Aggiornamenti recenti Gennaio 20th, 2026 3:47 PM
Lug 07, 2023 Marina Londei Attacchi, In evidenza, Minacce, News, RSS 0
NoName057(16), gruppo hacker vicino al governo russo, ha sviluppato una nuova versione di DDoSia, tool usato per sferrare attacchi DDoS principalmente contro target in Europa; a scoprirlo sono stati i ricercatori di Sekoia che, lo scorso aprile, hanno individuato e analizzato una nuova versione del toolkit.
Il gruppo hacker è molto attivo su Telegram, col canale principale che conta più di 45.000 iscritti e quello dedicato a DDoSia con più di 10.000 utenti. Il toolkit è apparso per la prima volta all’inizio del 2022, quando il gruppo ha cominciato a colpire organizzazioni e istituzioni in Ucraina e altri paesi dell’area europea, compresa l’Italia.
DDoSia, inizialmente scritto in Python, usa i thread della CPU per lanciare più richieste di rete contemporaneamente. Il toolkit sfrutta inoltre il protocollo HTTP per la comunicazione col server di Command & Control per ricevere la lista di obiettivi, ed è disponibile per diversi sistemi operativi.

Credits: Pixabay
La nuova versione, pubblicata lo scorso 19 aprile sui gruppi Telegram di NoName057(16), è scritta in Go e, pur mantenendo il funzionamento base, offre un meccanismo di sicurezza aggiuntivo per nascondere la lista dei target trasmessa dal server C2.
Visto che il gruppo sta attivamente migliorando il toolkit, è molto probabile che l’obiettivo sia renderlo disponibile a quanti più utenti possibili per colpire più target.
Un altro indizio della volontà del gruppo è la semplicità con cui gli iscritti ai canali possono scaricare il toolkit: l’intero processo è automatizzato con i bot Telegram e DDoSia viene fornito come un semplice eseguibile già configurato.
Stando all’analisi di Sekoia, i paesi più colpiti dal toolkit nel periodo 8 maggio – 26 giugno sono stati Lituania, Ucraina e Polonia; a seguire l’Italia, la Repubblica Ceca e la Danimarca. I due siti più colpiti del periodo, in media il doppio rispetto agli altri, sono entrambi ucraini ed entrambi sono legati a istituzioni nell’ambito educativo.
Secondo Sekoia, il gruppo ha deciso di colpire risorse legate all’educazione durante il periodo degli esami per massimizzare la copertura mediatica dei propri attacchi.
Nov 18, 2025 0
Nov 07, 2025 0
Lug 17, 2025 0
Giu 05, 2025 0
Gen 20, 2026 0
Gen 19, 2026 0
Gen 16, 2026 0
Gen 15, 2026 0
Gen 16, 2026 0
Dall’ultima ricerca di Reflectiz, “The State of...
Gen 15, 2026 0
Microsoft ha annunciato di aver smantellato RedVDS, una...
Gen 13, 2026 0
Gli utenti aziendali utilizzano ancora password deboli,...
Gen 05, 2026 0
Il mondo della cybersecurity si appresta a vivere un 2026...
Dic 23, 2025 0
Il dark web non è più soltanto un luogo di scambio di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Gen 20, 2026 0
I ricercatori del CISPA Helmholtz Center for Information...
Gen 19, 2026 0
Nel periodo compreso tra il 10 e il 16 gennaio,...
Gen 16, 2026 0
Dall’ultima ricerca di Reflectiz, “The State of...
Gen 15, 2026 0
Microsoft ha annunciato di aver smantellato RedVDS, una...
Gen 14, 2026 0
I ricercatori di Check Point Research hanno individuato una...
