Categorie
Notizie

Lazarus utilizza vulnerabilità Log4j per diffondere RAT

Tempo di lettura: 2 minuti. Introduzione: Il noto attore di minacce legato alla Corea del Nord, conosciuto come il Gruppo Lazarus, è stato collegato a una nuova campagna globale che sfrutta le vulnerabilità di sicurezza in Log4j per distribuire trojan di accesso remoto (RAT) precedentemente non documentati su host compromessi. Cisco Talos sta monitorando l’attività sotto il nome di Operazione […]

Categorie
Notizie

Log4j, oltre il 30% delle Applicazioni è esposto a vulnerabilità

Tempo di lettura: 2 minuti. Nonostante siano disponibili patch da oltre due anni, circa il 38% delle applicazioni che utilizzano la libreria Apache Log4j impiegano una versione vulnerabile a problemi di sicurezza, inclusa la critica vulnerabilità Log4Shell, identificata come CVE-2021-44228. Dettagli sulla vulnerabilità Log4Shell Log4Shell è una falla di esecuzione remota di codice (RCE) non autenticata che consente il controllo […]

Categorie
Tech

Governo USA indaga su violazione di Microsoft Exchange Online

Tempo di lettura: 2 minuti. Il Department of Homeland Security’s Cyber Safety Review Board (CSRB) avvia un’indagine sulla violazione di Microsoft Exchange Online avvenuta a luglio, presumibilmente ad opera di hacker cinesi.

Categorie
Inchieste

Magic Hound nel 2022 si è evoluto con tecniche avanzate

Tempo di lettura: 16 minuti. Esplora gli attacchi del gruppo di minacce iraniano Magic Hound nel 2022, con un focus sulle tecniche avanzate di ingegneria sociale, l’uso di nuovi toolkit PowerShell e l’esploitation di vulnerabilità come Log4j e ProxyShell.

Categorie
Notizie

Andariel: il gruppo di hacker nordcoreano sfrutta la vulnerabilità Log4j

Tempo di lettura: < 1 minuto. Il gruppo di hacker nordcoreano Andariel utilizza un malware precedentemente non documentato, chiamato EarlyRat, in attacchi che sfruttano la vulnerabilità Log4j. Scopri come operano e quali sono le loro armi cibernetiche.

Categorie
Tech

Log4j qualcosa si è mosso per risolvere i bug

Tempo di lettura: 3 minuti. Naked Security diffonde un tutorial per scoprire se si è vulnerabili e come provare a risolverli

Categorie
Notizie

TrendMicro denuncia “vulnerabilità spring4shell utilizzata per diffondere botnet Mirai”

Tempo di lettura: 2 minuti. Il malware Mirai sta ora sfruttando l’exploit Spring4Shell per infettare i server web vulnerabili e reclutarli per attacchi DDoS (distributed denial of service). Spring4Shell è una vulnerabilità critica di esecuzione di codice remoto (RCE) tracciata come CVE-2022-22965, che colpisce Spring Framework, una piattaforma di sviluppo di app Java ampiamente utilizzata a livello aziendale. Spring ha […]

Categorie
Notizie

Log4Shell: resta un 35% di vulnerabilità ancora non risolta

Tempo di lettura: < 1 minuto. Il 9 dicembre 2021, una vulnerabilità critica zero-day che colpisce la libreria Log4j2 di Apache, un’utilità di registrazione basata su Java, è stata rivelata al mondo e ha fatto breccia in Internet. Come terzo linguaggio informatico più usato, Java è praticamente onnipresente, e la sua libreria Log4j2 è estremamente popolare, con una stima di 15 […]

Categorie
Notizie

Microsoft avverte: attori stranieri tentano attacchi Log4j

Tempo di lettura: 2 minuti. Microsoft avverte dei continui tentativi da parte di avversari di stato-nazione e aggressori di merci di sfruttare le vulnerabilità di sicurezza scoperte nel framework di registrazione open source Log4j per distribuire malware su sistemi vulnerabili. “I tentativi di sfruttamento e i test sono rimasti elevati durante le ultime settimane di dicembre“, ha affermato il Microsoft […]

Categorie
Notizie

Gli hacker APT cinesi hanno usato l’exploit Log4Shell per colpire un’istituzione accademica

Tempo di lettura: < 1 minuto. Con il senno di poi vengono a galla i danni della vulnerabilità Log4Shell. Secondo quanto sostenuto dalla società Crwodstrike, un attore cinese soprannominato Aquatic Panda, è stato osservato mentre sfruttava le falle critiche nella libreria di log Apache Log4j come vettore di accesso per eseguire varie operazioni di post-esploitation, tra cui la ricognizione e la […]

Exit mobile version