Aggiornamenti recenti Febbraio 6th, 2026 2:30 PM
Ago 29, 2018 Marco Schiaffino Attacchi, Malware, News, RSS, Vulnerabilità 0
Tanto tuonò, che piovve. Dopo gli allarmi lanciati dagli esperti di sicurezza, la cronaca registra i primi attacchi informatici che sfruttano la vulnerabilità CVE-2018-11776 (ne abbiamo parlato in questo articolo) resa pubblica settimana scorsa.
Un attacco annunciato, visto che a distanza di poche ore dalla notizia della presenza della falla di sicurezza avevano già cominciato a comparire su Internet i primi Proof of Concept e addirittura dei tutorial che guidavano passo per passo alla realizzazione dell’exploit.
Come riporta Bleeping Computer citando fonti su Twitter e numerosi forum di sicurezza, i primi attacchi sono cominciati nella serata di ieri e l’obiettivo dei pirati, almeno per il momento, sarebbe quello di installare i soliti miner per cripto-valute sui server non aggiornati con la patch che corregge la vulnerabilità.

Come conferma Matthew Meltzer di Volexity in un post sul blog della società di sicurezza, su Internet sono all’opera numerosi soggetti che utilizzano le loro botnet per eseguire scansioni a tappeto alla ricerca di possibili obiettivi.
Tanto più che il miner utilizzato dai pirati informatici per questa prima tornata di attacchi non va troppo per il sottile: è in grado infatti di girare su qualsiasi dispositivo (server, PC, IoT) sul quale è attiva un’istanza di Apache Struts.
Considerata la diffusione di Apache Struts e la scarsa propensione degli amministratori di sistema a prendere sul serio gli avvisi sull’urgenza degli aggiornamenti, il rischio è che gli attacchi crescano esponenzialmente nel giro di poco tempo.
Giu 19, 2024 0
Apr 14, 2022 0
Gen 28, 2022 0
Gen 27, 2022 0
Feb 06, 2026 0
Feb 05, 2026 0
Feb 03, 2026 0
Feb 02, 2026 0
Feb 06, 2026 0
L’intelligenza artificiale automatizzerà...
Gen 16, 2026 0
Dall’ultima ricerca di Reflectiz, “The State of...
Gen 15, 2026 0
Microsoft ha annunciato di aver smantellato RedVDS, una...
Gen 13, 2026 0
Gli utenti aziendali utilizzano ancora password deboli,...
Gen 05, 2026 0
Il mondo della cybersecurity si appresta a vivere un 2026...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Feb 06, 2026 0
La sicurezza di n8n, una delle piattaforme open source...
Feb 05, 2026 0
Secondo Palo Alto Networks, un gruppo di cyber-spionaggio...
Feb 03, 2026 0
Microsoft ha comunicato che l’autenticazione NTLM verrà...
Feb 02, 2026 0
Gli attacchi alla supply chain continuano a mietere vittime...
Gen 30, 2026 0
I ricercatori di BitDefender hanno scoperto una campagna...
