
Chiara Nardini : 2 Agosto 2023 11:44
Siamo al terzo giorno di attacchi informatici da parte degli hacker filorussi di NoName057(16). Questa volta si cambia obiettivo e dopo i trasporti (di lunedì 31 luglio) e dopo le Banche (di martedì 1 Agosto), ora si passa ai media (anche se al momento c’è solo un obiettivo).
Dalle analisi che sono state svolte dal ricercatore di sicurezza Alessandro Strino, sembrerebbe che gli obiettivi di oggi siano molti e tutti afferenti a server di front-end dei principali media italiani.
Ovviamente non tutti i target verranno inondati da richieste anomale, in quanto la potenza di fuoco qualora non generi un corretto risultato – mettere offline il server – verrà dirottata su altri target per raggiungere il “massimo beneficio”.
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Di seguito riportiamo la lista degli obiettivi della giornata di oggi degli hacktivisti di NoName057(16).

I target sono stati recuperati tramite uno script realizzato da Alessandro Strino che è stato costruito analizzando il binario del progetto DDosia. Tale strumento consente di comprendere le attività in corso del gruppo e quindi poter recuperare delle ore in una ipotetica fase di remediation.
'www.ansa.it : 176.9.41.37'
'www.corriere.it : 146.75.117.50'
'www.corriere.it : 151.101.85.50'
'www.milanofinanza.it : 109.70.126.201'
'w3.ars.sicilia.it : 151.99.146.180'
'www.comune.palermo.it : 93.63.41.197'
'www.foreign.gov.sk : 195.49.189.114'
'www.corriere.it : 151.101.245.50'
'www.ansa.it : 95.216.36.96'
'www.credem.it : 193.43.5.6'
'www.panorama.it : 146.75.121.68'
'sso.comune.palermo.it : 93.63.41.197'
'group.intesasanpaolo.com : 193.41.198.203'
'www.minv.sk : 213.81.150.11'
'sogea.pa.it : 164.132.50.52'
'www.popolarebari.it : 51.105.157.70'
'kotadef.sk : 195.28.64.102'
'www.corriere.it : 199.232.189.50'
'www.ansa.it : 78.46.16.208'
'accesso-privati.credem.it : 193.43.5.32'
'www.intesasanpaolo.com : 193.41.198.216'
'www.ansa.it : 46.4.22.185'
'www.ansa.it : 188.40.102.169'
'www.panorama.it : 146.75.73.68'
'mybanking.credem.it : 193.43.5.142'
'group.intesasanpaolo.com : 193.203.234.203'
'www.ansa.it : 144.76.223.21'
'www.intesasanpaolo.com : 193.203.234.216'
'www.panorama.it : 151.101.245.68'
'www.mosr.sk : 195.28.82.80'
'www.corriere.it : 146.75.53.50'
'www.panorama.it : 151.101.1.68'
'www.corriere.it : 199.232.197.50'
'ihb.agenziabpb.it : 193.148.39.134'
'www.panorama.it : 151.101.129.68'
'www.corriere.it : 146.75.121.50'
'www.corriere.it : 199.232.193.50'
Intanto alle ore 10:02 – come da copione in quanto gli attacchi del gruppo iniziano sempre per questo orario – viene attaccato il dominio principale di Milano Finanza: https://www.milanofinanza.it/. nel momento nel quale scriviamo, il sito risulta completamente offline anche con accesso dall’Italia.


Dalle nostre analisi, sembrerebbe che già alcuni target risultano offline anche se non pubblicati sul canale Telegram del gruppo come w3.ars.sicilia.it, www.comune.palermo.it, accesso-privati.credem.it.
Resistono invece molti Media italiani per il momento come Ansa, Panorama e il Corriere.
Attendiamo quindi le rivendicazioni.



Chiara Nardini
Quanto avevamo scritto nell’articolo “Codice Patriottico: da DDoSia e NoName057(16) al CISM, l’algoritmo che plasma la gioventù per Putin” su Red Hot Cyber il 23 luglio scorso trova oggi pien...

Notepad++ è spesso preso di mira da malintenzionati perché il software è popolare e ampiamente utilizzato. Una vulnerabilità recentemente scoperta nell’editor di testo e codice open source Notep...

Una vulnerabilità critica associata all’esecuzione di codice remoto (RCE) in Outlook è stata sanata da Microsoft, potenzialmente consentendo a malintenzionati di attivare codice dannoso su sistemi...

Il mondo della tecnologia quantistica ha compiuto un balzo in avanti impressionante: QuantWare ha presentato il primo processore al mondo da 10.000 qubit, 100 volte più di qualsiasi dispositivo esist...

Un aggiornamento urgente è stato pubblicato da Ivanti per la sua piattaforma Endpoint Manager (EPM), al fine di risolvere un insieme di vulnerabilità significative che potrebbero permettere agli agg...