Rubriche

Rete vulnerabile, attacchi concentrati su conio criptovalute

Società sicurezza, "ma possibili aggressioni alto livello"

Rete vulnerabile, attacchi concentrati su conio criptovalute

Redazione Ansa

Al momento la maggior parte degli attacchi che sfruttano la vulnerabilità Log4j, su cui ieri ha lanciato un allarme l'Agenzia italiana per la cybersicurezza, si concentra sull'uso di un criptomining, la fabbricazione abusiva di valute digitali, ma "gli aggressori più avanzati possono agire contro obiettivi di alto livello": è il parere della società di sicurezza Check Point Software Technologies che spiega di aver assistito da venerdì alla comparsa di nuove varianti della falla originale, "oltre 60 in meno di 24 ore".

Il 9 dicembre la vulnerabilità è stata segnalata in Apache, la popolare libreria Java incorporata in quasi molti servizi o applicazioni Internet che conosciamo, tra cui Twitter, Amazon, Microsoft, Minecraft. "Può essere sfruttata sia su HTTP che su HTTPS, cioè la versione criptata della navigazione Internet - spiegano gli esperti - Il numero di combinazioni di come sfruttarla dà molte alternative all'aggressore per aggirare le protezioni. Ciò significa che uno 'strato' di protezione non è sufficiente, e solo una struttura di sicurezza multi-livello fornirebbe una protezione resiliente. Sfruttare questa vulnerabilità è semplice - aggiungono - e permette agli hacker di controllare i server web basati su Java e lanciare da remoto attacchi di esecuzione di codice malevolo. Al momento la maggior parte degli attacchi si concentra sull'uso di un criptomining a spese delle vittime". I criptominer sono virus che vengono installati sui computer di utenti a loro insaputa, "rubando" la potenza di calcolo necessaria per coniare valute digitali come i bitcoin.

"Non possiamo che confermare la gravità di questa minaccia. All'apparenza, è rivolta ai criptominer, ma crediamo che costituisca l'avvisaglia di un attacco hacker nei confronti di una serie di bersagli di grande valore come le banche, la sicurezza di Stato e le infrastrutture critiche", spiega Lotem Finkelstein, Director, Threat Intelligence and Research per Check Point Software Technologies.
   

Leggi l'articolo completo su ANSA.it