fbpx
Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Gli exploit di Log4Shell stanno virando da LDAP ad RMI.

Redazione RHC : 20 Dicembre 2021 07:45

Alcuni criminali informatici stanno sfruttando la vulnerabilità di Apache Log4j utilizzando le RMI, hanno affermato gli esperti della società di sicurezza informatica Juniper Labs.

Questo cambiamento rappresenta una brusca svolta negli attacchi attuali e i team di sicurezza informatica devono tenere conto di questo vettore quando garantiscono la sicurezza. Finora, i criminali informatici stanno passando ad RMI, hackerando le risorse per installare i minatori di criptovaluta Monero, ma il resto potrebbe presto seguire questa tendenza.

CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce. Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.

Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

La maggior parte degli attacchi tramite la vulnerabilità Log4Shell nella libreria di registrazione Log4j viene eseguita tramite il protocollo LDAP (Lightweight Directory Access Protocol).

Il passaggio all’API Remote Method Invocation (RMI) sembra a prima vista controintuitivo, poiché questo meccanismo è soggetto a ulteriori controlli e restrizioni, ma non è sempre così.

Alcune versioni della JVM (Java Virtual Machine) non hanno policy rigide, quindi RMI a volte può essere un canale più conveniente per l’esecuzione di codice remoto rispetto a LDAP.

Inoltre, le richieste LDAP sono ora un collegamento ben noto nella catena delle infezioni e i team di sicurezza le stanno monitorando più da vicino.

Ad esempio, molti strumenti IDS/IPS attualmente filtrano le richieste con JNDI e LDAP, quindi è possibile che manchino le RMI. In alcuni casi, gli esperti di Juniper Labs hanno acquisito sia RMI che LDAP nella stessa richiesta HTTP POST.

Comunque sia, l’obiettivo di tutti i criminali informatici che cercano di sfruttare Log4Shell è lo stesso: inviare una riga di codice exploit per il server Log4j, che porterà all’esecuzione del codice, per poi una volta acquisito il controllo della macchina, trarne profitto.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Articoli in evidenza

Gli hacker filorussi di NoName057(16) aprono un canale Telegram in italiano

Nella giornata odierna, il gruppo di hacker filorussi NoName057(16) ha lanciato un nuovo canale Telegram in lingua italiana. Il canale ha già visto la pubblicazione di diversi post riguardanti no...

Gli Hacker di NoName057(16) Contro Sergio Mattarella: Attacchi DDoS Inondano l’Italia

Gli hacker di NoName057(16) riavviano le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS). Questa volta la ritors...

Microsoft Teams sotto attacco: Gli hacker russi rubano credenziali con falsi inviti

Il Microsoft Threat Intelligence Center (MSTIC) ha scoperto una sofisticata campagna di phishing in corso che sfrutta gli inviti di Microsoft Teams per ottenere l’accesso non autorizzato agli a...

DDoSia: Come la Russia recluta cyber-mercenari su Telegram e li paga in criptovalute

Negli ultimi anni, il conflitto tra Russia e i suoi oppositori non si è limitato al campo di battaglia tradizionale, ma ha coinvolto sempre di più il cyberspazio. Uno dei gruppi più att...

Gli Avvocati Statunitensi Nei Guai Per l’intelligenza Artificiale. “Stava inventando casi inesistenti”

Il tribunale della contea di Wyoming ha chiesto una spiegazione da un gruppo di avvocati che hanno presentato alla corte falsi precedenti legali. Si è scoperto che gli avvocati utilizza...