
Redazione RHC : 27 Dicembre 2021 08:31
I criminali informatici hanno iniziato a sfruttare la vulnerabilità critica di esecuzione del codice remoto Log4Shell ( CVE-2021-44228 ) nella libreria open source Apache Log4j per infettare i dispositivi vulnerabili con il Trojan bancario Dridex o la shell Meterpreter.
Sponsorizza la prossima Red Hot Cyber Conference!Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Secondo i ricercatori di sicurezza informatica di Cryptolaemus, la vulnerabilità Log4Shell viene ora sfruttata per infettare i dispositivi Windows con i dispositivi Dridex Trojan e Linux utilizzando la shell Meterpreter.
Gli aggressori utilizzano una variante dell’exploit Log4j RMI (Remote Method Invocation) per forzare i dispositivi vulnerabili a caricare ed eseguire una classe Java da un server remoto controllato dagli hacker.
Una volta avviata, la classe Java proverà prima a scaricare ed eseguire il file HTA da diversi URL, che installerà il Dridex Trojan.
Se la classe Java non è in grado di eseguire i comandi di Windows, si accorge di essere all’interno di un sistema Linux/Unix e in quel caso verrà avviato il download e l’esecuzione dello script Python per l’installazione di Meterpreter.
L’esecuzione di Meterpreter su Linux fornirebbe agli aggressori una shell remota che consentirebbe loro di installare payload aggiuntivi, navigare nella rete della vittima, rubare dati o eseguire comandi.
Sui dispositivi Windows, la classe Java carica il file HTA, lo apre e crea un file VBS nella cartella C:\ProgramData. Il file VBS funge da downloader principale per Dridex ed è stato precedentemente utilizzato in altre campagne di distribuzione di malware.
Altri operatori di malware inizieranno presto a sfruttare la vulnerabilità per compromettere server e reti aziendali interne, hanno avvertito gli esperti.
Pertanto, tutte le organizzazioni sono fortemente incoraggiate a scansionare le proprie reti alla ricerca di applicazioni vulnerabili utilizzando Log4j e ad aggiornarle alle versioni più recenti.
Redazione
Per tre giorni consecutivi, dal 19 al 22 ottobre, il Comune di Caponago è rimasto isolato dal web a causa di un insolito incidente: una volpe è finita in un pozzetto della rete telefonica, danneggia...

Un’allerta globale è stata lanciata dalla Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti, riguardante lo sfruttamento attivo di una falla critica di esecuzione di codice ...

Lunedì 20 ottobre, Channel 4 ha trasmesso un documentario completo condotto da un presentatore televisivo creativo integralmente dall’intelligenza artificiale. “Non sono reale. Per la prima volta...

L’ecosistema del cybercrimine russo è entrato in una fase di profonda mutazione, innescata da una combinazione di fattori: una pressione internazionale senza precedenti da parte delle forze dell’...

I ricercatori della sicurezza hanno scoperto delle vulnerabilità in un sito web della FIA che conteneva informazioni personali sensibili e documenti relativi ai piloti, tra cui il campione del mondo ...