Aggiornamenti recenti Aprile 30th, 2025 9:31 AM
Giu 17, 2019 Marco Schiaffino Attacchi, In evidenza, News, RSS, Vulnerabilità 1
Un attacco coordinato che sta prendendo di mira da giorni alcune applicazioni Web per il sequenziamento del DNA. A denunciarlo è Ankit Anubhav, che attraverso il suo profilo Twitter ha segnalato l’inizio degli attacchi lo scorso 12 giugno.
I pirati informatici si stanno concentrando su dnaLIMS, un’applicazione utilizzata da università e organizzazioni di vario genere per contribuire all’analisi e il sequenziamento del DNA.
Gli attacchi, spiega Anubhav, sfruttano una vulnerabilità (CVE-2017-6526) scoperta nel 2017, che lo sviluppatore dell’applicazione non ha però corretto.
La falla di sicurezza consentirebbe, nel dettaglio, di impiantare delle shell che consentono di controllare in remoto il Web Server su cui gira dnaLIMS.
Difficile, però, capire quale sia il reale obiettivo dei pirati informatici. Secondo i ricercatori, l’origine degli attacchi sarebbe in Iran, un indizio che farebbe pensare immediatamente a un’azione collegata al governo di Teheran.
Oltre alla “normale” cautela nell’attribuzione degli attacchi informatici, però, in questo caso a suggerire di non saltare a conclusioni affrettate contribuiscono anche altri elementi.
Per esempio il fatto che non sia ancora chiaro quali siano i reali obiettivi dei pirati informatici. Se il primo pensiero è quello che possano puntare a rubare i dati processati sui server, non è escluso che abbiano come scopo “solo” quello di poter infettare le macchine per altri obiettivi, come quello di reclutare i dispositivi in una botnet o installare miner per la generazione di cripto-valuta.
Tanto più che gli indirizzi IP individuati dai ricercatori come origine dell’attacco sono stati utilizzati in passato per operazioni decisamente più “prosaiche”, che hanno preso di mira dei router Zyxel e installazioni di Apache Struts sfruttando bug piuttosto conosciuti.
Insomma: l’impressione è che più che a un gruppo di hacker al soldo del governo iraniano, ci si trovi di fronte a quelli che gli esperti di sicurezza chiamano script kiddie, cioè principianti che usano codice che sfrutta vulnerabilità conosciute e che, in realtà, non hanno livelli di professionalità degni di nota.
Il problema, però, rimane e c’è da chiedersi se gli sviluppatori di dnaLIMS non si decideranno infine a distribuire una patch per correggere la vulnerabilità sfruttata dai pirati.
Nov 12, 2024 0
Feb 09, 2024 0
Gen 18, 2024 0
Ott 24, 2022 0
Apr 30, 2025 0
Apr 29, 2025 0
Apr 28, 2025 0
Apr 24, 2025 0
Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 30, 2025 0
Quest’anno la RSA Conference, il più grande evento...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 28, 2025 0
Una delle ultime patch di Windows, rilasciata per risolvere...Apr 24, 2025 0
I ricercatori di Dr. Web, fornitore russo di software...Apr 23, 2025 0
A sei anni dal primo annuncio, Google ha deciso di...
One thought on “Attacco alle app Web per il sequenziamento del DNA”