Aggiornamenti recenti Gennaio 13th, 2025 2:00 PM
Giu 17, 2019 Marco Schiaffino Attacchi, In evidenza, News, RSS, Vulnerabilità 1
Un attacco coordinato che sta prendendo di mira da giorni alcune applicazioni Web per il sequenziamento del DNA. A denunciarlo è Ankit Anubhav, che attraverso il suo profilo Twitter ha segnalato l’inizio degli attacchi lo scorso 12 giugno.
I pirati informatici si stanno concentrando su dnaLIMS, un’applicazione utilizzata da università e organizzazioni di vario genere per contribuire all’analisi e il sequenziamento del DNA.
Gli attacchi, spiega Anubhav, sfruttano una vulnerabilità (CVE-2017-6526) scoperta nel 2017, che lo sviluppatore dell’applicazione non ha però corretto.
La falla di sicurezza consentirebbe, nel dettaglio, di impiantare delle shell che consentono di controllare in remoto il Web Server su cui gira dnaLIMS.
Difficile, però, capire quale sia il reale obiettivo dei pirati informatici. Secondo i ricercatori, l’origine degli attacchi sarebbe in Iran, un indizio che farebbe pensare immediatamente a un’azione collegata al governo di Teheran.
Oltre alla “normale” cautela nell’attribuzione degli attacchi informatici, però, in questo caso a suggerire di non saltare a conclusioni affrettate contribuiscono anche altri elementi.
Per esempio il fatto che non sia ancora chiaro quali siano i reali obiettivi dei pirati informatici. Se il primo pensiero è quello che possano puntare a rubare i dati processati sui server, non è escluso che abbiano come scopo “solo” quello di poter infettare le macchine per altri obiettivi, come quello di reclutare i dispositivi in una botnet o installare miner per la generazione di cripto-valuta.
Tanto più che gli indirizzi IP individuati dai ricercatori come origine dell’attacco sono stati utilizzati in passato per operazioni decisamente più “prosaiche”, che hanno preso di mira dei router Zyxel e installazioni di Apache Struts sfruttando bug piuttosto conosciuti.
Insomma: l’impressione è che più che a un gruppo di hacker al soldo del governo iraniano, ci si trovi di fronte a quelli che gli esperti di sicurezza chiamano script kiddie, cioè principianti che usano codice che sfrutta vulnerabilità conosciute e che, in realtà, non hanno livelli di professionalità degni di nota.
Il problema, però, rimane e c’è da chiedersi se gli sviluppatori di dnaLIMS non si decideranno infine a distribuire una patch per correggere la vulnerabilità sfruttata dai pirati.
Nov 12, 2024 0
Feb 09, 2024 0
Gen 18, 2024 0
Ott 24, 2022 0
Gen 13, 2025 0
Gen 13, 2025 0
Gen 09, 2025 0
Gen 08, 2025 0
Gen 08, 2025 0
Se finora l’FBI e il governo degli Stati Uniti ha...Gen 02, 2025 0
Oggi le aziende italiane non solo devono affrontare nuove e...Dic 31, 2024 0
Negli ultimi anni gli attacchi zero-day nei dispositivi...Dic 30, 2024 0
Nonostante gli sforzi per redigere e consegnare i report...Dic 23, 2024 0
Tempo di bilanci di fine anno anche per il mondo della...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Gen 13, 2025 0
I ricercatori di Check Point Research hanno studiato una...Gen 13, 2025 0
Nel corso della settimana, il CERT-AGID ha rilevato e...Gen 09, 2025 0
Di recente è emersa una nuova campagna di phishing che...Gen 08, 2025 0
Se finora l’FBI e il governo degli Stati Uniti ha...Gen 07, 2025 0
Lo scorso venerdì Moxa, provider di reti industriali, ha...
One thought on “Attacco alle app Web per il sequenziamento del DNA”