Cuando tu MDM se convierte en arma: el wiper iraní que paralizó a Stryker y lo que tu SOC debe saber
El 11 de marzo de 2026, un grupo vinculado al Ministerio de Inteligencia de Irán convirtió la propia herramienta de gestión de endpoints de Stryker en un arma de destrucción masiva. No fue ransomware. No hubo nota de rescate. Fue un wiper — y las lecciones aplican a cualquier organización con un MDM sin controles de privilegio.
ZDU-004 · Handala / Void Manticore · Wiper attack contra Stryker · Marzo 2026Qué pasó
Stryker Corporation — Fortune 500 de tecnología médica, más de $25 mil millones en ingresos anuales, presencia en 75+ países y productos que tocan la vida de 150 millones de pacientes al año — confirmó que estaba respondiendo a un ciberataque que causó una disrupción global de su entorno Microsoft. El grupo Handala, rastreado por la comunidad de threat intelligence como Void Manticore (Check Point), Red Sandstorm (Microsoft) y Banished Kitten, reclamó responsabilidad. Handala es evaluado con alta confianza como una operación dirigida por el MOIS (Ministerio de Inteligencia y Seguridad de Irán), no un colectivo hacktivista espontáneo. El patrón del ataque, documentado por Check Point Research y Unit 42, es consistente con las TTPs conocidas del grupo: acceso inicial mediante credenciales comprometidas, seguido del abuso de Microsoft Intune — la propia plataforma MDM de la víctima — para emitir comandos de borrado remoto a dispositivos conectados. Una técnica de “living off the land” que convierte la infraestructura de gestión en el arma de destrucción. Handala declaró haber borrado más de 200,000 dispositivos en 79 países y exfiltrado 50TB de datos. Stryker no ha confirmado estas cifras. La empresa indicó que no hay evidencia de ransomware o malware y que cree que el incidente está contenido en su entorno Microsoft interno.Por qué importa — para cualquier CISO, no solo healthcare
1. El vector: tu propia herramienta de gestión
El ataque no dependió de un exploit zero-day ni de malware sofisticado. Dependió de credenciales privilegiadas comprometidas y del abuso de una herramienta que la mayoría de las organizaciones consideran confiable por defecto. Cualquier empresa que use Intune, SCCM, Jamf, Workspace ONE o cualquier MDM está expuesta al mismo patrón si las cuentas administrativas no están adecuadamente protegidas.2. La motivación: destrucción, no extorsión
Handala no busca dinero. Desplegó un wiper — malware diseñado exclusivamente para destruir datos. Los playbooks de negociación de ransomware no aplican contra un adversario cuyo objetivo es destrucción pura. Lo que se borra, no regresa.3. El efecto cascada: de TI a pacientes
La disrupción de la infraestructura interna de Stryker se propagó a manufactura, órdenes, logística global, y al sistema LifeNet que los paramédicos usan para transmitir electrocardiogramas. Cuando la cadena de suministro médica se rompe, el impacto deja de ser “solo IT”.TTPs documentadas — MITRE ATT&CK
| Técnica | ID | Fase |
|---|---|---|
| Valid Accounts | T1078 | Initial Access |
| Phishing | T1566 | Initial Access |
| Remote Desktop Protocol | T1021.001 | Lateral Movement |
| Software Deployment Tools (Intune) | T1072 | Execution / Lateral Movement |
| Group Policy Modification | T1484.001 | Defense Evasion |
| PowerShell | T1059.001 | Execution |
| Disable or Modify Tools | T1562.001 | Defense Evasion |
| BYOVD (Rootkit) | T1014 | Defense Evasion |
| Disk Content Wipe | T1561.001 | Impact |
| Disk Structure Wipe | T1561.002 | Impact |
| Data Destruction | T1485 | Impact |
Fuente: MITRE ATT&CK · Análisis: Check Point Research · Unit 42
Qué deberías hacer
Recomendaciones alineadas con los advisories de Unit 42 y Check Point Research:Endurecer acceso a MDM
MFA obligatorio para todas las cuentas administrativas de Intune, SCCM, Jamf. Implementar Privileged Identity Management (PIM) para roles con capacidad de borrado remoto. Restringir acceso a Privileged Access Workstations (PAW).Segmentar dispositivos médicos
Dispositivos IoT/OT y equipos médicos en redes segmentadas con políticas Zero Trust. Un compromiso del entorno de TI corporativo no debe propagarse a dispositivos clínicos. Es la diferencia entre “la TI se cayó” y “los pacientes están en riesgo”.Preparar playbooks de wiper
La mayoría de planes de IR asumen ransomware con negociación. Un wiper no da opciones: lo borrado no regresa. Backups inmutables, offline y air-gapped son la única garantía real de recuperación ante escenario destructivo.Monitorear identidad como superficie de ataque
Unit 42 reporta que el 65% del acceso inicial en 2026 es por técnicas basadas en identidad. Monitorear logins desde geolocalizaciones inusuales, accesos simultáneos imposibles y actividad anómala en cuentas de servicio.Incluir en el próximo tabletop exercise un escenario de wiper attack vía MDM. Evaluar: ¿cuánto tarda tu organización en detectar comandos de borrado masivo? ¿Cuál es la capacidad real de restauración?
Cómo protegerte
Un SOC que opera 24/7 con capacidad de detección behavioral (XDR), contención cloud con políticas Zero Trust, y monitoreo de superficie de ataque OT es la combinación que reduce la ventana de oportunidad para este tipo de ataque. La clave no es solo tener las herramientas — es tener la visibilidad para detectar cuando tus propias herramientas de gestión están siendo usadas en tu contra. Eso requiere correlación de eventos, inteligencia de amenazas actualizada y un equipo que sepa distinguir una acción administrativa legítima de un comando de destrucción disfrazado.Impacto reputacional
El incidente recibió cobertura de CNN, SecurityWeek, TechCrunch, Wired y medios especializados en salud. Hospitales tomaron la decisión pública de desconectar equipos Stryker. El sistema LifeNet de ECG fue reportado como inoperante en partes de Maryland. La imagen de Stryker como proveedor confiable de infraestructura hospitalaria queda cuestionada mientras la investigación continúa. Para cualquier CISO que gestione proveedores en su cadena de suministro, este caso es un recordatorio: el riesgo de terceros no es un ejercicio teórico.Fuentes
ZERO DAY UNIT — CAPÍTULO ZDU-004
Handala: La Mano que Borró el Bisturí
La historia detrás de los datos. Cómo la Zero Day Unit enfrentó al primer villano de severidad 5: un arma estatal disfrazada de hacktivismo que convirtió las propias herramientas de gestión de una empresa de $25 mil millones en su destrucción.
Leer capítulo completo →Gennie — Centro de Inteligencia Simbiótica
ZDU-004 representa la primera activación de severidad 5 en el universo Zero Day Unit. El incidente Stryker/Handala marca un punto de inflexión: la weaponización de herramientas de gestión legítimas contra infraestructura de salud. Gennie clasifica este caso como precedente operativo para el monitoreo de amenazas destructivas iraníes contra supply chain médica.
Luna Varela de la Vega — ZDU-INTEL-VARELA
Enlace de Inteligencia Estratégica. Jefa de Relaciones Públicas del ZDU. Autora editorial.
Zero Day Universe es una construcción narrativa original de QMA. Sus personajes, tramas y casos están inspirados en escenarios reales de ciberseguridad y no representan incidentes literales ni casos de clientes.
Handala: La Mano que Borró el Bisturí
Basado en el ataque real contra Stryker Corporation — 11 de marzo de 2026

La pantalla del monitor cardíaco parpadea dos veces y se apaga.
No hay alarma. No hay error. Solo la nada — un rectángulo negro donde antes latía un corazón traducido en números verdes. El paramédico en la ambulancia 7-14 de Maryland mira la unidad LifeNet y presiona el botón de transmisión por tercera vez. Nada sale. Nada llega al hospital que espera al otro lado de la señal.
Afuera, la ciudad sigue funcionando. Adentro, un hombre de sesenta y tres años con dolor torácico no tiene electrocardiograma que transmitir.
Control, Ambulancia 7-14. LifeNet no transmite. Repito: sistema inoperante. Solicito consulta por radio.
La voz que responde desde el hospital suena como alguien que ya escuchó eso cinco veces esta noche.
Ambulancia 7-14, confirmado. No eres la única. Todo el condado reporta lo mismo.

A seis mil kilómetros de distancia, en un canal de Telegram con cifrado de extremo a extremo, alguien publica un mensaje con una mano abierta y una sola línea:
En el Cuartel General de la Zero Day Unit, KEV-1 no duerme. KEV-1 nunca duerme.
El drone de inteligencia de vulnerabilidades emite una proyección holográfica que inunda la sala de un rojo que nadie quiere ver. No es un CVE nuevo. No es un parche faltante. Es algo peor: un patrón de destrucción masiva propagándose por la infraestructura de una empresa que toca la vida de ciento cincuenta millones de pacientes al año.
Eris Sentinel ya está de pie. Sus ojos almendrados verdes recorren el HUD de código que flota frente a ella, y lo que ve la detiene en seco.
No es ransomware. No hay nota de rescate. No hay demanda. Esto es un wiper. Quieren borrar. Todo.
Sus manos se mueven sobre el aire, dibujando triángulos rojos en la interfaz MITRE. T1078. T1072. T1561. Los TTPs se iluminan como constelaciones de un mapa estelar que solo ella sabe leer.
Acceso inicial por credenciales comprometidas. Movimiento lateral por RDP. Y después… usaron Intune.
¿Intune? ¿La herramienta de gestión de la propia víctima?
Exacto. Convirtieron su MDM en un arma. Desde el controlador de dominio distribuyeron el wiper por Group Policy. La empresa se borró a sí misma sin saberlo.
Clasificación: Evento crítico. Severidad 5. Recomendación: activación total.
NeonMind cierra los ojos un instante. Cuando los abre, el azul fluorescente de su aura pulsa como el corazón de un reactor.
Activación total. Todos adentro. Esto no es un ataque. Es una declaración de guerra digital.
La sala del Fast Response Protocol se enciende como un organismo que despierta. Las pantallas muestran un mapa del mundo donde los puntos rojos se multiplican: oficinas en setenta y nueve países parpadean en rojo. Irlanda. Alemania. Singapur. Brasil. México. Cada punto rojo es un servidor borrado, un dispositivo limpiado, un eslabón de la cadena de suministro médica que se rompe.
Magna, necesito que te enfoques en healthcare. Hospitales están desconectando equipos por precaución. Si hay dispositivos médicos comprometidos, necesitamos saberlo antes que las noticias.
Magna asiente. Su armadura táctica ligera vibra con una frecuencia que solo ella reconoce: la misma que sintió la noche que su padre lo perdió todo.
Luna, gestión de crisis comunicacional. Esto ya está en CNN. Necesito narrativa controlada antes de que el pánico tome la delantera.
Stratos, el entorno Microsoft está comprometido. Contención cloud. Microsegmentación. Aislar todo lo que aún respire.
Stratos despliega sus manos y la infraestructura cloud se fragmenta en compartimentos estancos, como si el cielo digital se dividiera en celdas herméticas.
Blacktrace.
Un silencio. Blacktrace no responde de inmediato. Nunca lo hace.
Estoy aquí.
Necesito saber quién hizo esto. No el nombre del grupo — eso lo sabemos. Necesito saber por qué Stryker. Por qué ahora. Por qué dispositivos médicos.
Blacktrace no contesta de inmediato. Sus ojos — dos pupilas casi completamente dilatadas por años de trabajo en la oscuridad digital — se mueven hacia la pantalla más lejana del cuartel.
Porque matar datos es más limpio que matar personas. Y más difícil de atribuir.

El hospital universitario de Frankfurt ya había desconectado treinta y dos equipos de monitoreo cuando Magna llegó — no físicamente, sino a través de la terminal de diagnóstico remoto que el CERT alemán había dejado abierta para la ZDU.
Confirmo: ningún dispositivo de soporte vital comprometido. El wiper se detuvo en la capa de red. Los equipos LifeNet afectados son de transmisión, no de soporte activo.
Una pausa. Una respiración colectiva que nadie admitirá haber retenido.
Pero si hubieran llegado seis horas antes, o si alguien hubiera tenido acceso al firmware…
No termina la frase. No hace falta.

Moraleja operacionalHandala no necesitó exploits de día cero. No necesitó vulnerabilidades desconocidas. Usó las herramientas que Stryker ya tenía — su propio MDM, su propia infraestructura de gestión — y las convirtió en armas de destrucción masiva digital.
La pregunta no es si tus herramientas de gestión son seguras. La pregunta es: ¿quién más tiene acceso a ellas?
Héroe activado
Eris Sentinel
Mapeo de TTPs. Identificación de wiper vs. ransomware. Atribución de vector de entrada.
T1078 · T1072 · T1561.001
Héroe activado
Magna
Evaluación de impacto en dispositivos médicos. Contención en infraestructura OT/healthcare.
Healthcare · OT Security · ICS
Héroe activado
Blacktrace
Atribución de campaña. Análisis de motivación del actor. Perfil de Handala.
Void Manticore · Wiper · T1485
Entidad
CEREBRUM
Clasificación de severidad. Activación de Fast Response Protocol. Coordinación global.




