• IL NOSTRO NETWORK:
  • The Innovation Group
  • Technopolis
  • ictBusiness.it
logo
logo
  • News
  • Focus
  • Eccellenze.it
  • Strategie di Canale
  • Ti trovi in:
  • Home Page
  • News

Log4Shell, pioggia di tentativi di exploit a inizio mese

Il 40% degli oltre 30mila tentativi di attacco rilevati da Kasperksy in tre settimane si è concentrato nei primi giorni di gennaio.

Pubblicato il 28 gennaio 2022 da Redazione

Log4Shell non smette di fare notizia. La vulnerabilità della libreria Java open-source di Apache, Log4j, è non solo una delle più diffuse nella storia delle cronache di sicurezza informatica, ma anche una delle più difficili da individuare e aggiornare. E tra dicembre e gennaio è stata sfruttata massicciamente per lanciare exploit, su cui innestare poi attacchi di Remote Code Execution e prendere il controllo del server di turno.

 

Dopo i recenti ammonimenti di Microsoft su un rischio ancora troppo sottovalutato, ora Kaspersky fa sapere di aver bloccato nelle sole tre prime settimane di gennaio ben 30.562 tentativi di attacco rivolti a dispositivi vulnerabili a causa di Log4Shell. Una buona percentuale di questi tentativi, circa il 40%, si è concentrata nei primi giorni del mese, per poi decrescere nelle settimane seguenti. 

 

“Sicuramente possiamo osservare che ci sono state molte meno scansioni e tentativi di attacco sfruttando Log4Shell rispetto alle prime settimane”, ha commentato Evgeny Lopatin, security expert di Kaspersky. “Ciononostante, continuiamo a rilevare tentativi di sfruttamento di questa vulnerabilità. Come dimostra la nostra telemetria, i criminali informatici continuano a svolgere attività di scansione di massa e tentano di sfruttare il codice”. 

 

Tornando indietro a inizio dicembre 2021, cioè al momento della scoperta del problema, i tentativi di scansione e attacco dei dispositivi rilevati da Kaspersky salgono a oltre 154mila. I Paesi più colpiti sono stati la Russia, dove risiedere il 13% del totale dei sistemi colpiti, il Brasile (8,97%) e gli Stati Uniti (7,36%), mentre risiede in Italia poco meno del 3% dei sistemi presi d’assalto.”Questa è una vulnerabilità che viene sfruttata sia da threat actor, che prendono di mira organizzazioni specifiche con minacce avanzate, sia da criminali che approfittano della situazione per trovare sistemi vulnerabili da attaccare”, ha aggiunto Lopatin. “Invitiamo tutti coloro che non l'hanno ancora fatto a proteggersi eseguendo le patch e utilizzando una soluzione di sicurezza efficace”.

Come proteggersi? Kaspersky, come naturale che sia, di fronte al rischio di Log4Shell invita a utilizzare le proprie soluzioni di cybersicurezza, e in particolare Kaspersky Endpoint Security for Business (utile per la prevenzione degli exploit e la gestione delle patch),  Kaspersky Automatic Exploit Prevention (che controlla anche le azioni sospette sulle applicazioni e blocca l'esecuzione di file dannosi),  oltre a Kaspersky Endpoint Detection and Response e Kaspersky Managed Detection and Response, per il bloccare le minacce nelle prime fasi della catena di attacco.

L’azienda ha però anche rimarcato l’importanza di installare la
versione più recente della libreria Apache Log4j, scaricabile dalla pagina del progetto. Se invece si utilizza la libreria di un prodotto di terze parti, è necessario monitorare la disponibilità di aggiornamenti del software provider in questione e installarli tempestivamente.

 
Tag: kaspersky, vulnerabilità, exploit, cybersicurezza, Log4Shell, Log4j

KASPERSKY

  • Kaspersky continua a difendere la propria trasparenza
  • Gli antivirus di Kaspersky sono sicuri? Un audit dice di sì
  • Attacchi mobile, crescono i trojan bancari sofisticati
  • Telemedicina, i dispositivi indossabili possono creare rischi
  • Log4Shell, pioggia di tentativi di exploit a inizio mese

NEWS

  • I venti contrari soffiano su Meta, nuove assunzioni in pausa
  • Google scende a patti con gli sviluppatori, pagherà 90 milioni
  • Applicazioni cloud-native senza punti deboli con Zscaler
  • Vectra AI è vendor di riferimento per la sicurezza del cloud Aws
  • Samsung raggiunge il limite dei 3 nanometri con il MbcFET
Seguici:
IctBroadcast

Tweets by ictBusinessIT

Top news
  • Più lette
  • Ultime pubblicate
Infinidat mette James Lewis alla guida del canale Emea e Apj
Il potere dell'automazione di rete e della connettività real time
Sistemi per data center, Ingram Micro distribuisce Overland-Tandberg
Google accelera in Italia con la sua prima cloud region
IT & SecOps, la collaborazione di facciata serve a poco
Storage fisico e a servizio si mescolano nella gamma Pure Storage
Gruppo Project intensifica il business incentrato su Microsoft
Fine del supporto per Internet Explorer su Windows 10
Cradlepoint punta sui partner per portare il 5G sul mercato italiano
Cisco e Kyndryl spingono cloud, edge e reti software-defined
Software per il settore sanitario, Oracle potrà comprare Cerner
AI, software, sostenibilità: le previsioni per il futuro (vicino)
I cyberattacchi importanti non sono una rarità nelle aziende italiane
Kaspersky continua a difendere la propria trasparenza
La bellezza dell’hardware e del software nelle novità di Apple
Vectra AI scova e corregge i rischi di Azure Active Directory
Riparte il ciclo degli Storage Day di Share Distribuzione
Microsoft accelera sulla threat intelligence comprando Miburo
Qnap presenta Adra, l’OS che rende intelligenti gli switch
WithSecure, baluardo per la sicurezza IT delle aziende europee
I venti contrari soffiano su Meta, nuove assunzioni in pausa
Google scende a patti con gli sviluppatori, pagherà 90 milioni
Applicazioni cloud-native senza punti deboli con Zscaler
Vectra AI è vendor di riferimento per la sicurezza del cloud Aws
Samsung raggiunge il limite dei 3 nanometri con il MbcFET
Un futuro da tremila miliardi di dollari per Aws e forse uno spin-off
Ericsson a un passo da Vonage, acquisizione entro luglio
Micron 5400 è la prima unità Ssd Sata a 176 strati
Google Hangouts comincia a farsi da parte, Chat avanza
Google Analytics, il trasferimento dati negli Usa viola il Gdpr
Chi siamo
Contatti
Privacy
Informativa Cookie
News
Focus
Eccellenze.it
Strategie di canale
The Innovation Group
Technopolis
indigo logo tig logo
© 2022 The Innovation Group, via Palermo 5, 20121 Milano | P.IVA 06750900968