Connect with us

segnalaci un sito truffa

Notizie

Microsoft avverte: attori stranieri tentano attacchi Log4j

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Microsoft avverte dei continui tentativi da parte di avversari di stato-nazione e aggressori di merci di sfruttare le vulnerabilità di sicurezza scoperte nel framework di registrazione open source Log4j per distribuire malware su sistemi vulnerabili.

I tentativi di sfruttamento e i test sono rimasti elevati durante le ultime settimane di dicembre“, ha affermato il Microsoft Threat Intelligence Center (MSTIC) nelle linee guida riviste pubblicate all’inizio di questa settimana. “Abbiamo osservato molti aggressori esistenti che aggiungono exploit di queste vulnerabilità nei loro kit e tattiche malware esistenti, dai minatori di monete agli attacchi con la tastiera”.

Divulgata pubblicamente dall’Apache Software Foundation il 10 dicembre 2021, la vulnerabilità dell’esecuzione di codice remoto (RCE) in Apache Log4j 2, alias Log4Shell, è emersa come un nuovo vettore di attacco per uno sfruttamento diffuso da parte di una varietà di attori delle minacce.

Nelle settimane successive, sono emerse altre quattro debolezze nell’utility – CVE-2021-45046, CVE-2021-45105, CVE-2021-4104 e CVE-2021-44832 – fornendo ai cattivi attori opportunisti un controllo persistente sul macchine compromesse e organizza una serie di attacchi in continua evoluzione che vanno dai minatori di criptovaluta al ransomware.

Anche se i tentativi di scansione di massa non mostrano segni di cedimento, sono in corso sforzi per eludere i rilevamenti di corrispondenza delle stringhe offuscando le richieste HTTP dannose orchestrate per generare un registro delle richieste Web utilizzando Log4j che sfrutta JNDI per eseguire una richiesta all’attaccante controllato luogo.

Inoltre, Microsoft ha affermato di aver osservato “un rapido assorbimento della vulnerabilità nelle botnet esistenti come Mirai, campagne esistenti precedentemente mirate a sistemi Elasticsearch vulnerabili per distribuire minatori di criptovaluta e attività di distribuzione della backdoor Tsunami sui sistemi Linux.

Inoltre, la vulnerabilità Log4Shell è stata anche utilizzata per eliminare ulteriori toolkit di accesso remoto e shell inverse come Meterpreter, Bladabindi (alias NjRAT) e HabitsRAT.

In questo frangente, i clienti dovrebbero presumere che un’ampia disponibilità di codice exploit e capacità di scansione sia un pericolo reale e presente per i loro ambienti“, ha osservato MSTIC. “A causa dei numerosi software e servizi interessati e dato il ritmo degli aggiornamenti, si prevede che questo avrà una lunga coda per la riparazione, che richiede una vigilanza continua e sostenibile“.

Lo sviluppo arriva anche quando la Federal Trade Commission (FTC) degli Stati Uniti ha emesso un avvertimento che “intende utilizzare la sua piena autorità legale per perseguire le aziende che non adottano misure ragionevoli per proteggere i dati dei consumatori dall’esposizione a causa di Log4j, o simili noti vulnerabilità in futuro“.

Commenti da Facebook

Notizie

La Nord Corea fa soldi derubando le piattaforme di criptovalute

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

Gli operatori associati al sottogruppo Lazarus BlueNoroff sono stati collegati a una serie di cyberattacchi rivolti a piccole e medie imprese in tutto il mondo con l’obiettivo di drenare i loro fondi in criptovaluta, in quella che è un’altra operazione criminale con scopi finanziari messa in piedi dal prolifico attore nordcoreano sponsorizzato dallo stato.

La società russa di cybersicurezza Kaspersky, che sta seguendo le intrusioni sotto il nome di “SnatchCrypto“, ha notato che la campagna è in corso dal 2017, aggiungendo che gli attacchi sono rivolti alle startup del settore FinTech situate in Cina, Hong Kong, India, Polonia, Russia, Singapore, Slovenia, Repubblica Ceca, Emirati Arabi Uniti, Stati Uniti, Ucraina e Vietnam.

Gli aggressori hanno abusato sottilmente della fiducia dei dipendenti che lavorano nelle aziende prese di mira, inviando loro una backdoor Windows completa con funzioni di sorveglianza, mascherata da un contratto o un altro file aziendale“, hanno detto i ricercatori. “Al fine di svuotare alla fine il portafoglio di criptovalute della vittima, l’attore ha sviluppato risorse estese e pericolose: infrastrutture complesse, exploit e impianti di malware“.

Segui la nostra rubrica dedicata al mondo delle criptovalute

Commenti da Facebook
Prosegui la lettura

Notizie

Ucraina sotto attacco informatico: 70 siti web buttati giù dalla manina russa.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

Non meno di 70 siti web gestiti dal governo ucraino sono andati offline venerdì per ore in quello che sembra essere un attacco informatico coordinato in mezzo alle crescenti tensioni con la Russia.

“Come risultato di un massiccio attacco informatico, i siti web del Ministero degli Affari Esteri e un certo numero di altre agenzie governative sono temporaneamente giù“, ha twittato Oleg Nikolenko, portavoce del MAE.

Il Servizio di sicurezza dell’Ucraina, l’autorità di polizia del paese, ha alluso a un possibile coinvolgimento russo, puntando il dito contro i gruppi apt associati ai servizi segreti russi, mentre marchiava le intrusioni come un attacco alla catena di approvvigionamento che ha riguardato la compromissione della “infrastruttura di una società commerciale che aveva accesso ai diritti di amministrare le risorse web colpite dall’attacco“.

Proprio nei giorni precedenti, vi è stato un annuncio dell’intelligence americana per quel che concerne il rischio delle infrastrutture informatiche kazake e ucraine di essere attaccate, mentre con questa ultima operazione di defacing dei siti web istituzionali torna alla memoria il periodo degli attacchi firmati dall’apt russo Sandworm.

Commenti da Facebook
Prosegui la lettura

Notizie

Arrestata la Ransomware gang Revil. Venduta dalla Russia ad Usa ed Europa

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

Il gruppo ReVil è stato soppresso dall’intelligence russa. E’ la notizia più importante del momento se consideriamo le crisi informatiche degli ultimi giorni che hanno causato squilibri politici in Kazakistan ed Ucraina secondo molti ad opera degli stessi russi. Il video della cattura da parte dell’FSB di alcuni dei componenti di una delle ransomware gang più temute nel pianeta è stato pubblicato online dalla giornalista del Washington Post Mary Ilyushina.

La giornalista ha dichiarato pubblicamente che, secondo le sue fonti, la richiesta di arresto da parte dei servizi segreti russi sia stata una cortesia alle pressioni degli USA, ma l’inusitata operazione di polizia che cade all’indomani delle accuse di attacchi informatici di tipo militare ai danni dei due paesi dell’ex Unione Sovietica, fa sollevare sospetti su una mediazione avvenuta tra Usa, Europa ed i russi. Nel corso dei blitz sono stati rinvenuti molti contanti, sia di valuta russa che di dollaro statunitense, oltre agli attrezzi del mestiere come dispositivi informatici.

Chi è Revil?

Il gruppo Revil è ideatore dell’omonimo ransomware ed è stato uno dei primi gruppi criminali a fornire un sistema di ransomware as service temuto anche dalla polizia internazionale per la sua propagazione su larga scala. Le vittime di Revil sono state molte in questi anni ed anche illustri se consideriamo Quanta technologies, Lady Gaga, Donald Trump e molti altri ancora.

Commenti da Facebook
Prosegui la lettura
abbonati gratis a Matrice Digitale
segnalaci un sito truffa, scam, phishing

Tendenza