Recientemente, equipos especializados en la detección de ataques cibernéticos denunciaron el hackeo a los servidores del Ejército argentino, robando más de 80.000 registros de personal, incluyendo DNI, números de teléfono y demás datos sensibles. En paralelo, la Fundación ArgenINTA también recibió un ataque con ransomware, exponiendo vulnerabilidades críticas en los sistemas públicos del país.

No obstante, la situación podría estar relacionada con una serie de filtraciones de datos en servidores Microsoft SharePoint (CVE-2025-53770 y CVE-2025-53771) por parte de grupos APT, incluyendo al notorio Storm-2603. Según Microsoft, este grupo está vinculado a campañas de ciberespionaje atribuidas a hackers chinos, que ya han comprometido más de 100 organizaciones en todo el mundo, incluidas agencias gubernamentales de EE.UU., Europa y Medio Oriente.
Puntualmente, estos grupos ya han desplegado el ransomware Warlock en entornos comprometidos. Especialmente, este tipo de explotación de vulnerabilidades (denominadas 0-day) permite el robo de credenciales, la desactivación de defensas y el control remoto de servidores expuestos. Es por ello que el robo de datos en los servidores argentinos, explotadas por grupos APT, podría estar vinculado con una ofensiva cibernética de alcance internacional.
Microsoft versus China
A mediados del mes de julio, el gigante tecnológico de Estados Unidos, Microsoft, ha sufrido un amplio ciberataque contra sus usuarios por parte de hackers vinculados a China, que ya ha afectado a decenas de organizaciones de todo el mundo. Según las investigaciones federales estadounidenses, varias agencias gubernamentales serían algunas de las primeras víctimas, aunque el alcance total aún no está claro.

En su momento, la empresa confirmó que estos tres grupos de hackers chinos, conocidos como Violet Typhoon, Linen Typhoon y Storm-2603, están implicados en la campaña de pirateo. Se estimaban aproximadamente 100 víctimas de los ataques informáticos hasta la fecha.
Estos ciberataques suscitaron una nueva investigación en Microsoft en pos de reforzar su seguridad, ya que ocurrieron a lo largo del mes una serie de fallos de gran repercusión. Según declaró la empresa, se contrató a ejecutivos de organismos como el Gobierno de Estados Unidos para aumentar la resistencia de su software.
Mecanismos utilizados ¿mismos que Argentina?
La cadena de ataque identificada incluye la explotación remota en servidores SharePoint expuestos a internet y el despliegue de shells maliciosos y abuso de MachineKey. Asimismo, combina el movimiento lateral con herramientas como PsExec e Impacket y genera un acceso a credenciales en texto claro mediante Mimikatz. Por último, logra desactivar defensas como Microsoft Defender y así propagar el ransomware vía directivas de grupo (GPO).

Este patrón coincide con el despliegue del ransomware Warlock en entornos argentinos, lo que sugiere que los atacantes están aprovechando brechas estructurales en la infraestructura digital pública. La integración profunda de SharePoint con servicios como Outlook, OneDrive y Teams amplifica el riesgo, ya que permite a los hackers acceder a datos críticos incluso después de aplicar parches de seguridad.
Aclaración del Ejército Argentino
Consultado por Escenario Mundial, el Ejército Argentino informó que, tras un análisis realizado por la Dirección de Ciberdefensa, se determinó que es falsa la información que circuló respecto al robo de datos de sus servidores.
Te puede interesar: Microsoft confirma ciberataque masivo y atribuye el hecho a hackers vinculados a China













El ejército tiene que tener su propio satélite militar y tener un sistema q sea independiente de la red y un sistema de comunicación distinto al castellano q se aprenda por años en la escuela militar, podría ser una lengua aborigen mezclada con algunas palabras inventadas de acuerdo a objetos de este siglo de esta manera seria más difícil de que se infiltren espías