by drmunozcl

Share

Por drmunozcl

Compartir

Resumen del incidente

El 23 de octubre de 2023, el grupo chileno de telecomunicaciones y servicios TI, Grupo GTD, sufrió un severo ataque de ransomware que comprometió su plataforma de Infraestructura como Servicio (IaaS), impactando servicios clave como data centers, acceso a internet, telefonía IP, VPN y televisión OTT.

Ransomware: Rorschach (BabLock)

  • El ransomware utilizado fue la variante Rorschach, también conocida como BabLock, identificada como un cifrador altamente sofisticado y veloz, capaz de encriptar un dispositivo completo en solo 4 minutos y 30 segundos.

  • Se aprovechó de vulnerabilidades de DLL sideloading en software legítimo como Trend Micro, BitDefender y Cortex XDR, para cargar un DLL malicioso en procesos como Notepad y ejecutar el payload del malware —config[.]ini—

Impacto

  • Se estima que el ataque afectó a más de 3.000 empresas y organismos públicos en Chile, y en menor medida, en Perú.

  • Entre los afectados se encontraban instituciones como FONASA, Salud Responde, firmas digitales del Ministerio Secretaría General de la Presidencia, el sistema RPE que impactó a más de 77 municipios, y numerosos gobiernos regionales.

  • La empresa debió desconectar su plataforma IaaS de internet para detener la propagación del malware.

Respuesta institucional

  • El CSIRT (Equipo de Respuesta a Incidentes de Seguridad Informática del Gobierno chileno) fue notificado del incidente y decretó que todas las instituciones públicas afectadas debían reportarlo según el decreto N° 273.

  • Se compartieron indicadores de compromiso (IOCs) y se recomendó realizar escaneos antivirus, revisar software sospechoso, auditar cuentas en servidores, analizar rendimiento de hardware, monitorear tráfico de red, mantener registros actualizados y restringir el acceso SSH.

Consecuencias financieras y legales

  • GTD calificó el incidente como un evento de fuerza mayor y presentó una denuncia penal ante el Ministerio Público.

  • La repercusión financiera fue notable: la compañía registró pérdidas por CLP $1.910 millones, ingresos corporativos reducidos en CLP $763 millones, costos adicionales por CLP $877 millones y inversiones extraordinarias por CLP $2.497 millones asociadas al incidente (La Tercera).

  • Algunos clientes corporativos, como Odis SpA y Assa Abloy Chile SpA, presentaron recursos legales (recurso de protección) alegando “incalculables daños” por la interrupción de servicios críticos; estos reclamaron ante la Corte Suprema provenientes de su imposibilidad de acceder a servidores y datos esenciales.

Aprendizajes clave y mayor visión estratégica

 

Área Lección Aprendida
Cadena de suministro Un ataque a un proveedor como GTD puede comprometer a múltiples organizaciones; se necesita verificar la seguridad de terceros.
Velocidad del malware Rorschach es extremadamente rápido; la detección y contención deben ser inmediatas.
Respuesta coordinada La colaboración entre empresa, autoridades (CSIRT) y clientes fue vital para mitigar el impacto.
Impacto económico Más allá del rescate, los costos incluyen restauración, inversión en seguridad, y pérdidas de ingresos.
Compliance regulatorio Normativas como el decreto 273 obligan al reporte de incidentes, mejorando transparencia y respuesta.
Resiliencia operativa Migrar a arquitecturas con respaldo y segmentación robusta reduce el alcance de futuros ataques.

 

Conclusión

El ataque de ransomware a GTD expone cómo un sofisticado cifrador como Rorschach puede paralizar servicios esenciales y desencadenar una cadena de afectaciones a nivel institucional y económico. La experiencia recalca la necesidad de fortalecer la ciberseguridad en proveedores críticos, agilizar la respuesta ante incidentes y fomentar la cooperación público-privada bajo marcos regulatorios sensibles.

 

MANTENTE INFORMADO

Suscríbete a nuestro newsletter gratuito.

Posts Relacionados

  • La filtración y explotación de datos personales para microsegmentación política convirtió al caso Cambridge Analytica en un punto de inflexión. Para responsables de TI y seguridad, el escándalo evidenció que la gobernanza de datos no es solo un asunto técnico: define el cumplimiento regulatorio, el riesgo reputacional y la legitimidad del proceso democrático. Las autoridades

  • La superficie de ataque crece, los presupuestos no tanto. Muchas pymes y equipos TI reaccionan a incidentes, pero pocas miden su exposición de forma sistemática. En InfoProteccion defendemos que la clave está en aplicar metodologías evaluación riesgos ciberseguridad que permitan priorizar inversiones con datos y no con intuiciones. No necesitas una bola de cristal: necesitas

  • La adopción acelerada de la inteligencia artificial generativa está impulsando productividad, pero también abre una brecha silenciosa: Shadow AI. En ciberseguridad, este término describe el uso no autorizado o no gobernado de modelos de lenguaje (LLM), asistentes de código, agentes y APIs de IA por parte de equipos y usuarios, fuera del control de TI

  • Las superficies de ataque en la nube evolucionan más rápido que los catálogos de controles. Hoy, los adversarios apuntan a la identidad y a las sesiones para saltarse el perímetro y las políticas tradicionales. Bajo ese contexto, las nuevas técnicas de intrusión cloud, en particular token hijacking y session replay, se han convertido en vectores