Aggiornamenti recenti Giugno 19th, 2025 4:00 PM
Ago 29, 2018 Marco Schiaffino Attacchi, Malware, News, RSS, Vulnerabilità 0
Tanto tuonò, che piovve. Dopo gli allarmi lanciati dagli esperti di sicurezza, la cronaca registra i primi attacchi informatici che sfruttano la vulnerabilità CVE-2018-11776 (ne abbiamo parlato in questo articolo) resa pubblica settimana scorsa.
Un attacco annunciato, visto che a distanza di poche ore dalla notizia della presenza della falla di sicurezza avevano già cominciato a comparire su Internet i primi Proof of Concept e addirittura dei tutorial che guidavano passo per passo alla realizzazione dell’exploit.
Come riporta Bleeping Computer citando fonti su Twitter e numerosi forum di sicurezza, i primi attacchi sono cominciati nella serata di ieri e l’obiettivo dei pirati, almeno per il momento, sarebbe quello di installare i soliti miner per cripto-valute sui server non aggiornati con la patch che corregge la vulnerabilità.
Come conferma Matthew Meltzer di Volexity in un post sul blog della società di sicurezza, su Internet sono all’opera numerosi soggetti che utilizzano le loro botnet per eseguire scansioni a tappeto alla ricerca di possibili obiettivi.
Tanto più che il miner utilizzato dai pirati informatici per questa prima tornata di attacchi non va troppo per il sottile: è in grado infatti di girare su qualsiasi dispositivo (server, PC, IoT) sul quale è attiva un’istanza di Apache Struts.
Considerata la diffusione di Apache Struts e la scarsa propensione degli amministratori di sistema a prendere sul serio gli avvisi sull’urgenza degli aggiornamenti, il rischio è che gli attacchi crescano esponenzialmente nel giro di poco tempo.
Giu 19, 2024 0
Apr 14, 2022 0
Gen 28, 2022 0
Gen 27, 2022 0
Giu 19, 2025 0
Giu 19, 2025 0
Giu 18, 2025 0
Giu 17, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 19, 2025 0
Abbiamo appena parlato della prima vulnerabilità mai...Giu 19, 2025 0
Secondo una recente analisi di Huntress, BlueNoroff, un...Giu 18, 2025 0
I ricercatori di Qualys Threat Research Unit hanno...Giu 17, 2025 0
Lo scorso 13 giugno è stata rilasciata Kali Linux...Giu 17, 2025 0
Un attacco ransomware avvenuto nel maggio 2025 ai danni...