Redazione RHC : 11 Maggio 2022 19:19
Sembrerebbe che in questo momento un attacco informatico su vasta scala si stia imbattendo sui siti governativi italiani, iniziato quasi al termine della conferenza CyberTech Europe 2022, dove ospiti d’eccezione si sono passati il testimone in una “Maratona cyber” all’insegna della sicurezza nazionale.
Si tratta per il momento di un Denial-of-Service Attacks (DDoS), che potrebbe essere anche interpretato come un preludio o un avvertimento a qualcosa di più grande che si sta dispiegando verso alcuni paesi della NATO da un gruppo/gruppi hacker che già in precedenza si erano schierati a favore della Federazione Russa.
La notizia è balzata da Telegram ai Social, riportata dal ricercatore di sicurezza Marco Govoni in un post su Linkedin. Infatti un gruppo di cybercriminali ha avviato un pesante attacco DDoS verso una serie di obiettivi, tra questi anche molti siti italiani.
Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)
Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà
la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.
La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.
Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Tra questi obiettivi c’è il ministero della difesa e il senato, che al momento risulta irraggiungibile.
Dalle analisi svolte da RHC, accedendo all’interno del canale telegram della cybergang, si tratta del gruppo di hacker Killnet e Legion che si stanno organizzando in modo molto simile al gruppo Telegram creato dall’Ucraina per aggregare un battaglione di hacker hacktivisti capaci di prendere in gestione dei compiti e abbattere siti obiettivo per i Russi.
All’interno del canale telegram, un messaggio preliminare riportava quanto segue:
Ciao Legione. Intorno a noi, ci sono molti dubbi sulle nostre capacità. Quindi, cittadini e Legionari, d'ora in poi perdete il controllo per 10 giorni. Il vostro obiettivo sono i paesi della NATO e l'Ucraina.
🖤 Sulla base delle raccomandazioni delle persone delle nostre comunità, mi è stato ordinato di trasmettere che "ITALIA E SPAGNA" viene fatta a pezzi dal distaccamento "MIRAI".
🖤 Sakura e Jackie ottengono Polonia e Germania.
Tutto è nelle tue fantasie, mio caro. Non ci sono restrizioni nella scelta degli obiettivi. 😌
⚡️ Compagni comandanti, mostra loro quanto è stato brutto in Romania e in Moldova dato che non guardano la loro lingua!
Tra le vittime designate ci sono diversi siti web di appartenenza governo e aziende private. Tra di loro ci sono il Ministero della Difesa, il Senato, l’Istituto Superiore di Sanità, l’Automobile Club d’Italia, la Scuola IMT di Studi Superiori Lucca, Infomedix International e Kompass.
Questo gruppo ha attaccato i siti con un attacco DDoS, sovraccaricando i server e mettendoli offline.
Oltre all’Italia, sul sito telegram, sono presenti altri obiettivi tra i quali dei siti della Polonia e della Germania che sono al momento irraggiungibili.
il tool utilizzato dalle cybergang si chiama Blood, e si tratta di una variante della nota botnet Mirai, che utilizza dispositivi di varia natura per sferrare ed amplificare attacchi DDoS.
All’interno del sito GitHub dove è presente il codice sorgente di BlooD, viene riportato il seguente avvertimento:
“Non attaccare siti Web di cui non sei proprietario, Questo è stato creato per scopi didattici. Tutte le responsabilità e gli svantaggi dell’utilizzo questo programma sono a carico dell’utente”
Ma come sappiamo oggi non esiste più nessun limite ed uno stress tool si trasforma facilmente in un sistema per generare disservizi a dei siti governativi, sia in Russia che nella NATO.
Lo sviluppo di supercomputer per l’intelligenza artificiale sta entrando in una nuova orbita: in termini di scala, costi e consumi energetici e infrastrutture e megaprogetti. Uno studio condott...
Il 25 Aprile, data simbolo della Liberazione italiana dal fascismo, ci ricorda il valore della libertà, conquistata con il sacrificio di partigiani e combattenti. In un’era dominata dal di...
In un mondo dove ogni giorno si registrano migliaia di attacchi informatici, molte aziende continuano a sottovalutare l’importanza della cybersecurity, affidandosi a “sedicenti esperti&#...
AI, AI e ancora AI. E sembra che l’intelligenza artificiale giorno dopo giorno ci porti innovazioni sia come difesa ma soprattutto, come attacco. L’intelligenza artificiale è gi...
Il collettivo di ricerca in sicurezza informatica HackerHood, parte dell’universo della community di Red Hot Cyber, ha recentemente scoperto due nuove vulnerabilità ...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006