Aggiornamenti recenti Maggio 10th, 2024 2:00 PM
Lug 07, 2023 Marina Londei Attacchi, In evidenza, Minacce, News, RSS 0
NoName057(16), gruppo hacker vicino al governo russo, ha sviluppato una nuova versione di DDoSia, tool usato per sferrare attacchi DDoS principalmente contro target in Europa; a scoprirlo sono stati i ricercatori di Sekoia che, lo scorso aprile, hanno individuato e analizzato una nuova versione del toolkit.
Il gruppo hacker è molto attivo su Telegram, col canale principale che conta più di 45.000 iscritti e quello dedicato a DDoSia con più di 10.000 utenti. Il toolkit è apparso per la prima volta all’inizio del 2022, quando il gruppo ha cominciato a colpire organizzazioni e istituzioni in Ucraina e altri paesi dell’area europea, compresa l’Italia.
DDoSia, inizialmente scritto in Python, usa i thread della CPU per lanciare più richieste di rete contemporaneamente. Il toolkit sfrutta inoltre il protocollo HTTP per la comunicazione col server di Command & Control per ricevere la lista di obiettivi, ed è disponibile per diversi sistemi operativi.
La nuova versione, pubblicata lo scorso 19 aprile sui gruppi Telegram di NoName057(16), è scritta in Go e, pur mantenendo il funzionamento base, offre un meccanismo di sicurezza aggiuntivo per nascondere la lista dei target trasmessa dal server C2.
Visto che il gruppo sta attivamente migliorando il toolkit, è molto probabile che l’obiettivo sia renderlo disponibile a quanti più utenti possibili per colpire più target.
Un altro indizio della volontà del gruppo è la semplicità con cui gli iscritti ai canali possono scaricare il toolkit: l’intero processo è automatizzato con i bot Telegram e DDoSia viene fornito come un semplice eseguibile già configurato.
Stando all’analisi di Sekoia, i paesi più colpiti dal toolkit nel periodo 8 maggio – 26 giugno sono stati Lituania, Ucraina e Polonia; a seguire l’Italia, la Repubblica Ceca e la Danimarca. I due siti più colpiti del periodo, in media il doppio rispetto agli altri, sono entrambi ucraini ed entrambi sono legati a istituzioni nell’ambito educativo.
Secondo Sekoia, il gruppo ha deciso di colpire risorse legate all’educazione durante il periodo degli esami per massimizzare la copertura mediatica dei propri attacchi.
Mag 08, 2024 0
Mag 06, 2024 0
Apr 08, 2024 0
Mar 20, 2024 0
Mag 10, 2024 0
Mag 10, 2024 0
Mag 09, 2024 0
Mag 09, 2024 0
Mag 10, 2024 0
A partire dallo scorso gennaio e fino a metà marzo, MITRE...Mag 09, 2024 0
I sistemi Linux stanno diventando sempre più popolari e...Mag 08, 2024 0
Le aziende italiane continuano a essere uno degli obiettivi...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft: tra...Mag 06, 2024 0
Gli scanner di vulnerabilità, ovvero i software usati per...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Mag 10, 2024 0
Microsoft ha deciso di gestire le vulnerabilità DNS...Mag 09, 2024 0
Le campagne sfruttano le vulnerabilità dei plugin di...Mag 09, 2024 0
I sistemi Linux stanno diventando sempre più popolari e...Mag 08, 2024 0
Le aziende italiane continuano a essere uno degli obiettivi...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...