<\/strong><a href=\"https:\/\/learn.microsoft.com\/en-us\/intune\/intune-service\/fundamentals\/multi-admin-approval\" target=\"_blank\" rel=\"noopener\"> MAA requiere que un segundo administrador diferente revise y apruebe<\/a> las acciones de alto impacto antes de que se ejecuten. Cree una pol\u00edtica de acceso para acciones como borrar (<em>wipe<\/em>) o eliminar.<\/li>\n<\/ul>\n<h3><a id=\"post-175781-_k7vf53h4ma3u\"><\/a>Mejorar los controles de seguridad espec\u00edficos de Azure<\/h3>\n<ul>\n<li><strong>Control de acceso basado en roles (RBAC):<\/strong> Utilice espec\u00edficamente el<a href=\"https:\/\/learn.microsoft.com\/en-us\/intune\/intune-service\/fundamentals\/role-based-access-control\" target=\"_blank\" rel=\"noopener\"> rol de Administrador de Intune<\/a>, en lugar de otorgar derechos de Administrador Global al personal de gesti\u00f3n de dispositivos. Realice un inventario de las Entidades de Servicio (<em>Service Principals<\/em>) con permisos para la gesti\u00f3n de dispositivos, como <span style=\"font-family: 'courier new', courier, monospace;\">DeviceManagementManagedDevices.ReadWrite.All<\/span>.<\/li>\n<li><strong>PIM para Grupos:<\/strong> En lugar de asignar roles a individuos, utilice<a href=\"https:\/\/learn.microsoft.com\/en-us\/entra\/id-governance\/privileged-identity-management\/concept-pim-for-groups\" target=\"_blank\" rel=\"noopener\"> PIM para Grupos<\/a> (anteriormente Grupos de Acceso Privilegiado). Asigne el rol de Administrador de Intune a un grupo de seguridad y haga que los usuarios sean elegibles para ser miembros de ese grupo. Esto permite flujos de trabajo de aprobaci\u00f3n y auditor\u00eda unificados.<\/li>\n<li><strong>Acceso condicional para la elevaci\u00f3n:<\/strong><a href=\"https:\/\/learn.microsoft.com\/en-us\/entra\/identity\/conditional-access\/overview\" target=\"_blank\" rel=\"noopener\"> Aplique pol\u00edticas de fortaleza de autenticaci\u00f3n<\/a> durante la activaci\u00f3n de PIM. Requiera llaves de hardware FIDO2 (YubiKeys) o Windows Hello para Empresas para activar roles que tengan el poder de emitir comandos de borrado (<em>wipe<\/em>). Adem\u00e1s, permita los inicios de sesi\u00f3n \u00fanicamente desde rangos de direcciones IP corporativas o ubicaciones de confianza.<\/li>\n<li><strong>Aprovechar las Estaciones de Trabajo Administrativas Seguras (SAW):<\/strong> Requiere que los Administradores Globales accedan a Azure desde Estaciones de Trabajo de Acceso Privilegiado (PAW) robustecidas. Utilice m\u00e1quinas dedicadas<a href=\"https:\/\/learn.microsoft.com\/en-us\/windows-server\/identity\/ad-ds\/plan\/security-best-practices\/implementing-secure-administrative-hosts\" target=\"_blank\" rel=\"noopener\"> empleadas \u00fanicamente para actividades administrativas y manejo de datos sensibles<\/a>. Aplique el cumplimiento forzoso del <em>endpoint<\/em> (<em>endpoint compliance<\/em>) antes de permitir el acceso.<\/li>\n<\/ul>\n<h3><a id=\"post-175781-_eopdx5uuwmo0\"><\/a>Seguridad de sesiones y tokens<\/h3>\n<ul>\n<li><strong>Reducir el tiempo de vida de las sesiones:<\/strong> Acorte la duraci\u00f3n de las sesiones para los portales administrativos sensibles (por ejemplo, portales de Intune, Entra y Azure) a menos de 1 hora. Esto ayuda a limitar el \u00e1rea de impacto de un token de sesi\u00f3n robado.<\/li>\n<li><strong>Protecci\u00f3n de tokens:<\/strong> Habilite la Protecci\u00f3n de Tokens (actualmente en vista previa para Entra ID) para vincular criptogr\u00e1ficamente los tokens de sesi\u00f3n al dispositivo espec\u00edfico desde el cual se emitieron, ayudando a evitar que un atacante los reproduzca en una m\u00e1quina diferente. Herramientas como el<a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/r\/Cortex-XDR\/Cortex-XDR-5.x-Documentation\/Agent-based-protection\" target=\"_blank\" rel=\"noopener\"> m\u00f3dulo de derivaci\u00f3n de autenticaci\u00f3n de Cortex XDR<\/a> pueden ayudar a proteger contra ataques que intentan eludir los controles de autenticaci\u00f3n, como los tokens.<\/li>\n<\/ul>\n<h3><a id=\"post-175781-_q25qaf3e6esg\"><\/a>Implementar programas de gobernanza y protecci\u00f3n de datos<\/h3>\n<ul>\n<li><strong>Descubrir y etiquetar datos sensibles:<\/strong> Utilice capacidades de<a href=\"https:\/\/www.paloaltonetworks.com\/cortex\/cloud\/data-security-posture-management\" target=\"_blank\" rel=\"noopener\"> gesti\u00f3n de la postura de seguridad de datos (DSPM)<\/a> para escanear y etiquetar datos sensibles en el entorno h\u00edbrido corporativo. Esta clasificaci\u00f3n permite una segmentaci\u00f3n granular, cifrado persistente y controles de seguridad automatizados. Hacerlo ayuda a garantizar que los activos m\u00e1s cr\u00edticos de la organizaci\u00f3n est\u00e9n protegidos independientemente de d\u00f3nde residan.<\/li>\n<li><strong>Aprovechar la prevenci\u00f3n de p\u00e9rdida de datos (DLP):<\/strong> Implemente tecnolog\u00edas como el<a href=\"https:\/\/www.paloaltonetworks.com\/resources\/whitepapers\/the-data-security-imperative-how-ai-powered-data-security\" target=\"_blank\" rel=\"noopener\"> Enterprise DLP impulsado por IA de Palo Alto Networks<\/a> para alertar y bloquear proactivamente los intentos de exfiltraci\u00f3n de datos. Si las cuentas de almacenamiento env\u00edan significativamente m\u00e1s datos hacia el exterior de lo habitual, las organizaciones deben investigar de inmediato.<\/li>\n<\/ul>\n<h3><a id=\"post-175781-_amdxiwuywntb\"><\/a>Monitoreo y preparaci\u00f3n para la respuesta<\/h3>\n<ul>\n<li><strong>Integraci\u00f3n de detecci\u00f3n y respuesta gestionada (MDR) \/ respuesta y detecci\u00f3n extendida (XDR):<\/strong> Aseg\u00farese de que los<a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/r\/Cortex-XSIAM\/Cortex-XSIAM-Documentation\/Visibility-of-Cortex-XSIAM-audit-and-authentication-logs\" target=\"_blank\" rel=\"noopener\"> registros de auditor\u00eda<\/a> (espec\u00edficamente las acciones de <span style=\"font-family: 'courier new', courier, monospace;\">RemoteWipe<\/span> y <span style=\"font-family: 'courier new', courier, monospace;\">FactoryReset<\/span>) de las herramientas de gesti\u00f3n de dispositivos como Intune, se integren en su plataforma de gesti\u00f3n de eventos e informaci\u00f3n de seguridad (SIEM) \/ XDR. Aproveche la automatizaci\u00f3n, como una plataforma de<a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/r\/Cortex-XSOAR\/6.10\/Cortex-XSOAR-Administrator-Guide\/Overview\" target=\"_blank\" rel=\"noopener\"> orquestaci\u00f3n, automatizaci\u00f3n y respuesta de seguridad (SOAR)<\/a>, para responder r\u00e1pidamente a eventos maliciosos. Una plataforma de SOC como<a href=\"https:\/\/www.paloaltonetworks.com\/cortex\/cortex-xsiam\" target=\"_blank\" rel=\"noopener\"> Cortex XSIAM<\/a> puede realizar estas funciones dentro de una sola soluci\u00f3n.<\/li>\n<li><strong>Alertas de actividad an\u00f3mala:<\/strong> Configure alertas espec\u00edficas para eventos de borrado masivo (<em>mass wipe<\/em>). Si se marca m\u00e1s de un umbral espec\u00edfico de dispositivos (por ejemplo, cinco o 10) para un borrado en un intervalo corto, el sistema debe activar un bloqueo automatizado inmediato de la cuenta del administrador que lo inici\u00f3. Monitoree los registros de inicio de sesi\u00f3n de Entra para permitir detecciones y alertas si un administrador inicia sesi\u00f3n desde una ubicaci\u00f3n diferente (como iniciar sesi\u00f3n desde un<a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/r\/Cortex-XDR\/Cortex-XDR-Analytics-Alert-Reference-by-data-source\/A-user-connected-from-a-new-country?tocId=vretamNWmVqwyOP0wh5yEw\" target=\"_blank\" rel=\"noopener\"> nuevo pa\u00eds<\/a>) o fuera de las redes aprobadas.<\/li>\n<li><strong>Copias de seguridad fuera de l\u00ednea:<\/strong> Mantenga copias de seguridad inmutables, aisladas f\u00edsicamente (<em>air-gapped<\/em>) y fuera de l\u00ednea de los datos cr\u00edticos. Dado que el objetivo del actor de amenazas suele ser la interrupci\u00f3n pura (actividad de <em>wiper<\/em>) en lugar de la extorsi\u00f3n financiera, la capacidad de restaurar desde una fuente inmutable puede ser la \u00fanica garant\u00eda de recuperaci\u00f3n.<\/li>\n<li><strong>Capacitaci\u00f3n de usuarios finales y ejercicios de mesa (Tabletop):<\/strong> Realice ejercicios de <em>phishing<\/em> frecuentes, lleve a cabo capacitaciones de ciberseguridad para el personal y realice ejercicios de simulaci\u00f3n enfocados en actividades de actores de amenazas destructivas.<\/li>\n<\/ul>\n<p>Si cree que puede haber sido comprometido o tiene un asunto urgente, p\u00f3ngase en contacto con el<a href=\"https:\/\/start.paloaltonetworks.com\/contact-unit42.html\" target=\"_blank\" rel=\"noopener\"> equipo de Respuesta a Incidentes de Unit 42<\/a> o llame a:<\/p>\n<ul>\n<li><strong>Norteam\u00e9rica (Toll Free):<\/strong> +1 (866) 486-4842 (866.4.UNIT42)<\/li>\n<li><strong>Reino Unido:<\/strong> +44.20.3743.3660<\/li>\n<li><strong>Europa y Medio Oriente:<\/strong> +31.20.299.3130<\/li>\n<li><strong>Asia:<\/strong> +65.6983.8730<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Estamos observando un aumento de ataques con limpiadores de datos (wipers) por parte del grupo Handala Hack (tambi\u00e9n conocido como Void Manticore), vinculado a Ir\u00e1n, a trav\u00e9s de phishing y el uso indebido de Microsoft Intune.<\/p>\n","protected":false},"author":366,"featured_media":175267,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[9622,9601],"tags":[9989,9990],"product_categories":[8890],"coauthors":[9414,9975,9976],"class_list":["post-175781","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-general-es-la","category-insights-es-la","tag-hacktivism","tag-wiper","product_categories-unit-42-incident-response-es-la"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.0 (Yoast SEO v27.0) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Insights: Aumento del riesgo de ataques de tipo wiper<\/title>\n<meta name=\"description\" content=\"Estamos observando un aumento de ataques con limpiadores de datos (wipers) por parte del grupo Handala Hack (tambi\u00e9n conocido como Void Manticore), vinculado a Ir\u00e1n, a trav\u00e9s de phishing y el uso indebido de Microsoft Intune.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/unit42.paloaltonetworks.com\/es-la\/handala-hack-wiper-attacks\/\" \/>\n<meta property=\"og:locale\" content=\"es_LA\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Insights: Aumento del riesgo de ataques de tipo wiper\" \/>\n<meta property=\"og:description\" content=\"Estamos observando un aumento de ataques con limpiadores de datos (wipers) por parte del grupo Handala Hack (tambi\u00e9n conocido como Void Manticore), vinculado a Ir\u00e1n, a trav\u00e9s de phishing y el uso indebido de Microsoft Intune.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/unit42.paloaltonetworks.com\/es-la\/handala-hack-wiper-attacks\/\" \/>\n<meta property=\"og:site_name\" content=\"Unit 42\" \/>\n<meta property=\"article:published_time\" content=\"2026-03-12T16:23:22+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-19T17:23:06+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/03\/AdobeStock_1208849028.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"2400\" \/>\n\t<meta property=\"og:image:height\" content=\"1200\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Andy Piazza, Eric Goldstrom, Steve Elovitz\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Insights: Aumento del riesgo de ataques de tipo wiper","description":"Estamos observando un aumento de ataques con limpiadores de datos (wipers) por parte del grupo Handala Hack (tambi\u00e9n conocido como Void Manticore), vinculado a Ir\u00e1n, a trav\u00e9s de phishing y el uso indebido de Microsoft Intune.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/unit42.paloaltonetworks.com\/es-la\/handala-hack-wiper-attacks\/","og_locale":"es_LA","og_type":"article","og_title":"Insights: Aumento del riesgo de ataques de tipo wiper","og_description":"Estamos observando un aumento de ataques con limpiadores de datos (wipers) por parte del grupo Handala Hack (tambi\u00e9n conocido como Void Manticore), vinculado a Ir\u00e1n, a trav\u00e9s de phishing y el uso indebido de Microsoft Intune.","og_url":"https:\/\/unit42.paloaltonetworks.com\/es-la\/handala-hack-wiper-attacks\/","og_site_name":"Unit 42","article_published_time":"2026-03-12T16:23:22+00:00","article_modified_time":"2026-03-19T17:23:06+00:00","og_image":[{"width":2400,"height":1200,"url":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/03\/AdobeStock_1208849028.jpeg","type":"image\/jpeg"}],"author":"Andy Piazza, Eric Goldstrom, Steve Elovitz","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/handala-hack-wiper-attacks\/#article","isPartOf":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/handala-hack-wiper-attacks\/"},"author":{"name":"Sheida Azimi","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/7ee97ec6f224446d57c0383eb5fd3639"},"headline":"Insights: Aumento del riesgo de ataques de tipo wiper","datePublished":"2026-03-12T16:23:22+00:00","dateModified":"2026-03-19T17:23:06+00:00","mainEntityOfPage":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/handala-hack-wiper-attacks\/"},"wordCount":1551,"image":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/handala-hack-wiper-attacks\/#primaryimage"},"thumbnailUrl":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/03\/AdobeStock_1208849028.jpeg","keywords":["hacktivism","wiper"],"articleSection":["General","Insights"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/handala-hack-wiper-attacks\/","url":"https:\/\/unit42.paloaltonetworks.com\/es-la\/handala-hack-wiper-attacks\/","name":"Insights: Aumento del riesgo de ataques de tipo wiper","isPartOf":{"@id":"https:\/\/unit42.paloaltonetworks.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/handala-hack-wiper-attacks\/#primaryimage"},"image":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/handala-hack-wiper-attacks\/#primaryimage"},"thumbnailUrl":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/03\/AdobeStock_1208849028.jpeg","datePublished":"2026-03-12T16:23:22+00:00","dateModified":"2026-03-19T17:23:06+00:00","author":{"@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/7ee97ec6f224446d57c0383eb5fd3639"},"description":"Estamos observando un aumento de ataques con limpiadores de datos (wipers) por parte del grupo Handala Hack (tambi\u00e9n conocido como Void Manticore), vinculado a Ir\u00e1n, a trav\u00e9s de phishing y el uso indebido de Microsoft Intune.","breadcrumb":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/handala-hack-wiper-attacks\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/unit42.paloaltonetworks.com\/es-la\/handala-hack-wiper-attacks\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/handala-hack-wiper-attacks\/#primaryimage","url":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/03\/AdobeStock_1208849028.jpeg","contentUrl":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2026\/03\/AdobeStock_1208849028.jpeg","width":2400,"height":1200,"caption":"Pictorial representation of Iran wiper attacks. A vibrant digital landscape featuring a glowing network of blue circuit lines and nodes extending outward from a central illuminated point on a dark background, reminiscent of a futuristic or cybernetic interface."},{"@type":"BreadcrumbList","@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/handala-hack-wiper-attacks\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/unit42.paloaltonetworks.com\/"},{"@type":"ListItem","position":2,"name":"Insights: Aumento del riesgo de ataques de tipo wiper"}]},{"@type":"WebSite","@id":"https:\/\/unit42.paloaltonetworks.com\/#website","url":"https:\/\/unit42.paloaltonetworks.com\/","name":"Unit 42","description":"Palo Alto Networks","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/unit42.paloaltonetworks.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/7ee97ec6f224446d57c0383eb5fd3639","name":"Sheida Azimi","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/image\/4ffb3c2d260a0150fb91b3715442f8b3","url":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2018\/11\/unit-news-meta.svg","contentUrl":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2018\/11\/unit-news-meta.svg","caption":"Sheida Azimi"},"url":"https:\/\/unit42.paloaltonetworks.com\/es-la\/author\/sheida-azimi\/"}]}},"_links":{"self":[{"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/posts\/175781","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/users\/366"}],"replies":[{"embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/comments?post=175781"}],"version-history":[{"count":3,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/posts\/175781\/revisions"}],"predecessor-version":[{"id":175784,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/posts\/175781\/revisions\/175784"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/media\/175267"}],"wp:attachment":[{"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/media?parent=175781"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/categories?post=175781"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/tags?post=175781"},{"taxonomy":"product_categories","embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/product_categories?post=175781"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/coauthors?post=175781"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}