
I criminali informatici hanno iniziato a sfruttare la vulnerabilità critica di esecuzione del codice remoto Log4Shell ( CVE-2021-44228 ) nella libreria open source Apache Log4j per infettare i dispositivi vulnerabili con il Trojan bancario Dridex o la shell Meterpreter.
Secondo i ricercatori di sicurezza informatica di Cryptolaemus, la vulnerabilità Log4Shell viene ora sfruttata per infettare i dispositivi Windows con i dispositivi Dridex Trojan e Linux utilizzando la shell Meterpreter.
Gli aggressori utilizzano una variante dell’exploit Log4j RMI (Remote Method Invocation) per forzare i dispositivi vulnerabili a caricare ed eseguire una classe Java da un server remoto controllato dagli hacker.
Una volta avviata, la classe Java proverà prima a scaricare ed eseguire il file HTA da diversi URL, che installerà il Dridex Trojan.
Se la classe Java non è in grado di eseguire i comandi di Windows, si accorge di essere all’interno di un sistema Linux/Unix e in quel caso verrà avviato il download e l’esecuzione dello script Python per l’installazione di Meterpreter.
L’esecuzione di Meterpreter su Linux fornirebbe agli aggressori una shell remota che consentirebbe loro di installare payload aggiuntivi, navigare nella rete della vittima, rubare dati o eseguire comandi.
Sui dispositivi Windows, la classe Java carica il file HTA, lo apre e crea un file VBS nella cartella C:\ProgramData. Il file VBS funge da downloader principale per Dridex ed è stato precedentemente utilizzato in altre campagne di distribuzione di malware.
Altri operatori di malware inizieranno presto a sfruttare la vulnerabilità per compromettere server e reti aziendali interne, hanno avvertito gli esperti.
Pertanto, tutte le organizzazioni sono fortemente incoraggiate a scansionare le proprie reti alla ricerca di applicazioni vulnerabili utilizzando Log4j e ad aggiornarle alle versioni più recenti.
Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeNel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…
CybercrimeÈ stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…
CybercrimeNel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…
Cyber ItaliaUn post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…