image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
% Black Friday
%
Accedi a Xenforo
Immagine di Sora e Nano Banana Pro: arriva la stretta sulle AI Sora e Nano Banana Pro: arriva la stretta sulle AI...
Immagine di Mini PC affidabile a prezzo scontato? Il Black Friday GEEKOM ha le migliori offerte Mini PC affidabile a prezzo scontato? Il Black Friday GEEKOM...

Log4Shell da record, oltre 840.000 attacchi sfruttano la vulnerabilità

La recente vulnerabilità della libreria Log4j è già stata sfruttata per oltre 840.000 attacchi informatici da parte di gruppi di hacker.

Advertisement

Avatar di Rodrigo Boschi

a cura di Rodrigo Boschi

@Tom's Hardware Italia

Pubblicato il 15/12/2021 alle 16:30
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Hacker in tutto il mondo, inclusi alcuni gruppi affiliati al governo cinese, hanno lanciato più di 840.000 attacchi a varie società a livello globale in poco meno di una settimana fruttando la vulnerabilità Log4Shell, recentemente scoperta e che affligge tantissimi progetti che usano la libreria Java Log4j.

Alcuni esperti di cybersecurity hanno affermato che gli attacchi che sfruttano Log4j hanno avuto una crescita esponenziale a partire da venerdì scorso, con picchi registrati superiori ai 100 attacchi al secondo. Tra i fautori di molti di questi attacchi secondo Charles Carmakal, CTO di Mandiant, ci sono hacker alle dipendenze del governo cinese che hanno sfruttato attivamente Log4j, per eseguire attacchi senza indicare le motivazioni o i destinatari. A confermare la dichiarazione di Carmakal ci sono i ricercatori diSentinelOne, che hanno documentato degli attacchi da parte di hacker cinesi.

cina-usa-hacker-12310.jpg

L’interesse per Log4j è motivato dal fatto che un hacker con intenzioni malevole può facilmente guadagnare il controllo su computer remoti, che eseguono programmi sviluppati nel popolare linguaggio Java e che sfruttano la libreria. Secondo i ricercatori di Check Point, in molti casi la vulnerabilità viene sfruttata per installare software di mining per criptovalute, o per rendere i computer parte di grandi botnet destinate agli usi più disparati, come attacchi DDoS, spam di email, o più generalmente per usi non legittimi. I ricercatori affermano anche che quasi la metà di tutti gli attacchi sono stati condotti gruppi di pirati informatici già noti: i cyber criminali utilizzano i malware Tsunami e Mirai per infettare i client e includerli in una botnet, da utilizzare poi per effettuare attacchi DDoS, oppure utilizzano XMRig, un software malevolo usato per il mining di Monero.

Jen easterly, direttore di CISA ( US Cybersecurity and Infrastructure Security Agency) dichiara riguardo a Log4j: “una delle più serie, se non la più seria vulnerabilità con cui ho avuto a che fare durante la mia carriera” e indica che centinaia di milioni di dispositivi a livello globale sono attualmente esposti. Secondo Matthew Prince di Cloudflare, la falla di Log4J esiste dal 2013 ed è sempre passata inosservata fino al primo dicembre, momento in cui è divenuta pubblica.

Anche Guillaume Acard, CTO di Vaultinum, ha voluto rilasciare un commento sulla vicenda: "la vulnerabilità di Log4Shell è motivo di enorme preoccupazione per le applicazioni aziendali che si basano sul popolare logger open source, log4j. Se da un lato i modi con cui la vulnerabilità viene sfruttata non sono completamente noti e gli sviluppatori di software si stanno affrettando a metterci una toppa, dall'altro questa dimostra come le aziende abbiano sviluppato una iper-dipendenza dal codice open source, e come gli sviluppatori interni debbano controllare proattivamente e regolarmente le falle conosciute nel codice e fissare di conseguenza la loro base complessiva".

"Gli sviluppatori possono valutare e identificare i rischi nel codice utilizzando un software di due diligence tecnologica. Questo strumento può infatti aiutare a gestire l'uso del codice open source in basi di codice più ampie sviluppate in-house, identificando i termini delle loro licenze e controllando eventuali vulnerabilità pubbliche attive, così come gli aggiornamenti del software open source. In questo modo, gli strumenti di due diligence tecnologica sono in grado di identificare quali ambienti sono attualmente esposti alla vulnerabilità Log4Shell, cosicché gli sviluppatori possano rapidamente applicare una toppa dove necessario e controllare gli aggiornamenti di altri software e del codice sorgente all'interno del loro sistema".

"Avere strumenti di due diligence del software a regime e controllare regolarmente il software non è pratica diffusa in molte aziende, in particolare in startup e PMI, tuttavia in situazioni come questa rappresentano un'ancora di salvezza per aiutare a mantenere il software privo di rischi e conoscere le potenziali vulnerabilità a cui il software potrebbe essere esposto. Sebbene gli strumenti di due diligence tecnologica non possano chiaramente essere in grado di anticipare le vulnerabilità che non sono ancora completamente note, senza la loro implementazione le aziende potrebbero anche non rendersi conto di essere esposte a bug già esistenti nel loro codice. Per questo motivo, è necessario che il controllo regolare del software diventi una pratica comune tra gli sviluppatori".

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Mini PC affidabile a prezzo scontato? Il Black Friday GEEKOM ha le migliori offerte

Hardware

Mini PC affidabile a prezzo scontato? Il Black Friday GEEKOM ha le migliori offerte

Di Dario De Vita
Sora e Nano Banana Pro: arriva la stretta sulle AI
3

Hardware

Sora e Nano Banana Pro: arriva la stretta sulle AI

Di Antonello Buzzi
Prezzo più basso dell’anno: con il Black Friday, Windows 11 a 12€ e Office 2021 a 29€

Sponsorizzato

Prezzo più basso dell’anno: con il Black Friday, Windows 11 a 12€ e Office 2021 a 29€

Di Giulio Saro
Costa meno di 180€, ma questo mini PC ha una potenza sorprendente

Black Friday

Costa meno di 180€, ma questo mini PC ha una potenza sorprendente

Di Dario De Vita
Acer dà un’accelerata al Black Friday con un extra -10%

Hardware

Acer dà un’accelerata al Black Friday con un extra -10%

Di Dario De Vita

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.