Redazione RHC : 27 Dicembre 2021 08:31
I criminali informatici hanno iniziato a sfruttare la vulnerabilità critica di esecuzione del codice remoto Log4Shell ( CVE-2021-44228 ) nella libreria open source Apache Log4j per infettare i dispositivi vulnerabili con il Trojan bancario Dridex o la shell Meterpreter.
Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)
Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà
la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.
La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.
Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Secondo i ricercatori di sicurezza informatica di Cryptolaemus, la vulnerabilità Log4Shell viene ora sfruttata per infettare i dispositivi Windows con i dispositivi Dridex Trojan e Linux utilizzando la shell Meterpreter.
Gli aggressori utilizzano una variante dell’exploit Log4j RMI (Remote Method Invocation) per forzare i dispositivi vulnerabili a caricare ed eseguire una classe Java da un server remoto controllato dagli hacker.
Una volta avviata, la classe Java proverà prima a scaricare ed eseguire il file HTA da diversi URL, che installerà il Dridex Trojan.
Se la classe Java non è in grado di eseguire i comandi di Windows, si accorge di essere all’interno di un sistema Linux/Unix e in quel caso verrà avviato il download e l’esecuzione dello script Python per l’installazione di Meterpreter.
L’esecuzione di Meterpreter su Linux fornirebbe agli aggressori una shell remota che consentirebbe loro di installare payload aggiuntivi, navigare nella rete della vittima, rubare dati o eseguire comandi.
Sui dispositivi Windows, la classe Java carica il file HTA, lo apre e crea un file VBS nella cartella C:\ProgramData. Il file VBS funge da downloader principale per Dridex ed è stato precedentemente utilizzato in altre campagne di distribuzione di malware.
Altri operatori di malware inizieranno presto a sfruttare la vulnerabilità per compromettere server e reti aziendali interne, hanno avvertito gli esperti.
Pertanto, tutte le organizzazioni sono fortemente incoraggiate a scansionare le proprie reti alla ricerca di applicazioni vulnerabili utilizzando Log4j e ad aggiornarle alle versioni più recenti.
Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...
1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...
Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...
Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...
Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006