
Una delle più grandi piattaforme di trading di criptovalute vietnamite, ONUS, ha recentemente subito un attacco informatico al suo sistema di pagamento attraverso la vulnerabilità Log4Shell presente all’interno della libreria di Log4j.
Abbastanza presto, gli attori delle minacce si sono rivolti a ONUS per estorcere una somma pari a 5 milioni di dollari e hanno minacciato di pubblicare i dati dei clienti se ONUS si fosse rifiutato di conformarsi.
Dopo il rifiuto dell’azienda di pagare il riscatto, gli autori delle minacce hanno messo in vendita sui forum underground i dati di quasi 2 milioni di clienti ONUS.
Il software di pagamento ha utilizzato una versione log4j vulnerabile. Il 9 dicembre, l’ exploit PoC per la famigerata vulnerabilità Log4Shell (CVE-2021-44228) è trapelato su GitHub. E questo ha attirato l’attenzione di molti aggressori opportunisti che hanno iniziato a scansionare Internet alla ricerca di server vulnerabili.
Tra l’11 e il 13 dicembre, gli attori delle minacce hanno sfruttato con successo la vulnerabilità Log4Shell su un server Cyclos di ONUS e hanno installato backdoor per un accesso prolungato.
Cyclos fornisce una gamma di soluzioni software per punti vendita (POS) e di pagamento e utilizzava una versione log4j vulnerabile nel proprio software.
Sebbene Cyclos abbia emesso un avviso il 13 e, secondo quanto riferito, abbia informato ONUS di aggiornare i propri sistemi, era troppo ormai tardi.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeSappiamo che i criminal hacker riescono sempre a sorprenderci, e anche questa volta ci stupiscono per le innovazione e i modi che inventano per poter superare gli ostacoli, come i filtri di antispam. I criminali…
VulnerabilitàI backup sono generalmente considerati l’ultima linea di difesa, ma questa settimana Veeam ci ha ricordato che i sistemi di backup stessi possono diventare punti di accesso per gli attacchi. L’azienda ha rilasciato aggiornamenti di…
DirittiIl presente contributo approfondisce le criticità tecniche e costituzionali della proposta di Regolamento COM/2022/209 CSAR(Child Sexual Abuse Regulation). Questo studio fa seguito all’inquadramento generale già delineato e si concentra sul conflitto tra l’integrità dei sistemi…
CybercrimePer gran parte degli ultimi due decenni, la sicurezza informatica si è fondata su un presupposto fondamentale: le attività malevole possono essere individuate, analizzate e contrastate prima che producano danni significativi. Questo assunto ha modellato…
CybercrimeUn nuovo report pubblicato dall’Huntress Tactical Response Team documenta un’intrusione estremamente sofisticata individuata nel dicembre 2025, nella quale un attore avanzato è riuscito a compromettere un’infrastruttura VMware ESXi sfruttando una VM escape, ovvero l’evasione da…