
Redazione RHC : 18 Ottobre 2022 07:56
I ricercatori della società di sicurezza di Radware hanno scoperto un progetto di crowdsourcing chiamato “DDOSIA” che paga volontari per effettuare attacchi DDoS alle organizzazioni occidentali.
Secondo gli esperti, il pagamento per gli attacchi è una nuova strategia che il gruppo utilizza per attirare non solo i volontari, ma anche coloro che inizialmente non erano interessati a condurre attacchi DDoS.
Per la prima volta, gli hacker sono apparsi sui radar degli specialisti della sicurezza delle informazioni dopo il rapporto Avast, pubblicato all’inizio di settembre. Nella sua relazione, Avast ha richiamato l’attenzione sulla presenza di un modulo DDoS nell’arsenale del gruppo. Questo modulo è stato caricato utilizzando RAT Bobik, distribuito dall’infostealer RedLine.
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Da giugno a settembre, Avast ha monitorato le attività di questo nuovo gruppo e ha concluso che il gruppo era coinvolto in attacchi DDoS contro organizzazioni ucraine, ma solo il 40% di essi ha avuto successo.
Il rapporto Radware afferma che il progetto DDOSIA è stato lanciato su Telegram, dove gli operatori hanno postato un link a GitHub con le istruzioni per potenziali volontari. Ad oggi, il canale Telegram del gruppo conta più di 13.000 iscritti.
DDOSIA è stato lanciato su Telegram, dove gli operatori hanno condiviso un collegamento a una pagina GitHub contenente le istruzioni per potenziali volontari. Oggi il canale conta oltre 13.000 iscritti.

Secondo la dichiarazione degli stessi hacker, DDOSIA è un progetto indipendente che sceglie esso stesso i bersagli degli attacchi. Ad esempio, più recentemente hanno preso parte a un attacco DDoS su larga scala agli aeroporti statunitensi.
.png)
Per iniziare a lavorare al progetto, i volontari devono registrarsi tramite Telegram per ricevere un archivio ZIP con malware (dosia.exe), che contiene un ID univoco per ogni “volontario”. Questo identificatore può essere collegato a un portafoglio crittografico e ricevere denaro per la partecipazione ad attacchi DDoS e il pagamento è proporzionale alla potenza fornita da un particolare partecipante.
I premi sono distribuiti come segue:
Durante gli attacchi agli aeroporti statunitensi, i volontari potrebbero guadagnare di più, poiché gli organizzatori di DDOSIA hanno annunciato che avrebbero distribuito premi tra i primi dieci partecipanti

Radware afferma che il progetto DDOSIA ha circa 400 membri e rimane un gruppo semichiuso che accetta nuovi membri solo su invito. 60 organizzazioni militari ed educative ucraine compaiono regolarmente nell’elenco dei suoi obiettivi.
Gli esperti ritengono che le ricompense finanziarie per gli attacchi DDoS possano diventare una tendenza tra gli altri gruppi DDoS e aiutare NoName057(16) ad attrarre molti volontari.
Redazione
La saga sulla sicurezza dei componenti di React Server continua questa settimana. Successivamente alla correzione di una vulnerabilità critica relativa all’esecuzione di codice remoto (RCE) che ha ...

Un nuovo allarme arriva dal sottobosco del cybercrime arriva poche ore fa. A segnalarlo l’azienda ParagonSec, società specializzata nel monitoraggio delle attività delle cyber gang e dei marketpla...

Cisco Talos ha identificato una nuova campagna ransomware chiamata DeadLock: gli aggressori sfruttano un driver antivirus Baidu vulnerabile (CVE-2024-51324) per disabilitare i sistemi EDR tramite la t...

Quanto avevamo scritto nell’articolo “Codice Patriottico: da DDoSia e NoName057(16) al CISM, l’algoritmo che plasma la gioventù per Putin” su Red Hot Cyber il 23 luglio scorso trova oggi pien...

Notepad++ è spesso preso di mira da malintenzionati perché il software è popolare e ampiamente utilizzato. Una vulnerabilità recentemente scoperta nell’editor di testo e codice open source Notep...