Aggiornamenti recenti Aprile 28th, 2026 3:11 PM
Lug 07, 2023 Marina Londei Attacchi, In evidenza, Minacce, News, RSS 0
NoName057(16), gruppo hacker vicino al governo russo, ha sviluppato una nuova versione di DDoSia, tool usato per sferrare attacchi DDoS principalmente contro target in Europa; a scoprirlo sono stati i ricercatori di Sekoia che, lo scorso aprile, hanno individuato e analizzato una nuova versione del toolkit.
Il gruppo hacker è molto attivo su Telegram, col canale principale che conta più di 45.000 iscritti e quello dedicato a DDoSia con più di 10.000 utenti. Il toolkit è apparso per la prima volta all’inizio del 2022, quando il gruppo ha cominciato a colpire organizzazioni e istituzioni in Ucraina e altri paesi dell’area europea, compresa l’Italia.
DDoSia, inizialmente scritto in Python, usa i thread della CPU per lanciare più richieste di rete contemporaneamente. Il toolkit sfrutta inoltre il protocollo HTTP per la comunicazione col server di Command & Control per ricevere la lista di obiettivi, ed è disponibile per diversi sistemi operativi.

Credits: Pixabay
La nuova versione, pubblicata lo scorso 19 aprile sui gruppi Telegram di NoName057(16), è scritta in Go e, pur mantenendo il funzionamento base, offre un meccanismo di sicurezza aggiuntivo per nascondere la lista dei target trasmessa dal server C2.
Visto che il gruppo sta attivamente migliorando il toolkit, è molto probabile che l’obiettivo sia renderlo disponibile a quanti più utenti possibili per colpire più target.
Un altro indizio della volontà del gruppo è la semplicità con cui gli iscritti ai canali possono scaricare il toolkit: l’intero processo è automatizzato con i bot Telegram e DDoSia viene fornito come un semplice eseguibile già configurato.
Stando all’analisi di Sekoia, i paesi più colpiti dal toolkit nel periodo 8 maggio – 26 giugno sono stati Lituania, Ucraina e Polonia; a seguire l’Italia, la Repubblica Ceca e la Danimarca. I due siti più colpiti del periodo, in media il doppio rispetto agli altri, sono entrambi ucraini ed entrambi sono legati a istituzioni nell’ambito educativo.
Secondo Sekoia, il gruppo ha deciso di colpire risorse legate all’educazione durante il periodo degli esami per massimizzare la copertura mediatica dei propri attacchi.
Feb 20, 2026 0
Nov 18, 2025 0
Nov 07, 2025 0
Lug 17, 2025 0
Apr 28, 2026 0
Apr 23, 2026 0
Apr 22, 2026 0
Apr 17, 2026 0
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Apr 16, 2026 0
Nel panorama delle minacce informatiche, esiste una...
Apr 03, 2026 0
Nel mese scorso, il governo degli USA ha rilasciato un...
Apr 02, 2026 0
Secondo un’analisi pubblicata da GreyNoise, basata su...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Apr 22, 2026 0
Kyber è un gruppo ransomware relativamente recente che ha...
Apr 17, 2026 0
La nuova app europea per la verifica dell’età,...
Apr 16, 2026 0
Nel panorama delle minacce informatiche, esiste una...
