5 de enero de 2026

Atacante adrxx de Chronus revela robo de datos de 20 mil agentes de la Guardia Nacional

Atacante adrxx de Chronus revela robo de datos de 20 mil agentes de la Guardia Nacional

El atacante adrxx, integrante del colectivo Chronus, reconoció públicamente cómo obtuvo información sensible de más de 20 mil agentes de la Guardia Nacional de México, exponiendo a personal activo a riesgos directos por parte del crimen organizado (CO).

La filtración compromete datos personales y operativos críticos, habilitando escenarios de extorsión, doxxing y ataques dirigidos. El incidente vuelve a poner en evidencia debilidades estructurales en la ciberseguridad de instituciones estratégicas mexicanas.

Método de obtención de los datos

Según lo declarado por adrxx, el acceso a la información se logró mediante la explotación de fallos en sistemas web expuestos de la Guardia Nacional. El atacante combinó múltiples técnicas ofensivas, entre ellas:

  • Scraping automatizado sobre portales accesibles públicamente

  • Inyecciones SQL contra aplicaciones vulnerables

  • Accesos no autorizados a bases de datos sin protección adecuada

Los datos sustraídos incluirían nombres completos, rangos, ubicaciones de destacamentos, números de identificación y contactos privados de los agentes. La brecha se habría originado en un portal interno mal configurado, carente de autenticación multifactor y con cifrado insuficiente en tránsito y reposo.

Perfil del grupo Chronus y del atacante

Chronus es un colectivo de hackers hispanohablantes con foco en objetivos gubernamentales de América Latina. Adrxx se ha posicionado como una de sus figuras más visibles, debido a confesiones directas en foros underground y canales de Telegram donde detalla técnicas y publica muestras de datos robados.

El grupo combina motivaciones económicas —como la venta de bases de datos en mercados clandestinos— con un discurso de activismo digital, bajo la narrativa de “transparencia” y denuncia de corrupción. Anteriormente, Chronus ha reivindicado ataques contra entidades públicas en México y Colombia, utilizando la exposición parcial de información como mecanismo de presión.

Implicaciones y recomendaciones

La exposición masiva de datos de agentes deja a su personal vulnerable a secuestros, chantajes, suplantación de identidad e infiltraciones por parte de organizaciones criminales que monitorean movimientos y estructuras policiales.

Entre las acciones prioritarias se recomienda que la Guardia Nacional:

  • Realice auditorías integrales de seguridad en sistemas y aplicaciones web

  • Implemente cifrado end-to-end y autenticación multifactor obligatoria

  • Aplique segmentación de red y controles de acceso basados en privilegios mínimos

  • Active monitoreo continuo mediante plataformas SIEM

A nivel institucional, las autoridades mexicanas, en coordinación con CERT-MX, deberían acelerar la respuesta a incidentes, notificar a los agentes afectados y rastrear la circulación de los datos en mercados ilícitos para reducir el impacto y contener daños futuros.

Escrito por:
Luis Carreón
📧 Suscríbete

Recibe las últimas noticias de ciberseguridad directamente en tu email.

CiberRadar