Aggiornamenti recenti Dicembre 5th, 2023 10:12 AM
Lug 07, 2023 Marina Londei Attacchi, In evidenza, Minacce, News, RSS 0
NoName057(16), gruppo hacker vicino al governo russo, ha sviluppato una nuova versione di DDoSia, tool usato per sferrare attacchi DDoS principalmente contro target in Europa; a scoprirlo sono stati i ricercatori di Sekoia che, lo scorso aprile, hanno individuato e analizzato una nuova versione del toolkit.
Il gruppo hacker è molto attivo su Telegram, col canale principale che conta più di 45.000 iscritti e quello dedicato a DDoSia con più di 10.000 utenti. Il toolkit è apparso per la prima volta all’inizio del 2022, quando il gruppo ha cominciato a colpire organizzazioni e istituzioni in Ucraina e altri paesi dell’area europea, compresa l’Italia.
DDoSia, inizialmente scritto in Python, usa i thread della CPU per lanciare più richieste di rete contemporaneamente. Il toolkit sfrutta inoltre il protocollo HTTP per la comunicazione col server di Command & Control per ricevere la lista di obiettivi, ed è disponibile per diversi sistemi operativi.
Credits: Pixabay
La nuova versione, pubblicata lo scorso 19 aprile sui gruppi Telegram di NoName057(16), è scritta in Go e, pur mantenendo il funzionamento base, offre un meccanismo di sicurezza aggiuntivo per nascondere la lista dei target trasmessa dal server C2.
Visto che il gruppo sta attivamente migliorando il toolkit, è molto probabile che l’obiettivo sia renderlo disponibile a quanti più utenti possibili per colpire più target.
Un altro indizio della volontà del gruppo è la semplicità con cui gli iscritti ai canali possono scaricare il toolkit: l’intero processo è automatizzato con i bot Telegram e DDoSia viene fornito come un semplice eseguibile già configurato.
Stando all’analisi di Sekoia, i paesi più colpiti dal toolkit nel periodo 8 maggio – 26 giugno sono stati Lituania, Ucraina e Polonia; a seguire l’Italia, la Repubblica Ceca e la Danimarca. I due siti più colpiti del periodo, in media il doppio rispetto agli altri, sono entrambi ucraini ed entrambi sono legati a istituzioni nell’ambito educativo.
Secondo Sekoia, il gruppo ha deciso di colpire risorse legate all’educazione durante il periodo degli esami per massimizzare la copertura mediatica dei propri attacchi.
Nov 22, 2023 0
Ott 31, 2023 0
Ott 11, 2023 0
Ott 09, 2023 0
Dic 05, 2023 0
Dic 04, 2023 0
Dic 01, 2023 0
Dic 01, 2023 0
Dic 05, 2023 0
Negli ultimi anni i cyberattaccanti nord-coreani hanno...Nov 30, 2023 0
L’avvicinarsi della fine dell’anno coincide con...Nov 30, 2023 0
Gli attacchi informatici crescono in numero e in...Nov 29, 2023 0
Yarix, divisione Digital Security di Var Group, ha...Nov 27, 2023 0
Le minacce APT sono tra le più pericolose nel panorama...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Dic 04, 2023 0
I gruppi di cyberattaccanti nord-coreani dietro campagne...Dic 01, 2023 0
Okta, la società americana di gestione delle identità, ha...Dic 01, 2023 0
Google ha rilasciato RETVec, uno strumento open-source per...Nov 29, 2023 0
Durante il re:Invent, la conferenza annuale di Amazon Web...Nov 28, 2023 0
Microsoft ha annunciato che Defender Application Guard for...