Rapporto sulle minacce: Vulnerabilità Log4J ulteriormente sfruttata

Log4j Log4shell

Condividi post

Le apparenze ingannano: sebbene il numero di attacchi informatici stia diminuendo, i criminali informatici sono molto attivi in ​​questo momento. Il rapporto sulle minacce lo conferma. Mentre Log4J è ancora sotto attacco attivo, anche gli attori criminali utilizzano malware come Berbew, Neojitt e FormBook per infiltrarsi nelle organizzazioni.

A metà dicembre 2021, BSI ha emesso un avviso rosso per la vulnerabilità di sicurezza Log4J (nota anche come Log4Shell). Anche allora, l'autorità ha avvertito che i criminali informatici stavano sfruttando attivamente la vulnerabilità. Questi timori si stanno attualmente avverando, come mostra l'attuale rapporto sulle minacce di G DATA CyberDefense.

Attacchi mirati alla vulnerabilità Log4J

Invece di nuove ondate di attacchi, i criminali informatici stanno attualmente lanciando attacchi mirati alle aziende in cui si sono infiltrati attraverso il divario di sicurezza alla fine dell'anno. A quel tempo, gli aggressori installavano backdoor inosservati, che ora stanno sfruttando e iniettando ulteriore codice dannoso nella rete, persino crittografando i dati. Particolarmente drammatico: non tutte le aziende hanno ancora chiuso questa vulnerabilità. Pertanto, continuano a essere un potenziale bersaglio per i criminali informatici. Hanno anche gli strumenti appropriati per trovare e infiltrarsi in questi sistemi esposti.

Cerca il divario

"Sfortunatamente, i timori dell'inizio dell'anno sullo sfruttamento del gap di sicurezza in Log4J si sono avverati", afferma Tim Berghoff, Security Evangelist presso G DATA CyberDefense. “A causa della facile sfruttabilità, i criminali hanno compromesso in anticipo centinaia di migliaia di sistemi e solo di recente hanno iniziato a monetizzare queste infezioni, ad esempio installando ransomware. Coloro che hanno installato l'aggiornamento di sicurezza fornito in anticipo dovrebbero essere al sicuro.

Come nel secondo trimestre, il numero di nuovi attacchi informatici è in calo. Rispetto al terzo e al secondo trimestre del 2022, il numero di attacchi sventati è diminuito del 13,7%. Il numero di attacchi respinti ai clienti commerciali è diminuito del 7,5% dal secondo al terzo trimestre.

Nuovi modi di attaccare la rete

I criminali informatici stanno attualmente utilizzando il malware Berbew, Neojitt e Formbook per attaccare i sistemi. Berbew è un Trojan che legge le password e le invia a un server Web remoto. Inoltre, Berbew funge da proxy Web, consentendo agli aggressori di utilizzare il sistema infetto come relè per l'accesso remoto ad altri sistemi. I criminali informatici distribuiscono il Trojan via e-mail come allegato con codice dannoso o tramite programmi di condivisione dei dati.

FormBook è un infostealer che fa trapelare dati da sistemi infetti, come informazioni di accesso memorizzate nella cache nei browser web o screenshot. Inoltre, offre anche funzionalità di downloader, consentendo agli aggressori di eseguire file dannosi su un sistema infetto. Formbook è così popolare perché è commercializzato su forum clandestini a un prezzo economico per i modelli Malware-as-a-Service (MaaS).

Nessun motivo per dare il via libera

Nonostante i numeri in calo, la sicurezza IT in Germania è in cattive condizioni. Gli aggressori sfruttano costantemente le lacune di sicurezza per compromettere le aziende. Anche i dipendenti disattenti spesso aprono la porta alla rete per i criminali informatici quando cadono in e-mail di phishing e aprono allegati con codice dannoso o divulgano dati di accesso su siti Web falsi. Molte aziende devono ancora recuperare terreno, sia in termini di misure tecnologiche di protezione sia in termini di consapevolezza della sicurezza.

Altro su GData.de

 


Informazioni su G Data

Con servizi di difesa informatica completi, l'inventore dell'antivirus consente alle aziende di difendersi dal crimine informatico. Più di 500 dipendenti garantiscono la sicurezza digitale di aziende e utenti. Made in Germany: con oltre 30 anni di esperienza nell'analisi del malware, G DATA conduce ricerca e sviluppo software esclusivamente in Germania. Le massime esigenze in materia di protezione dei dati hanno la massima priorità. Nel 2011, G DATA ha emesso una garanzia "no backdoor" con il sigillo di fiducia "IT Security Made in Germany" di TeleTrust eV. G DATA offre un portafoglio di antivirus e protezione degli endpoint, test di penetrazione e risposta agli incidenti per analisi forensi, controlli dello stato di sicurezza e formazione sulla consapevolezza informatica per difendere efficacemente le aziende. Nuove tecnologie come DeepRay proteggono dai malware con l'intelligenza artificiale. L'assistenza e il supporto fanno parte del campus G DATA di Bochum. Le soluzioni G DATA sono disponibili in 90 paesi e hanno ricevuto numerosi riconoscimenti.


 

Articoli relativi all'argomento

Rapporto: 40% di phishing in più in tutto il mondo

L’attuale rapporto su spam e phishing di Kaspersky per il 2023 parla da solo: gli utenti in Germania sono alla ricerca ➡ Leggi di più

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Sicurezza IT: NIS-2 ne fa una priorità assoluta

Solo in un quarto delle aziende tedesche il management si assume la responsabilità della sicurezza informatica. Soprattutto nelle aziende più piccole ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

Il malware invisibile prende di mira le aziende europee

Gli hacker stanno attaccando molte aziende in tutta Europa con malware invisibili. I ricercatori ESET hanno segnalato un drammatico aumento dei cosiddetti attacchi AceCryptor tramite ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più