Aggiornamenti recenti Aprile 30th, 2026 5:30 PM
Giu 15, 2020 Marco Schiaffino Attacchi, Gestione dati, In evidenza, Malware, News, RSS, Scenario 0
Non si arrestano gli attacchi ai server ElasticSearch esposti su Internet a causa di configurazioni errate. Anzi: secondo quanto riportano i ricercatori di Comparitech, che hanno provato a fare un piccolo esperimento per testare la capacità di reazione dei pirati informatici.
La società di sicurezza ha messo online un honeypot, cioè un server ElasticSearch utilizzato come “esca” per registrare gli attacchi portati dai cyber-criminali. Il risultato dell’esperimento è sconcertante: il server in questione ha infatti subito una media di 18 attacchi al giorno.
L’elemento ancora più curioso riguarda il fatto che i pirati informatici sono istati in grado di individuare il server molto più rapidamente di qualsiasi motore di ricerca.
Gli analisti di Comparitech lo hanno messo online l’11 maggio. Mentre Shodan ha impiegato cinque giorni per individuarlo, il primo attacco dei pirati è arrivato dopo solo 8 ore e 35 minuti.
La maggior parte degli attacchi, si spiega nel report, avevano l’obiettivo di sfruttare una falla di sicurezza risalente al 2015 per installare sui server dei miner per la generazione di cripto-valuta. Altri, invece, puntavano a sfruttare la stessa vulnerabilità (CVE-2015-1427) per rubare le credenziali di accesso.
La tipologia di attacchi, in ogni caso, è stata estremamente varia e il “colpo di grazia” è arrivato il 29 maggio, quando un bot ha individuato il server e ha cancellato tutti i file lasciando al loro posto un messaggio con una richiesta di riscatto.
Una strategia cui abbiamo già assistito in passato (ne abbiamo parlato in questo articolo) e che, a quanto pare, non è affatto passata di moda.
Insomma: chiunque gestisca un server ElasticSearch farà meglio a predisporre tutte le misure di sicurezza possibili e immaginabili. Dopo questo esperimento, infatti, una sola cosa è certa: sarà sottoposto a un vero e proprio bombardamento di attacchi.
Gen 28, 2022 0
Gen 27, 2022 0
Gen 26, 2022 0
Gen 25, 2022 0
Apr 30, 2026 0
Apr 29, 2026 0
Apr 28, 2026 0
Apr 23, 2026 0
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Apr 16, 2026 0
Nel panorama delle minacce informatiche, esiste una...
Apr 03, 2026 0
Nel mese scorso, il governo degli USA ha rilasciato un...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Apr 30, 2026 0
La compromissione della supply chain software continua a...
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Apr 22, 2026 0
Kyber è un gruppo ransomware relativamente recente che ha...
