La vulnerabilità di Log4Shell RCE attira l'attenzione dei criminali informatici

I criminali informatici sono sempre alla ricerca di nuove vulnerabilità che possono utilizzare per aiutare i loro attacchi. Una delle vulnerabilità più popolari e recenti si chiama Log4Shell. Colpisce la piattaforma di registrazione Apache Log4j, che viene utilizzata per gestire i registri del server Web e delle applicazioni. La vulnerabilità consente la Remote Code Execution (RCE), che consente ai criminali di eseguire ogni tipo di attività sui dispositivi interessati. Sebbene il problema di sicurezza critico sia già stato corretto con il rilascio di Log4j 2.15.0, ci sono ancora migliaia di sistemi che eseguono una versione precedente e vulnerabile del servizio.

Quali payload vengono abusati insieme alla vulnerabilità Log4Shell?

Sebbene la vulnerabilità Log4Shell sia stata resa pubblica solo da pochi giorni, ci sono già molti gruppi di minacce che ne approfittano. Alcuni degli attacchi più noti eseguiti con l'uso della vulnerabilità Log4Shell includono:

  • Piantare malware per il mining di criptovalute con l'uso del Trojan backdoor Kinsing. Questa particolare campagna utilizza un insieme complesso di script di shell, che eseguono varie attività sui dispositivi infetti, come disabilitare i servizi che consumano risorse hardware e cancellare altri malware di crittografia. L'ultimo passaggio è comune quando si parla di Trojan di mining di criptovaluta poiché i loro operatori non vogliono che nessun altro malware interferisca con le loro operazioni.
  • La vulnerabilità Log4Shell è stata utilizzata anche da operatori di botnet basate su Mirai e Mushtik. È probabile che i criminali dietro queste operazioni raccolgano l'hardware e le risorse di rete dei sistemi infetti per eseguire attacchi DDoS (Distributed Denial of Service).
  • Piantare fari Cobalt Strike incrinati. Questo popolare framework di test di penetrazione viene regolarmente utilizzato in modo improprio dai criminali informatici che hanno intenzioni dannose.

Come puoi vedere, i criminali informatici non perdono tempo quando si tratta di sfruttare le ultime vulnerabilità nel software e nei servizi connessi a Internet. Stai al passo con loro applicando regolarmente gli ultimi aggiornamenti software e patch del firmware, garantendo la sicurezza dei tuoi dispositivi.

December 15, 2021
Uncategorized