28/01/2022 di Redazione

Log4Shell, pioggia di tentativi di exploit a inizio mese

Il 40% degli oltre 30mila tentativi di attacco rilevati da Kasperksy in tre settimane si è concentrato nei primi giorni di gennaio.

immagine.jpg

Log4Shell non smette di fare notizia. La vulnerabilità della libreria Java open-source di Apache, Log4j, è non solo una delle più diffuse nella storia delle cronache di sicurezza informatica, ma anche una delle più difficili da individuare e aggiornare. E tra dicembre e gennaio è stata sfruttata massicciamente per lanciare exploit, su cui innestare poi attacchi di Remote Code Execution e prendere il controllo del server di turno.

 

Dopo i recenti ammonimenti di Microsoft su un rischio ancora troppo sottovalutato, ora Kaspersky fa sapere di aver bloccato nelle sole tre prime settimane di gennaio ben 30.562 tentativi di attacco rivolti a dispositivi vulnerabili a causa di Log4Shell. Una buona percentuale di questi tentativi, circa il 40%, si è concentrata nei primi giorni del mese, per poi decrescere nelle settimane seguenti. 

 

Sicuramente possiamo osservare che ci sono state molte meno scansioni e tentativi di attacco sfruttando Log4Shell rispetto alle prime settimane”, ha commentato Evgeny Lopatin, security expert di Kaspersky. “Ciononostante, continuiamo a rilevare tentativi di sfruttamento di questa vulnerabilità. Come dimostra la nostra telemetria, i criminali informatici continuano a svolgere attività di scansione di massa e tentano di sfruttare il codice”. 

 

Tornando indietro a inizio dicembre 2021, cioè al momento della scoperta del problema, i tentativi di scansione e attacco dei dispositivi rilevati da Kaspersky salgono a oltre 154mila. I Paesi più colpiti sono stati la Russia, dove risiedere il 13% del totale dei sistemi colpiti, il Brasile (8,97%) e gli Stati Uniti (7,36%), mentre risiede in Italia poco meno del 3% dei sistemi presi d’assalto.”Questa è una vulnerabilità che viene sfruttata sia da threat actor, che prendono di mira organizzazioni specifiche con minacce avanzate, sia da criminali che approfittano della situazione per trovare sistemi vulnerabili da attaccare”, ha aggiunto Lopatin. “Invitiamo tutti coloro che non l'hanno ancora fatto a proteggersi eseguendo le patch e utilizzando una soluzione di sicurezza efficace”.

Come proteggersi? Kaspersky, come naturale che sia, di fronte al rischio di Log4Shell invita a utilizzare le proprie soluzioni di cybersicurezza, e in particolare Kaspersky Endpoint Security for Business (utile per la prevenzione degli exploit e la gestione delle patch),  Kaspersky Automatic Exploit Prevention (che controlla anche le azioni sospette sulle applicazioni e blocca l'esecuzione di file dannosi),  oltre a Kaspersky Endpoint Detection and Response e Kaspersky Managed Detection and Response, per il bloccare le minacce nelle prime fasi della catena di attacco.

L’azienda ha però anche rimarcato l’importanza di installare la
versione più recente della libreria Apache Log4j, scaricabile dalla pagina del progetto. Se invece si utilizza la libreria di un prodotto di terze parti, è necessario monitorare la disponibilità di aggiornamenti del software provider in questione e installarli tempestivamente.

 

ARTICOLI CORRELATI