Oltre 840.000 attacchi hacker lanciati tramite Log4J

Oltre 840.000 attacchi hacker lanciati tramite Log4J

Molti di questi provengono da gruppi legati al governo cinese secondo i ricercatori

Secondo i ricercatori di Check Point, sono stati lanciati più di 840.000 attacchi hacker sfruttando la vulnerabilità Log4J a livello globale. La maggior parte provenienti da gruppi di criminali legati al governo cinese. Accelerati lo scorso weekend, gli esperti hanno assistito a più di 100 attacchi al minuto ad un certo punto di picco. I responsabili includono “attaccanti del governo cinese” anche secondo Charles Carmakal, CTO della società informatica Mandiant. Il difetto in Log4J consente agli aggressori di ottenere facilmente il controllo remoto sui computer che eseguono app in Java.

Jen Easterly, direttrice della Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti, aveva detto ai dirigenti del settore che la vulnerabilità era “una delle più gravi che abbia mai visto in tutta la mia carriera, se non la più grave”. Check Point ha affermato che in molti casi gli hacker stavano assumendo il controllo dei computer per utilizzarli per estrarre criptovalute o per entrare a far parte di botnet, per inviare spam o per altro scopi illegali.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Log4J è solo l’ultima falla in ordine temporale a colpire le reti aziendali, dopo l’emergere di altri casi simili nel corso del 2021. Ad esempio sfruttando piattaforme Microsoft e SolarWinds. In quei casi, si è trattato di vulnerabilità inizialmente sfruttate da gruppi di spionaggio sostenuti dallo stato cinese e russo, come evidenziato da indagini successive.

Sia la CISA che il National Cyber ​​Security Center del Regno Unito hanno emesso avvisi che esortano le organizzazioni a effettuare aggiornamenti relativi alla vulnerabilità di Log4J, mentre gli esperti tentano di valutare le ricadute. Amazon, Apple, IBM, Microsoft e Cisco sono tra coloro che si sono affrettati a implementare soluzioni, anche se finora non sono state segnalate violazioni gravi. 

Leggi anche:  Sostenibilità e cybersecurity, obiettivo convergenza