image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon
Accedi a Xenforo
Immagine di NVIDIA pensa già alle RTX 50 SUPER: ecco quando arriveranno NVIDIA pensa già alle RTX 50 SUPER: ecco quando arriveranno...
Immagine di Incredibile ma vero: PNG si aggiorna dopo ben 22 anni Incredibile ma vero: PNG si aggiorna dopo ben 22 anni...

Log4Shell da record, oltre 840.000 attacchi sfruttano la vulnerabilità

La recente vulnerabilità della libreria Log4j è già stata sfruttata per oltre 840.000 attacchi informatici da parte di gruppi di hacker.

Advertisement

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Rodrigo Boschi

a cura di Rodrigo Boschi

Pubblicato il 15/12/2021 alle 16:30

Hacker in tutto il mondo, inclusi alcuni gruppi affiliati al governo cinese, hanno lanciato più di 840.000 attacchi a varie società a livello globale in poco meno di una settimana fruttando la vulnerabilità Log4Shell, recentemente scoperta e che affligge tantissimi progetti che usano la libreria Java Log4j.

Alcuni esperti di cybersecurity hanno affermato che gli attacchi che sfruttano Log4j hanno avuto una crescita esponenziale a partire da venerdì scorso, con picchi registrati superiori ai 100 attacchi al secondo. Tra i fautori di molti di questi attacchi secondo Charles Carmakal, CTO di Mandiant, ci sono hacker alle dipendenze del governo cinese che hanno sfruttato attivamente Log4j, per eseguire attacchi senza indicare le motivazioni o i destinatari. A confermare la dichiarazione di Carmakal ci sono i ricercatori diSentinelOne, che hanno documentato degli attacchi da parte di hacker cinesi.

cina-usa-hacker-12310.jpg

L’interesse per Log4j è motivato dal fatto che un hacker con intenzioni malevole può facilmente guadagnare il controllo su computer remoti, che eseguono programmi sviluppati nel popolare linguaggio Java e che sfruttano la libreria. Secondo i ricercatori di Check Point, in molti casi la vulnerabilità viene sfruttata per installare software di mining per criptovalute, o per rendere i computer parte di grandi botnet destinate agli usi più disparati, come attacchi DDoS, spam di email, o più generalmente per usi non legittimi. I ricercatori affermano anche che quasi la metà di tutti gli attacchi sono stati condotti gruppi di pirati informatici già noti: i cyber criminali utilizzano i malware Tsunami e Mirai per infettare i client e includerli in una botnet, da utilizzare poi per effettuare attacchi DDoS, oppure utilizzano XMRig, un software malevolo usato per il mining di Monero.

Jen easterly, direttore di CISA ( US Cybersecurity and Infrastructure Security Agency) dichiara riguardo a Log4j: “una delle più serie, se non la più seria vulnerabilità con cui ho avuto a che fare durante la mia carriera” e indica che centinaia di milioni di dispositivi a livello globale sono attualmente esposti. Secondo Matthew Prince di Cloudflare, la falla di Log4J esiste dal 2013 ed è sempre passata inosservata fino al primo dicembre, momento in cui è divenuta pubblica.

Anche Guillaume Acard, CTO di Vaultinum, ha voluto rilasciare un commento sulla vicenda: "la vulnerabilità di Log4Shell è motivo di enorme preoccupazione per le applicazioni aziendali che si basano sul popolare logger open source, log4j. Se da un lato i modi con cui la vulnerabilità viene sfruttata non sono completamente noti e gli sviluppatori di software si stanno affrettando a metterci una toppa, dall'altro questa dimostra come le aziende abbiano sviluppato una iper-dipendenza dal codice open source, e come gli sviluppatori interni debbano controllare proattivamente e regolarmente le falle conosciute nel codice e fissare di conseguenza la loro base complessiva".

"Gli sviluppatori possono valutare e identificare i rischi nel codice utilizzando un software di due diligence tecnologica. Questo strumento può infatti aiutare a gestire l'uso del codice open source in basi di codice più ampie sviluppate in-house, identificando i termini delle loro licenze e controllando eventuali vulnerabilità pubbliche attive, così come gli aggiornamenti del software open source. In questo modo, gli strumenti di due diligence tecnologica sono in grado di identificare quali ambienti sono attualmente esposti alla vulnerabilità Log4Shell, cosicché gli sviluppatori possano rapidamente applicare una toppa dove necessario e controllare gli aggiornamenti di altri software e del codice sorgente all'interno del loro sistema".

"Avere strumenti di due diligence del software a regime e controllare regolarmente il software non è pratica diffusa in molte aziende, in particolare in startup e PMI, tuttavia in situazioni come questa rappresentano un'ancora di salvezza per aiutare a mantenere il software privo di rischi e conoscere le potenziali vulnerabilità a cui il software potrebbe essere esposto. Sebbene gli strumenti di due diligence tecnologica non possano chiaramente essere in grado di anticipare le vulnerabilità che non sono ancora completamente note, senza la loro implementazione le aziende potrebbero anche non rendersi conto di essere esposte a bug già esistenti nel loro codice. Per questo motivo, è necessario che il controllo regolare del software diventi una pratica comune tra gli sviluppatori".

Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?


Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione
Advertisement

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    Uso della VRAM ridotto all'osso con la nuova versione del DLSS
  • #2
    Uno YouTuber ha acquistato uno dei marchi più famosi del retrogaming
  • #3
    Questa è la tech che salverà le schede video da 8GB
  • #4
    Blocco diesel Euro 5 Nord Italia: tutto quello che c'è da sapere
  • #5
    Helldivers 2 trasforma le recensioni negative in DLC
  • #6
    Migliori stampanti fotografiche (luglio 2025)
Articolo 1 di 5
Incredibile ma vero: PNG si aggiorna dopo ben 22 anni
Rivoluzione PNG: dopo 22 anni arriva il supporto HDR, animazioni e metadati Exif nel nuovo formato che cambierà il web e la fotografia digitale.
Immagine di Incredibile ma vero: PNG si aggiorna dopo ben 22 anni
1
Leggi questo articolo
Articolo 2 di 5
NVIDIA pensa già alle RTX 50 SUPER: ecco quando arriveranno
Le nuove RTX 50 SUPER debutteranno probabilmente al CES 2026. Le novità riguardano principalmente la VRAM, aumentata del 50% rispetto ai modelli base.
Immagine di NVIDIA pensa già alle RTX 50 SUPER: ecco quando arriveranno
18
Leggi questo articolo
Articolo 3 di 5
WD_BLACK SN8100, l'SSD PCIe 5.0 più veloce sul mercato | Test & Recensione
Il nuovo SSD flagship di Sandisk combina prestazioni estreme ed efficienza energetica, per un risultato a diro poco impressionante.
Immagine di WD_BLACK SN8100, l'SSD PCIe 5.0 più veloce sul mercato | Test & Recensione
2
Leggi questo articolo
Articolo 4 di 5
Lenovo ThinkPad X9 14 Aura Edition: la rivoluzione dei ThinkPad | Test & Recensione
Un ThinkPad che rompe con la tradizione: design in alluminio, display OLED e intelligenza artificiale in un corpo ultrasottile e raffinato.
Immagine di Lenovo ThinkPad X9 14 Aura Edition: la rivoluzione dei ThinkPad | Test & Recensione
Leggi questo articolo
Articolo 5 di 5
LTSC è la versione più pulita di Windows! Tua a 8€ per un tempo limitato
Se avete bisogno di stabilità e affidabilità a lungo termine, con un ciclo di vita di supporto esteso, allora non perdetevi questa super offerta su Windows 11 LTSC
Immagine di LTSC è la versione più pulita di Windows! Tua a 8€ per un tempo limitato
Leggi questo articolo
Advertisement
Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.