image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di LG contro la concorrenza low-cost: la QNED scende di nuovo sotto i 600€ LG contro la concorrenza low-cost: la QNED scende di nuovo s...
Immagine di ReactOS compie 30 anni e rilancia la sfida a Windows ReactOS compie 30 anni e rilancia la sfida a Windows...

Per quasi un terzo delle infezioni malware è stato utilizzato Log4Shell

LaceWork Labs ha pubblicato il suo ultimo Cloud Threat Report, nel quale vengono analizzati nel dettaglio gli attacchi malware più recenti.

Advertisement

Avatar di Antonello Buzzi

a cura di Antonello Buzzi

Senior Editor @Tom's Hardware Italia

Pubblicato il 01/04/2022 alle 14:00
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Nell'ultimo Cloud Threat Report di Lacework è stato rivelato che la famosa vulnerabilità Log4Shell è stata usata come vettore iniziale di infezione da malware nel 31% dei casi monitorati dall'azienda nel corso degli ultimi sei mesi. Ricordiamo che il bug era stato scoperto lo scorso dicembre all’interno della libreria Log4j, usata da moltissime applicazioni e servizi online. Dato che i sistemi di log vengono usati da praticamente qualsiasi sistema di sicurezza di rete (e non solo), in modo da poter visionare dei report in caso di errori o problemi, la vulnerabilità Log4Shell ha avuto un impatto davvero importante.

hacker-223119.jpg

Lacework Labs, come riportato dai colleghi di Infosecurity-magazine, ha spiegato:

Nel corso del tempo, abbiamo visto l'attività di scansione evolversi in attacchi più frequenti, compresi alcuni che hanno distribuito crypto-miner e bot DDoS (Distributed Denial of Service) ai sistemi interessati. Oltre a migliorare i loro payloads, i malintenzionati hanno continuato a adattare i loro metodi di sfruttamento per essere un passo avanti ai rilevamenti basati sulla firma utilizzati da molti tipi di prodotti di sicurezza.

hacker-223120.jpg

Oltre a Log4j, diversi gruppi di hacker hanno usato anche una backdoor nel package NPM ua-parser-js per ottenere l'accesso ai sistemi Linux e lanciare il miner open-source XMRig. A quanto pare, NPM è stato usato anche per altri scopi, tanto che alcuni gruppi hanno semplificato il processo per distribuire più facilmente malware attraverso questo metodo. In particolare, Lacework Labs ha affermato al riguardo:

Gli aggressori hanno completamente automatizzato il processo di creazione di account NPM e hanno aperto account dedicati, uno per package, rendendo i loro nuovi package malevoli molto più difficili da individuare. Al momento della scrittura, il responsabile della minaccia 'RED-LILI' è ancora attivo e continua a distribuire package dannosi.

Le notizie più lette

#1
ReactOS compie 30 anni e rilancia la sfida a Windows
1

Hardware

ReactOS compie 30 anni e rilancia la sfida a Windows

#2
Una vitamina comune può influenzare la regolarità intestinale

Scienze

Una vitamina comune può influenzare la regolarità intestinale

#3
Recensione ASUS ROG Raikiri II, è lui il miglior controller?

Hardware

Recensione ASUS ROG Raikiri II, è lui il miglior controller?

#4
Fable si mostra finalmente in maniera dettagliata
3

Videogioco

Fable si mostra finalmente in maniera dettagliata

#5
Questo papà usa i floppy disk per controllare la TV
5

Hardware

Questo papà usa i floppy disk per controllare la TV

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

ReactOS compie 30 anni e rilancia la sfida a Windows

Hardware

ReactOS compie 30 anni e rilancia la sfida a Windows

Di Antonello Buzzi
LG contro la concorrenza low-cost: la QNED scende di nuovo sotto i 600€

Offerte e Sconti

LG contro la concorrenza low-cost: la QNED scende di nuovo sotto i 600€

Di Dario De Vita
Recensione ASUS ROG Raikiri II, è lui il miglior controller?

Hardware

Recensione ASUS ROG Raikiri II, è lui il miglior controller?

Di Marco Pedrani
Questo papà usa i floppy disk per controllare la TV

Hardware

Questo papà usa i floppy disk per controllare la TV

Di Antonello Buzzi
Intel ha giocato d’anticipo sulla memoria di Lunar Lake

Hardware

Intel ha giocato d’anticipo sulla memoria di Lunar Lake

Di Antonello Buzzi

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.