image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Editor's Choice
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Truffa CPU nei laptop di un noto brand cinese Truffa CPU nei laptop di un noto brand cinese...
Immagine di MacBook Neo è ufficiale, è il portatile "low cost" di Apple MacBook Neo è ufficiale, è il portatile "low cost" di Appl...

Log4Shell da record, oltre 840.000 attacchi sfruttano la vulnerabilità

La recente vulnerabilità della libreria Log4j è già stata sfruttata per oltre 840.000 attacchi informatici da parte di gruppi di hacker.

Advertisement

Avatar di Rodrigo Boschi

a cura di Rodrigo Boschi

@Tom's Hardware Italia

Pubblicato il 15/12/2021 alle 16:30
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Hacker in tutto il mondo, inclusi alcuni gruppi affiliati al governo cinese, hanno lanciato più di 840.000 attacchi a varie società a livello globale in poco meno di una settimana fruttando la vulnerabilità Log4Shell, recentemente scoperta e che affligge tantissimi progetti che usano la libreria Java Log4j.

Alcuni esperti di cybersecurity hanno affermato che gli attacchi che sfruttano Log4j hanno avuto una crescita esponenziale a partire da venerdì scorso, con picchi registrati superiori ai 100 attacchi al secondo. Tra i fautori di molti di questi attacchi secondo Charles Carmakal, CTO di Mandiant, ci sono hacker alle dipendenze del governo cinese che hanno sfruttato attivamente Log4j, per eseguire attacchi senza indicare le motivazioni o i destinatari. A confermare la dichiarazione di Carmakal ci sono i ricercatori diSentinelOne, che hanno documentato degli attacchi da parte di hacker cinesi.

L’interesse per Log4j è motivato dal fatto che un hacker con intenzioni malevole può facilmente guadagnare il controllo su computer remoti, che eseguono programmi sviluppati nel popolare linguaggio Java e che sfruttano la libreria. Secondo i ricercatori di Check Point, in molti casi la vulnerabilità viene sfruttata per installare software di mining per criptovalute, o per rendere i computer parte di grandi botnet destinate agli usi più disparati, come attacchi DDoS, spam di email, o più generalmente per usi non legittimi. I ricercatori affermano anche che quasi la metà di tutti gli attacchi sono stati condotti gruppi di pirati informatici già noti: i cyber criminali utilizzano i malware Tsunami e Mirai per infettare i client e includerli in una botnet, da utilizzare poi per effettuare attacchi DDoS, oppure utilizzano XMRig, un software malevolo usato per il mining di Monero.

Jen easterly, direttore di CISA ( US Cybersecurity and Infrastructure Security Agency) dichiara riguardo a Log4j: “una delle più serie, se non la più seria vulnerabilità con cui ho avuto a che fare durante la mia carriera” e indica che centinaia di milioni di dispositivi a livello globale sono attualmente esposti. Secondo Matthew Prince di Cloudflare, la falla di Log4J esiste dal 2013 ed è sempre passata inosservata fino al primo dicembre, momento in cui è divenuta pubblica.

Anche Guillaume Acard, CTO di Vaultinum, ha voluto rilasciare un commento sulla vicenda: "la vulnerabilità di Log4Shell è motivo di enorme preoccupazione per le applicazioni aziendali che si basano sul popolare logger open source, log4j. Se da un lato i modi con cui la vulnerabilità viene sfruttata non sono completamente noti e gli sviluppatori di software si stanno affrettando a metterci una toppa, dall'altro questa dimostra come le aziende abbiano sviluppato una iper-dipendenza dal codice open source, e come gli sviluppatori interni debbano controllare proattivamente e regolarmente le falle conosciute nel codice e fissare di conseguenza la loro base complessiva".

"Gli sviluppatori possono valutare e identificare i rischi nel codice utilizzando un software di due diligence tecnologica. Questo strumento può infatti aiutare a gestire l'uso del codice open source in basi di codice più ampie sviluppate in-house, identificando i termini delle loro licenze e controllando eventuali vulnerabilità pubbliche attive, così come gli aggiornamenti del software open source. In questo modo, gli strumenti di due diligence tecnologica sono in grado di identificare quali ambienti sono attualmente esposti alla vulnerabilità Log4Shell, cosicché gli sviluppatori possano rapidamente applicare una toppa dove necessario e controllare gli aggiornamenti di altri software e del codice sorgente all'interno del loro sistema".

"Avere strumenti di due diligence del software a regime e controllare regolarmente il software non è pratica diffusa in molte aziende, in particolare in startup e PMI, tuttavia in situazioni come questa rappresentano un'ancora di salvezza per aiutare a mantenere il software privo di rischi e conoscere le potenziali vulnerabilità a cui il software potrebbe essere esposto. Sebbene gli strumenti di due diligence tecnologica non possano chiaramente essere in grado di anticipare le vulnerabilità che non sono ancora completamente note, senza la loro implementazione le aziende potrebbero anche non rendersi conto di essere esposte a bug già esistenti nel loro codice. Per questo motivo, è necessario che il controllo regolare del software diventi una pratica comune tra gli sviluppatori".

Le notizie più lette

#1
NordVPN - Recensione
4

Hardware

NordVPN - Recensione

#2
Surfshark VPN - Recensione
2

Hardware

Surfshark VPN - Recensione

#3
CyberGhost VPN - Recensione
4

Hardware

CyberGhost VPN - Recensione

#4
ExpressVPN - Recensione
4

Hardware

ExpressVPN - Recensione

#5
Windows 11 si aggiorna da solo: utente colto di sorpresa

Hardware

Windows 11 si aggiorna da solo: utente colto di sorpresa

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

MacBook Neo è ufficiale, è il portatile "low cost" di Apple

Hardware

MacBook Neo è ufficiale, è il portatile "low cost" di Apple

Di Andrea Riviera
Truffa CPU nei laptop di un noto brand cinese
4

Hardware

Truffa CPU nei laptop di un noto brand cinese

Di Antonello Buzzi
Windows 11 originale a 12€ e Office 2021 a vita a 30€!

Sponsorizzato

Windows 11 originale a 12€ e Office 2021 a vita a 30€!

Di Giulio Saro
Windows 12 nel 2026? La notizia è totalmente falsa
2

Hardware

Windows 12 nel 2026? La notizia è totalmente falsa

Di Antonello Buzzi
Keenetic sorprende con 3 nuovi router mobile 5G e 4G+
2

Hardware

Keenetic sorprende con 3 nuovi router mobile 5G e 4G+

Di Antonello Buzzi

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • SosHomeGarden
  • Aibay
  • Coinlabs

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.