La vulnerabilità denominata Log4Shell sembrerebbe essere stata finalmente risolta da Apache, ma i problemi con i server e le reti dei server che non hanno ancora eseguito l’aggiornamento all’ultima versione della libreria Log4j sono ancora tantissimi e chiaramente i malintenzionati non intendo lasciarsi sfuggire in alcun modo la cosa.
Aquatic Panda: Log4j sfruttato per colpire le università
CrowdStrike, azienda specializzata in sicurezza informatica, ha infatti scoperto il virus di origine cinese Aquatic Panda che, sfruttando le vulnerabilità critiche di Log4j, riesce ad intrufolarsi nei server delle università e delle istituzioni accademiche di tutto il mondo raccogliendo credenziali e dati dei sistemi target dei malware. L’azienda di cybersecurity ha difatti affermato di aver identificato e fermato il malware in azione mentre era intento a mettere a segno un attacco ad un’importante istituzione accademica.
Più precisamente, il virus ha sfruttato la falla di Log4Shell nota come CVE-2021-4428, avente un livello di criticità pari a 10 su 10. La falla è stata sì stata risolta, ma continua ad essere alla mercé dei malintenzionati sui dispositivi che ad oggi non sono stati sottoposti all’update di Log4j. Secondo CrowdStrike molto probabilmente durante l’attacco è stata adoperata una versione modificata dell’exploit Log4j, ma l’azienda è comunque riuscita ad implementare un protocollo di risposata che le ha permesso di patchare l’applicazione vulnerabile e prevenire qualsiasi altra attività dei cybercriminali sull’host.
Stando a quanto scoperto, il malware sarebbe stato diffuso da un gruppo di malintenzionati avente legami con il Governo di Pechino. Gli hacker sono stati rintracciati per la prima volta nel 2020 e sono specializzati proprio in spionaggio accademico e industriale, concentrandosi perlopiù contro le istituzioni governative e le aziende impegnate nel campo delle telecomunicazioni e della tecnologia.