
Come al solito, dopo la pubblicazione di un exploit ad alto impatto, il crimine informatico si organizza ed inizia a definire nuove tecniche e tattiche capaci di fornirgli un alto profitto.
Questo modello non ha escluso la vulnerabilità Log4j Log4Shell, utilizzata per scaricare e installare ransomware.
Venerdì scorso, è stato rilasciato l’exploit per una vulnerabilità zero-day critica denominata “Log4Shell” nella piattaforma di registrazione basata su Java Apache Log4j. Log4j è un framework di sviluppo che consente agli sviluppatori di monitorare e tracciare log ed eventi nelle loro applicazioni Java.
La vulnerabilità consente agli attori delle minacce di creare stringhe JNDI speciali che, se lette da Log4j, fanno sì che la piattaforma si connetta ed esegua del codice. Ciò consente agli aggressori di rilevare facilmente i dispositivi vulnerabili o di eseguire il codice fornito da un sito remoto, tramite stringhe codificate Base64.
Sebbene questa vulnerabilità sia stata risolta in Log4j 2.15.0 e persino ulteriormente rafforzata in Log4j 2.16.0, viene ampiamente sfruttata dagli attori delle minacce per installare vari malware, inclusi miner di criptovaluta, botnet e persino beacon Cobalt Strike.
Ieri, BitDefender ha riferito di aver trovato la prima famiglia di ransomware installata direttamente tramite gli exploit Log4Shell.
L’exploit scarica una classe Java hxxp://3.145.115[.]94/Main.class, la quale viene caricata ed eseguita dall’applicazione Log4j.
Una volta caricato, scaricava un file binario .NET dallo stesso server per installare un nuovo ransomware denominato “Khonsari”.
Questo stesso nome viene utilizzato anche come estensione per i file crittografati e nella richiesta di riscatto.
In attacchi successivi, BitDefender ha notato che questo attore di minacce utilizzava lo stesso server per distribuire il Trojan Orcus Remote Access.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cyber ItaliaMentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…
Innovazioneprima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…
CybercrimeC’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…
CybercrimeUna campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…
InnovazionePier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101 (o…