Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Arriva DDOSIA: paga volontari per attacchi DDoS verso le organizzazioni occidentali

Arriva DDOSIA: paga volontari per attacchi DDoS verso le organizzazioni occidentali

18 Ottobre 2022 07:56

I ricercatori della società di sicurezza di Radware hanno scoperto un progetto di crowdsourcing chiamato “DDOSIA” che paga volontari per effettuare attacchi DDoS alle organizzazioni occidentali. 

Secondo gli esperti, il pagamento per gli attacchi è una nuova strategia che il gruppo utilizza per attirare non solo i volontari, ma anche coloro che inizialmente non erano interessati a condurre attacchi DDoS.

Per la prima volta, gli hacker sono apparsi sui radar degli specialisti della sicurezza delle informazioni dopo il rapporto Avast, pubblicato all’inizio di settembre. Nella sua relazione, Avast ha richiamato l’attenzione sulla presenza di un modulo DDoS nell’arsenale del gruppo. Questo modulo è stato caricato utilizzando RAT Bobik, distribuito dall’infostealer RedLine.

Da giugno a settembre, Avast ha monitorato le attività di questo nuovo gruppo e ha concluso che il gruppo era coinvolto in attacchi DDoS contro organizzazioni ucraine, ma solo il 40% di essi ha avuto successo.

Il rapporto Radware afferma che il progetto DDOSIA è stato lanciato su Telegram, dove gli operatori hanno postato un link a GitHub con le istruzioni per potenziali volontari. Ad oggi, il canale Telegram del gruppo conta più di 13.000 iscritti.

DDOSIA è stato lanciato su Telegram, dove gli operatori hanno condiviso un collegamento a una pagina GitHub contenente le istruzioni per potenziali volontari. Oggi il canale conta oltre 13.000 iscritti.

Annuncio su Telegram

Secondo la dichiarazione degli stessi hacker, DDOSIA è un progetto indipendente che sceglie esso stesso i bersagli degli attacchi. Ad esempio, più recentemente hanno preso parte a un attacco DDoS su larga scala agli aeroporti statunitensi.

Per iniziare a lavorare al progetto, i volontari devono registrarsi tramite Telegram per ricevere un archivio ZIP con malware (dosia.exe), che contiene un ID univoco per ogni “volontario”. Questo identificatore può essere collegato a un portafoglio crittografico e ricevere denaro per la partecipazione ad attacchi DDoS e il pagamento è proporzionale alla potenza fornita da un particolare partecipante.

I premi sono distribuiti come segue:

  • Il partecipante che occupa il primo posto in ogni ondata di attacchi riceve 80.000 rubli (circa 1300 euro);
  • Vincitore del secondo posto – 50.000 rubli (circa 820 euro);
  • E il terzo classificato: 20.000 rubli (circa 320 euro).

Durante gli attacchi agli aeroporti statunitensi, i volontari potrebbero guadagnare di più, poiché gli organizzatori di DDOSIA hanno annunciato che avrebbero distribuito premi tra i primi dieci partecipanti

Premiare i partecipanti più attivi agli attacchi DDOS.

Radware afferma che il progetto DDOSIA ha circa 400 membri e rimane un gruppo semichiuso che accetta nuovi membri solo su invito. 60 organizzazioni militari ed educative ucraine compaiono regolarmente nell’elenco dei suoi obiettivi.

Gli esperti ritengono che le ricompense finanziarie per gli attacchi DDoS possano diventare una tendenza tra gli altri gruppi DDoS e aiutare NoName057(16) ad attrarre molti volontari.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Sandro Sana 300x300
Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA. Fa parte del Comitato Scientifico del Competence Center nazionale Cyber 4.0, dove contribuisce all’indirizzo strategico delle attività di ricerca, formazione e innovazione nella cybersecurity.
Aree di competenza: Cyber Threat Intelligence, NIS2, Governance & Compliance della Sicurezza, CSIRT & Crisis Management, Ricerca, Divulgazione e Cultura Cyber
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sitoInnovazione
Moltbook, il Reddit dei Robot: Agenti AI discutono della loro civiltà (mentre noi li spiamo)
Silvia Felici - 01/02/2026

Venerdì è emersa online una notizia capace di strappare un sorriso e, subito dopo, generare un certo disagio: il lancio di Moltbook, un social network popolato non da persone ma da agenti di intelligenza artificiale.…

Immagine del sitoCyber News
Addio a NTLM! Microsoft verso una nuova era di autenticazione con kerberos
Silvia Felici - 31/01/2026

Per oltre tre decenni è stato una colonna silenziosa dell’ecosistema Windows. Ora però il tempo di NTLM sembra definitivamente scaduto. Microsoft ha deciso di avviare una transizione profonda che segna la fine di un’era e…

Immagine del sitoInnovazione
Aperti i battenti del primo negozio di robot umanoidi al mondo in Cina. Saremo pronti?
Carolina Vivianti - 30/01/2026

Alle dieci del mattino, a Wuhan, due robot umanoidi alti 1,3 metri iniziano a muoversi con precisione. Girano, saltano, seguono il ritmo. È il segnale di apertura del primo negozio 7S di robot umanoidi del…

Immagine del sitoCyber Italia
Azienda automotive italiana nel mirino degli hacker: in vendita l’accesso per 5.000 dollari
Luca Stivali - 30/01/2026

Il 29 gennaio 2026, sul forum BreachForums, l’utente p0ppin ha pubblicato un annuncio di vendita relativo a un presunto accesso amministrativo non autorizzato ai sistemi interni di una “Italian Car Company”. Come spesso accade in questo tipo di annunci, nessun riferimento…

Immagine del sitoCyber News
Ivanti corre ai ripari: falle zero-day colpiscono l’Endpoint Manager Mobile
Redazione RHC - 30/01/2026

Ivanti ha rilasciato una serie di aggiornamenti critici per arginare due vulnerabilità di sicurezza che hanno colpito Ivanti Endpoint Manager Mobile (EPMM). Si tratta di falle sfruttate attivamente in attacchi zero-day, una criticità tale da…