Il gruppo di hacktivistiAnonymous Sudan ha annunciato degli attacchi informatici alle organizzazioni americane il 5 maggio 2023. E’ stato affermato che questi attacchi DDoS fossero mirati contro diverse entità statunitensi nel settore sanitario e in particolare Microsoft Corporation. Questi attacchi sono continuati anche il 6 maggio 2023.
Come osservato nella maggior parte degli incidenti legati all’attivismo informatico, tali attacchi hanno spesso correlazioni con lo spazio geopolitico. Anche in questo caso, Anonymous Sudan ha interpretato male la dichiarazione del Segretario di Stato americano, Antony J. Blinken, ai giornalisti riguardo a “esaminare i passi che possiamo intraprendere per chiarire le nostre opinioni su eventuali leader che stanno spostando il Sudan nella direzione sbagliata, anche perpetuando la violenza e il cessate il fuoco a cui si sono effettivamente impegnati” .
Figura 1: Anonymous Sudan motiva le osservazioni politiche per aver preso di mira le entità statunitensi
Catena di eventi
I ricercatori di Cyble Labs hanno osservato il 5 maggio 2023 un picco nelle attività di Anonymous Sudan contro i servizi sanitari statunitensi dopo aver affermato di aver lanciato un attacco DDoS contro il fornitore di servizi di mobilità statunitense il 2 maggio 2023 per due ore.
Advertising
Il gruppo ha minacciato di continuare questi attacchi alle compagnie statunitensi, se il governo degli Stati Uniti avesse pianificato un’azione militare in Sudan. Gli attivisti informatici hanno denunciato un attacco a cinque ospedali statunitensi per oltre un’ora.
Successivamente, Anonymous Sudan ha affermato di aver lanciato attacchi DDoS contro Microsoft Corporation. Il gruppo, sul proprio canale Telegram, ha affermato con diversi screenshot di prendere di mira Outlook, Teams, SharePoint Online, OneDrive for Business e altri servizi Office365.
Post sul canale Telegram di rivendicazione degli attacchiDiscussioni dal canale Telegram del gruppo con richieste di interruzione dei servizi Microsoft
I servizi hanno registrato un tempo di inattività intermittente di oltre quattro ore. Abbiamo anche osservato i rapporti di Twittizens sull’indisponibilità dei servizi Microsoft.
Lo stesso giorno Microsoft ha emesso avvisi di indagine EX571516 relativi agli aggiornamenti relativi a Exchange e Outlook sul Web e MO571683 per Microsoft Teams, SharePoint Online e OneDrive for Business.
In risposta agli avvisi di Microsoft, il gruppo ha ripreso gli attacchi sostenendo che non si trattava di un problema tecnico ma questo era dovuto ai loro attacchi DDoS. A seguito di questi attacchi, gli attori hanno anche chiesto 1 milione di dollari per cessare e prevenire ulteriori attacchi DDoS. Inoltre, hanno minacciato di attaccare nuovamente il 6 giugno 2023.
Advertising
Richiesta di 1.000.000 di dollari per l’interruzione degli attacchi DDoS
Anonymous Sudan il 6 giugno 2023 ha affermato di aver compromesso i sistemi di Microsoft e di aver rubato i dati di oltre 30 milioni di clienti. Hanno annunciato una terza ondata di attacchi contro Microsoft intorno alle 08:00 UTC.
Si osserva che il gruppo utilizza botnet DDoS a livello applicativo come SkyNet ( t.me/xSkynet ) e Godzilla-Botnet ( t.me/xGodzillAxNewSxPoweRxProofs ). Hanno anche affermato di aver testato le botnet e di aver ottenuto risultati positivi sugli obiettivi.
Pannello di gestione dello stresser tools Skynet
In genere, gli attacchi DDoS a livello di applicativo (come quelli già incontrati effettuati da NoName057(16), vengono utilizzati per prendere di mira le applicazioni e le reti rivolte agli utenti.
Questi attacchi prendono di mira i protocolli a livello 7 con l’intenzione di interrompere i servizi e possono non essere rilevati dai sistemi di difesa tradizionali, come spesso abbiamo parlato realtivamente agli attacchi di NoName.
Attaccato Scandinavian Airlines
Il mese scorso, il 24 maggio 2023, il gruppo di hacktivisti ha preso di mira la Scandinavian Airlines, SAS, con sede in Svezia, in una serie di attacchi DDoS, causando l’interruzione dei loro servizi web e delle applicazioni mobili per diverse ore.
Lo stesso è stato riconosciuto dalla compagnia aerea.
Hanno anche tentato di chiedere un riscatto di 3500 dollari per il blocco delle attività. L’importo è stato successivamente aumentato a 175.000 dollari. Queste sono richieste insolite che non vengono rilevate nell’hacktivismo cibernetico e indicano uno spostamento verso metodi di estorsione DDoS per ottenere pubblicità e vantaggi economici.
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
CISO, Head of Cybersecurity del gruppo Eurosystem SpA. Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA.
Fa parte del Comitato Scientifico del Competence Center nazionale Cyber 4.0, dove contribuisce all’indirizzo strategico delle attività di ricerca, formazione e innovazione nella cybersecurity. Autore del libro "IL FUTURO PROSSIMO"
Aree di competenza:Cyber Threat Intelligence, NIS2, Governance & Compliance della Sicurezza, CSIRT & Crisis Management, Ricerca, Divulgazione e Cultura Cyber
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.