Log4j/Log4Shell: origini e target degli attacchi

Log4j/Log4Shell: origini e target degli attacchi

I paesi d'origine e i target di una delle vulnerabilità più gravi dell'ultimo decennio, secondo l'analisi condotta da Bitdefender.
I paesi d'origine e i target di una delle vulnerabilità più gravi dell'ultimo decennio, secondo l'analisi condotta da Bitdefender.

Oltre la metà degli attacchi che fanno leva sulla vulnerabilità della libreria Log4j impiega TOR per nascondere il paese di provenienza. È quanto emerge da una nuova ricerca sul tema condotta dai ricercatori di Bitdefender.

Attacchi Log4j: da dove arrivano, dove sono diretti

La rete di honeypot gestita dalla società ha rilevato 36.000 azioni malevole nel periodo compreso tra il 9 e il 16 dicembre, mentre la telemetria degli endpoint rivela come Germania e Stati Uniti (rispettivamente con il 34% e il 26%) rappresentino i principali territori di origine. Invece, i target più presi di mira risultano essere USA, Regno Unito e Canada (48%, 8% e 8%).

In altre parole, gli attori malevoli che mirano a Log4j stanno instradando i loro attacchi attraverso macchine localizzate vicino ai loro obiettivi. Il fatto che non si vedano nei primi posti nazioni solitamente associati ai pericoli della cybersecurity non significa che gli attacchi non provengano da lì.

Log4j: la provenienza degli attacchi rilevati dagli honeypot di Bitdefender (dal 9 dicembre al 16 dicembre)

Un ulteriore studio sul tema ha svelato nei giorni scorsi quelli che sono i paesi ritenuti a maggior rischio: Stati Uniti, Regno Unito, Turchia, Germania e Olanda. Questo il commento di Bitdefender.

È importante notare che si tratta di una situazione altamente dinamica e in continuo sviluppo. Mitigare o anche solo comprendere l'impatto di questa vulnerabilità richiederà mesi. Si è venuto a creare un'opportunità perfetta per i malintenzionati.

Alla vulnerabilità Log4Shell (CVE-2021-44228), resa nota il 9 dicembre da Apache, è attribuito un rating di 10/10 a testimonianza della sua criticità. Consente potenzialmente l'esecuzione arbitraria di codice ed è considerata dagli addetti ai lavori una delle falle più gravi dell'ultimo decennio.

Fonte: Bitdefender
Link copiato negli appunti

Ti potrebbe interessare

Link copiato negli appunti