
Alcuni criminali informatici stanno sfruttando la vulnerabilità di Apache Log4j utilizzando le RMI, hanno affermato gli esperti della società di sicurezza informatica Juniper Labs.
Questo cambiamento rappresenta una brusca svolta negli attacchi attuali e i team di sicurezza informatica devono tenere conto di questo vettore quando garantiscono la sicurezza. Finora, i criminali informatici stanno passando ad RMI, hackerando le risorse per installare i minatori di criptovaluta Monero, ma il resto potrebbe presto seguire questa tendenza.
La maggior parte degli attacchi tramite la vulnerabilità Log4Shell nella libreria di registrazione Log4j viene eseguita tramite il protocollo LDAP (Lightweight Directory Access Protocol).
Il passaggio all’API Remote Method Invocation (RMI) sembra a prima vista controintuitivo, poiché questo meccanismo è soggetto a ulteriori controlli e restrizioni, ma non è sempre così.
Alcune versioni della JVM (Java Virtual Machine) non hanno policy rigide, quindi RMI a volte può essere un canale più conveniente per l’esecuzione di codice remoto rispetto a LDAP.
Inoltre, le richieste LDAP sono ora un collegamento ben noto nella catena delle infezioni e i team di sicurezza le stanno monitorando più da vicino.
Ad esempio, molti strumenti IDS/IPS attualmente filtrano le richieste con JNDI e LDAP, quindi è possibile che manchino le RMI. In alcuni casi, gli esperti di Juniper Labs hanno acquisito sia RMI che LDAP nella stessa richiesta HTTP POST.
Comunque sia, l’obiettivo di tutti i criminali informatici che cercano di sfruttare Log4Shell è lo stesso: inviare una riga di codice exploit per il server Log4j, che porterà all’esecuzione del codice, per poi una volta acquisito il controllo della macchina, trarne profitto.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.


Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...