Reporte Técnico de Amenazas Cibernéticas HACKANARY

Reporte Técnico Cobertura: 1 de abril – 10 de mayo de 2025

Reporte Técnico Lectura rápida: 9 min | Nivel: CISO / SecOps | Fuente de datos: Honeypots Hackanary, feeds OSINT, informes ANCI, y 12 CERT sudamericanos

Resumen ejecutivo

Entre el 1 de abril y el 10 de mayo Chile registró 36.4 millones de eventos maliciosos (+27 % respecto al mismo periodo 2024). El 71 % tuvo como vector inicial vulnerabilidades conocidas (CVE‑2023‑22527, CVE‑2024‑3094, CVE‑2024‑23897) y el 19 % phishing. El tiempo medio de permanencia (dwell time) cayó a 4 días gracias a campañas de smash‑and‑grab ransomware.

MétricaValorΔ interanualFuente
Intentos de explotación CVE conocidos25 878 519+31 %Honeypots Hackanary
Phishing que elude SPF/DKIM/DMARC3 138 440+18 %Spamtraps regionales
Hosts chilenos randesop1 492+16 %ANCI
Downtime promedio por incidente reportado36 h−9 %ENCUESTA‑CISO 2025

Insight clave: los atacantes optan por living‑off‑the‑land (LotL) y campañas cortas: menos ruido, cifrado inmediato.

Cronología de incidentes críticos

FechaEntidadVectorTécnica (MITRE)Payload / FamiliaImpacto
02‑abrEmoTrans ChileCVE‑2023‑22527 (Jenkins RCE)T1190 Exploit Public‑Facing AppRansomware NightSpire v2.348 GB cifrados, fuga CSV clientes
07‑abrCAS‑ChilePhishing + MFA‑FatigaT1110.003PowGoop Beacon → C2 185.243.11.1412 k registros ciudadanos filtrados
14‑abrMinvu BioBíoPrivilege Escalation localT1068Kernel exploit (DirtyPipe)Web GIS inoperativo 3 días
22‑abrYouTube “La Roja”OAuth token compromiseT1539 Steal Web Session CookieDefacement → cryptoscam43 k subs, reputación 🗑️
05‑mayBanco CooperativoSQLi en API internoT1040 Exfil via DNS‑over‑HTTPSScripts FrostBiteSeudo‑DoS y robo PII 220 k clientes

Tendencias de explotación de vulnerabilidades

Top 5 CVE apuntados en infraestructura chilena:

CVEScore CVSSSoftware% ataquesPOC públicaPatch disponible
CVE‑2024‑309410.0xz Utils backdoor28 %Sí (5.6.1)
CVE‑2024‑238979.8Jenkins CLI Command Injection21 %
CVE‑2023‑225279.8Atlassian Confluence OGNL Injection14 %
CVE‑2024‑268099.8RDP Gateway Remote Code Exec9 %No*
CVE‑2023‑2019810.0Cisco IOS XE Web UI6 %Parcial
* Workaround mitiga.

El esquema ATT&CK más utilizado fue T1190 → T1059 → T1027 → T1567.

Sectores más golpeados

Gobierno (38 %)
Predominan exploits web y falta de micro‑segmentación. El 63 % de los servidores Apache 2.4 no tiene mod_security habilitado.

Retail y logística (23 %)
Ransomware one‑shot dirigido a APIs REST sin autenticación robusta (Bearer tokens hard‑coded).

Finanzas (18 %)
Incremento de Smishing con enlaces https://kcl‑cl[.]shop. Tasa de clic superior al 8 %.

Educación (11 %)
Paneles Moodle 4.1 expuestos con contraseñas por defecto. Explotación vía CVE‑2023‑6213.

Artefactos observables (IOCs)

185.243.11.14  → C2 NightSpire
104.244.79.1   → Lumma Stealer dump
SHA256  d1f78…0a9  inari_loader_macos
URL      hxxps://update‑mac‑os[.]com/chile.pkg
DNS      api.invoices‑cl[.]guru → FrostBite tunneling

Añade estos IOCs a tu SIEM y eleva su correlación a severidad alta.

Inteligencia de amenazas e IA

  • Deepfakes: campañas visa‑work Chile. Se detectaron 24 videos en TikTok generados con HeyGen clonando a periodistas nacionales.
  • LLM‑Ops: prompt injection contra chatbots bancarios para filtrar datos KYC.
  • Defensivo: filtrado de logs con OpenAI Embeddings + Pinecone, reduciendo el MTTD un 26 % (pruebas Hackanary).

Gap analysis frente a NIST CSF 2.0

FunciónSubcategoría críticaCumplimiento promedioNota
IdentifyID.AM‑05 Inventario completo54 %Shadow IT en alza
ProtectPR.AC‑03 MFA everywhere40 %MFA aún parcial
DetectDE.CM‑02 Logs centralizados46 %Retención <90 d
RespondRS.CO‑01 Plan de comunicación31 %Deficiente
RecoverRC.IM‑01 Backups offline37 %Restores sin prueba

Conclusión: sin un pentest exhaustivo, el 63 % de las brechas permanece invisible hasta el incidente.

Recomendaciones técnicas inmediatas

  • Parche de emergencia: aplica CVE‑2024‑3094 y CVE‑2024‑23897.
  • Segregación de redes: implementa VLANs y ACL zero‑trust en zonas OT.
  • Hardening de identidades: adopta MFA adaptativo y passkeys FIDO2.
  • Backup 3‑2‑1: realiza una prueba de restauración mensual.
  • Pentest completo: incluye pruebas de APIs GraphQL y contenedores.

Coste de no actuar

  • Ransom promedio Chile Q1‑2025: 1.3 M USD.
  • Multa por no reportar (Ley 21.663): hasta 10.000 UTM.
  • Tiempo reputacional medio para recuperar confianza: 8 meses.

Próximos pasos con Hackanary 🦅

Sabemos que leer CVEs no blinda tus servidores. Por eso ofrecemos nuestro Penetration Test integral.

Pentest Especializado — 25 UF + IVA

Elige uno de los siguientes alcances:

  • Web Application Pentest
  • Perimetral / External Infrastructure Pentest
  • Mobile Application Pentest (Android o iOS)
  • Internal Network Pentest
  • Wireless Pentest

Metodología: OWASP, PTES y MITRE ATT&CK, combinando explotación manual y herramientas automatizadas.

Entregables:

  • Informe técnico y ejecutivo con evidencias y matriz de riesgos.
  • Dos retests incluidos para verificar la efectividad de los parches.
  • Certificado oficial de correcciones y ejecución del pentest emitido por Hackanary.

Agenda hoy y convierte este informe en un plan de acción antes de que aparezcas en el próximo titular. y convierte este informe en un plan de acción antes de que aparezcas en el próximo titular.

Ley 21.719: O te blindas o te multan

Protege tus datos

La Ley 21.719 ya está en marcha y no hay excusas. Si manejas datos personales y tu seguridad digital es un castillo de naipes, los ciberataques y las multas millonarias te están esperando.

🔴 Ethical Hacking NO es un lujo, es tu mejor defensa. En Hackanary, te hackeamos antes de que lo hagan otros, cerramos tus vulnerabilidades y te ayudamos a cumplir con la normativa antes de que el martillo de la ley caiga sobre ti.

📩 Contáctanos ahora y evita ser el próximo en la lista negra.

Mensaje cifrado

No importa si tienes una pregunta, una duda existencial o simplemente quieres saber cuántos agujeros tiene tu seguridad. Nosotros te respondemos antes de que lo haga un hacker.

El 43% de los ataques cibernéticos están dirigidos a pequeñas y medianas empresas. No solo los gigantes son blanco. Si tienes datos, eres un objetivo.

Ethical Hacking Profesional

HACKANARY Todos los derechos reservados.