El Equipo de Respuesta ante Incidentes de Seguridad Informática (CSIRT), del Ministerio del Interior, actualizó la alerta de ciberseguridad emitida ayer al contar con nuevos antecedentes del incidente.
Esta tarde, el CSIRT publicó un amplio listado con las direcciones IP que deben ser bloqueadas por señales EMOTET.
Como producto de la coordinación intersectorial, la información preliminar que se ha logrado recabar permite establecer que se debe bloquear, hasta que no se indique lo contrario mediante comunicado de igual o superior naturaleza, las siguientes URL y las siguientes direcciones IP:
Sitio web:
triosalud.cl
hxxp://5.39.218[.]210/dns/dns.php?dns=”
hxxp://5.39.218[.]210/dns/logs/logpc.php
hxxp://185.29.8[.]45/1.exe
Archivo potencialmente malicioso:
http://www.triosalud.cl/wp/wp-content/uploads/2019/02/denuncias.rar
https://www.triosalud.cl/wp/wp-content/uploads/2019/03/tictic.txt
El bloqueo debe efectuarse tanto para flujos que provengan desde esos orígenes como flujos cuyo destino sean estos, indica el comunicado.
Ayer en la noche, la Superintendencia de Bancos e Instituciones Financieras (SBIF) comunicó que distintos bancos reportaron la sobre la presencia de malware (software malicioso) en sistemas computacionales de algunos de sus clientes de segmento empresas.
Minutos después, el CSIRT emitió una alerta de ciberseguridad: “En base a informaciones recibidas de fuentes internas se ha establecido un estado situacional de alerta de ciberseguridad por incidente asociado a un malware denominado EMOTET que se encuentra afectado a sectores relevantes de la economía”
Artículo de Marlén Gac
Fuente: La Tercera