Redazione RHC : 20 Dicembre 2021 07:44
Come al solito, dopo la pubblicazione di un exploit ad alto impatto, il crimine informatico si organizza ed inizia a definire nuove tecniche e tattiche capaci di fornirgli un alto profitto.
Questo modello non ha escluso la vulnerabilità Log4j Log4Shell, utilizzata per scaricare e installare ransomware.
Prova la Demo di Business Log! L'Adaptive SOC italiano
Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro.
Scarica ora la Demo di Business Log per 30gg
Venerdì scorso, è stato rilasciato l’exploit per una vulnerabilità zero-day critica denominata “Log4Shell” nella piattaforma di registrazione basata su Java Apache Log4j. Log4j è un framework di sviluppo che consente agli sviluppatori di monitorare e tracciare log ed eventi nelle loro applicazioni Java.
La vulnerabilità consente agli attori delle minacce di creare stringhe JNDI speciali che, se lette da Log4j, fanno sì che la piattaforma si connetta ed esegua del codice. Ciò consente agli aggressori di rilevare facilmente i dispositivi vulnerabili o di eseguire il codice fornito da un sito remoto, tramite stringhe codificate Base64.
Sebbene questa vulnerabilità sia stata risolta in Log4j 2.15.0 e persino ulteriormente rafforzata in Log4j 2.16.0, viene ampiamente sfruttata dagli attori delle minacce per installare vari malware, inclusi miner di criptovaluta, botnet e persino beacon Cobalt Strike.
Ieri, BitDefender ha riferito di aver trovato la prima famiglia di ransomware installata direttamente tramite gli exploit Log4Shell.
L’exploit scarica una classe Java hxxp://3.145.115[.]94/Main.class, la quale viene caricata ed eseguita dall’applicazione Log4j.
Una volta caricato, scaricava un file binario .NET dallo stesso server per installare un nuovo ransomware denominato “Khonsari”.
Questo stesso nome viene utilizzato anche come estensione per i file crittografati e nella richiesta di riscatto.
In attacchi successivi, BitDefender ha notato che questo attore di minacce utilizzava lo stesso server per distribuire il Trojan Orcus Remote Access.
Gli hacker di NoName057(16) continuano le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS). Questa volta a farne ...
Negli ultimi mesi, il panorama dell’hacktivismo cibernetico ha visto un’intensificazione degli scontri tra gruppi di hacktivisti con orientamenti geopolitici opposti. In particolare, Ano...
In un recente scambio con l’intelligenza artificiale Grok 3, è emerso un tema delicato e controverso: la pena di morte e chi, tra le persone viventi oggi in America, potrebbe meritarla per...
Negli ultimi giorni, il collettivo hacktivista italiano Anonymous Italia ha risposto agli attacchi informatici sferrati dal gruppo filorusso NoName057(16) colpendo una serie di obiettivi russi. Gli at...
Gruppo di ricerca MASSGRAVE ha presentato un Exploit chiamato TSforge che consente di attivare qualsiasi versione di Windows a partire da Windows 7, nonché tutte le edizioni di Microsof...
Copyright @ 2003 – 2024 REDHOTCYBER Srl
PIVA 17898011006