fbpx
Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Attacco DDoS al senato della repubblica italiana

Redazione RHC : 11 Maggio 2022 19:19

Sembrerebbe che in questo momento un attacco informatico su vasta scala si stia imbattendo sui siti governativi italiani, iniziato quasi al termine della conferenza CyberTech Europe 2022, dove ospiti d’eccezione si sono passati il testimone in una “Maratona cyber” all’insegna della sicurezza nazionale.

Si tratta per il momento di un Denial-of-Service Attacks (DDoS), che potrebbe essere anche interpretato come un preludio o un avvertimento a qualcosa di più grande che si sta dispiegando verso alcuni paesi della NATO da un gruppo/gruppi hacker che già in precedenza si erano schierati a favore della Federazione Russa.

La notizia è balzata da Telegram ai Social, riportata dal ricercatore di sicurezza Marco Govoni in un post su Linkedin. Infatti un gruppo di cybercriminali ha avviato un pesante attacco DDoS verso una serie di obiettivi, tra questi anche molti siti italiani.

Prova la Demo di Business Log! L'Adaptive SOC italiano

Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro.

Scarica ora la Demo di Business Log per 30gg

Promo Corso CTI

Tra questi obiettivi c’è il ministero della difesa e il senato, che al momento risulta irraggiungibile.

Sito del senato irraggiungibile

Chi sta attaccando l’Italia

Dalle analisi svolte da RHC, accedendo all’interno del canale telegram della cybergang, si tratta del gruppo di hacker Killnet e Legion che si stanno organizzando in modo molto simile al gruppo Telegram creato dall’Ucraina per aggregare un battaglione di hacker hacktivisti capaci di prendere in gestione dei compiti e abbattere siti obiettivo per i Russi.

All’interno del canale telegram, un messaggio preliminare riportava quanto segue:

Ciao Legione. Intorno a noi, ci sono molti dubbi sulle nostre capacità. Quindi, cittadini e Legionari, d'ora in poi perdete il controllo per 10 giorni. Il vostro obiettivo sono i paesi della NATO e l'Ucraina.
🖤 ​​​​Sulla base delle raccomandazioni delle persone delle nostre comunità, mi è stato ordinato di trasmettere che "ITALIA E SPAGNA" viene fatta a pezzi dal distaccamento "MIRAI".
🖤 ​​​​Sakura e Jackie ottengono Polonia e Germania.
Tutto è nelle tue fantasie, mio caro. Non ci sono restrizioni nella scelta degli obiettivi. 😌
⚡️ Compagni comandanti, mostra loro quanto è stato brutto in Romania e in Moldova dato che non guardano la loro lingua!

Tra le vittime designate ci sono diversi siti web di appartenenza governo e aziende private. Tra di loro ci sono il Ministero della Difesa, il Senato, l’Istituto Superiore di Sanità, l’Automobile Club d’Italia, la Scuola IMT di Studi Superiori Lucca, Infomedix International e Kompass.

Questo gruppo ha attaccato i siti con un attacco DDoS, sovraccaricando i server e mettendoli offline.

Se vuoi conoscere meglio un attacco DDoS, guarda il nostro video.

Oltre all’Italia, sul sito telegram, sono presenti altri obiettivi tra i quali dei siti della Polonia e della Germania che sono al momento irraggiungibili.

il tool utilizzato

il tool utilizzato dalle cybergang si chiama Blood, e si tratta di una variante della nota botnet Mirai, che utilizza dispositivi di varia natura per sferrare ed amplificare attacchi DDoS.

Schermata del tool BlooD

All’interno del sito GitHub dove è presente il codice sorgente di BlooD, viene riportato il seguente avvertimento:

“Non attaccare siti Web di cui non sei proprietario, Questo è stato creato per scopi didattici. Tutte le responsabilità e gli svantaggi dell’utilizzo questo programma sono a carico dell’utente”

Ma come sappiamo oggi non esiste più nessun limite ed uno stress tool si trasforma facilmente in un sistema per generare disservizi a dei siti governativi, sia in Russia che nella NATO.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Articoli in evidenza

Anonymous Italia risponde agli attacchi di NoName057(16). Deface contro siti russi!

Negli ultimi giorni, il collettivo hacktivista italiano Anonymous Italia ha risposto agli attacchi informatici sferrati dal gruppo filorusso NoName057(16) colpendo una serie di obiettivi russi. Gli at...

Windows sotto scacco: scoperta una vulnerabilità che bypassa tutte le attivazioni!

Gruppo di ricerca MASSGRAVE ha presentato un Exploit chiamato TSforge che consente di attivare qualsiasi versione di Windows a partire da Windows 7, nonché tutte le edizioni di Microsof...

220$ per entrare nella Polizia di Stato Italiana: l’inquietante offerta di EDRVendor

Su BreachForum un utente dallo pseudonimo EDRVendor ha venduto, dopo poche ore dall’annuncio, l’accesso ad una cassetta postale della polizia di stato italiana. Oltre alla mail viene off...

Google Scopre Triplestrength: il gruppo Ransomware che colpisce il Cloud per estrarre Criptovalute

Team di intelligence sulle minacce di Google ha reso pubblica l’informazione sul gruppo di hacker Triplestrength, finora sconosciuto, attivo dal 2020. Il gruppo è composto da poc...

NoName057(16) Cancellato da Telegram! Ma subito il “Reborn” Con Attacchi DDoS All’Italia!

I canali Telegram degli hacker filorussi di NoName057(16) sono stati eliminati da telegram. Ma subito gli attivisti ricreano nuovi canali marchiati con il suffisso “reborn“. Ma...