Sergey Shykevich, Gerente del Grupo de Inteligencia de Amenazas de Check Point, explica la modalidad de ataque del peligroso grupo cibercriminal
09.04.2026 • 17:20hs • COLUMNA
COLUMNA
Bancos. gobiernos y fintech, en alerta por una nueva amenaza
El Grupo Chronus (también conocido como Equipo Chronus) tiene fama de ser una de las principales amenazas regionales en Latinoamérica.
Se le suele describir como un colectivo de hacktivistas, pero también como un sofisticado "sindicato cibernético" oportunista.
Con una marcada tendencia a generar gran repercusión pública, el grupo aprovecha las filtraciones masivas de datos para crear una sensación de inseguridad nacional, a menudo programando sus publicaciones para que coincidan con momentos de sensibilidad política o disturbios civiles.
Chronus se centra en la cadena de suministro y, en muchos casos, en lugar de atacar directamente a ministerios federales centrales, explota la naturaleza fragmentada del ecosistema digital de la región.
Busca específicamente servidores heredados obsoletos o sin actualizar. Muchos de estos son administrados por proveedores privados externos en nombre de agencias estatales, según afirman las víctimas gubernamentales.
Al comprometer estos elementos fuera de su alcance, logran extraer enormes volúmenes de datos históricos y actuales, que luego empaquetan en "megafiltraciones" de gran repercusión, diseñadas para dominar el ciclo informativo y erosionar la confianza pública en la competencia gubernamental.
Estas filtraciones se han publicado en el canal de Telegram del grupo. Si bien parte de la información podría ser reciclada para intensificar su mensaje, el impacto de una filtración tan masiva en un solo lugar no puede pasarse por alto.
Los efectos inmediatos suelen ser la exposición de datos, el restablecimiento de credenciales de emergencia y el cierre temporal de sistemas para mitigar el ataque, algo que interrumpe la prestación de servicios (por ejemplo, servicios municipales, administración de salud, sistemas policiales).
Dado que estos entornos a menudo carecen de una respuesta a incidentes madura y visibilidad de los activos, incluso las vulneraciones limitadas pueden desencadenar acciones de contención a gran escala, lo que aumenta el tiempo de inactividad y la fricción operativa.
Igualmente importante es el impacto en la información y la percepción. Chronus aprovecha el acceso oportunista a sistemas de alto valor pero con seguridad deficiente para extraer datos y luego amplificar la narrativa de la brecha, a veces mezclando datos nuevos con datos previamente expuestos.
A corto plazo, esto genera incertidumbre pública en torno a la integridad de los datos y la confianza institucional, independientemente de la gravedad real de la brecha de seguridad.
Esta dinámica permite que intrusiones relativamente sencillas se conviertan en incidentes de alcance nacional, especialmente en entornos que ya enfrentan desafíos debido a la infraestructura obsoleta y la gobernanza de TI descentralizada.
Antes del anuncio del ataque a la Argentina -que no fue confirmado por el Gobierno-, los ataques más recientes que Cronus reivindicó fueron contra varias entidades gubernamentales mexicanas.
*Por Sergey Shykevich, Gerente del Grupo de Inteligencia de Amenazas de Check Point