Redazione RHC : 1 Maggio 2023 08:40
Il gruppo di hacktivisti filorussi di NoName057(16) ha sferrato nella giornata di ieri un nuovo attacco contro un obiettivo italiano.
La scorsa settimana, NoName057(16) ha colpito molte organizzazioni italiane del settore bancario tra le quali Medio Banca, BPS e Ministero dell’Economia e delle Finanze, oltre che Generali, Unipol, Sace, Sella personal Credit e Fingenia.
Nella giornata di ieri, gli hacktivisti filorussi colpiscono il Ministero delle infrastrutture e
dei trasporti italiano, attraverso la tecnica del Distributed Denial of a Service (DDoS).
PARTE LA PROMO ESTATE -40%
RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!
Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Nella tabella successiva, riportiamo lo stato della raggiungibilità dei siti alle 22:58 ora italiana del 30/04/2023.
Organizzazione colpita | URL Target | Data Attacco | Stato |
Autorità di Regolazione dei trasporti | https://www.autorita-trasporti.it/ | 10:23 | Geolocking |
Form di Login dell’autorità di Regolazione dei trasporti | https://secure.autorita-trasporti.it/ART_Login/LoginB.aspx | 11:34 | Geolocking |
Sace | https://saceprod.b2clogin.com | 12:00 | Offline |
Sella Personal Credit | https://www.sellapersonalcredit.it/public/entry/main | 12:48 | Geolocking |
Sella Personal Credit | https://secure.sellapersonalcredit.it/ | 13:19 | Offline |
Ministero delle infrastrutture e dei trasporti | https://www.mit.gov.it/ | 12:48 | Geolocking, raggiungibilità limitata |
NoName057(16) è un gruppo di hacktivisti filorussi che si è dichiarato a marzo del 2022 a supporto della Federazione Russa dopo l’inizio della guerra tra Ucraina e Russia.
Il gruppo pubblica le sue attività all’interno di un canale Telegram che attualmente ha oltre 30.000 follower che costantemente alimenta con nuove vittime. Di seguito quanto pubblicato sul loro canale Telegram nella giornata di ieri.
C'è qualcosa che funziona in Italia?😂
Tutti i 20 supporti di artiglieria semoventi (ACS) M109L, che le autorità italiane hanno consegnato all'Ucraina, si sono rivelati DIFETTOSI e non pronti per la battaglia.
Quindi il sito web della Transport Regulation Authority (ART) NON FUNZIONA dopo il nostro attacco😈:
Intuendo il nostro attacco, gli amministratori del sito italiano dell'Autorità di Regolazione dei Trasporti (ART) hanno deciso di bloccare l'accesso al servizio di autorizzazione tramite IP stranieri😂:
Abbiamo inviato missili DDoS al portale del Ministero italiano delle Infrastrutture e dei Trasporti, dopodiché il sito ha chiuso l'accesso agli ip stranieri😄:
Al momento della scrittura dell’articolo, alle 22:54 del 30/4/2023, il sito del Ministero risulta non sempre raggiungibile ed è attivo il geolocking.
Per mitigare un attacco di Slow HTTP, ci sono diverse tecniche che possono essere utilizzate a seconda delle specifiche esigenze e della configurazione del sistema. Ad esempio è possibile:
In sintesi, il geolocking risulta essere una mitigazione temporanea, in quanto la soluzione definitiva è attivare firewall applicativi come i Web Application FIrewall (WAF) oppure affidarsi a dei servizi CDN come ad esempio Akamai o CloudFlare.
Un attacco DDoS (Distributed Denial of Service) è un tipo di attacco informatico in cui un grande numero di computer o dispositivi connessi in rete (noti come botnet) inviano contemporaneamente una grande quantità di traffico al server di destinazione, al fine di saturarlo e renderlo inutilizzabile per gli utenti legittimi.
In pratica, un attacco DDoS satura la larghezza di banda del server di destinazione, facendo in modo che questo non riesca più a rispondere alle richieste dei clienti legittimi. Questo può causare un’interruzione dei servizi, impedendo agli utenti di accedere a siti web, applicazioni o servizi online.
Gli attacchi DDoS sono spesso utilizzati da cybercriminali per scopi di hacktivismo, come in questo caso, ma possono anche essere utilizzati come estorsione, per danneggiare la reputazione dell’obiettivo o per scopi politici o ideologici. Esistono diverse tecniche utilizzate per eseguire un attacco DDoS, tra cui l’amplificazione del traffico, il flooding e il SYN flood e gli Slow Http Attack.
Uno Slow HTTP attack (o HTTP Slowloris) è un tipo di attacco informatico che sfrutta una vulnerabilità nella gestione delle connessioni HTTP da parte del server di destinazione. In pratica, l’attacco mira a tenere aperte molte connessioni HTTP con il server di destinazione, impedendogli di elaborare nuove richieste.
Nello specifico, l’attaccante invia una serie di richieste HTTP parziali al server di destinazione, ma non invia mai la richiesta completa. Questo fa sì che il server mantenga aperta la connessione e attenda il completamento della richiesta, senza però riceverlo mai. L’attaccante può quindi ripetere questo processo su molte connessioni contemporaneamente, utilizzando solo una piccola quantità di banda, ma saturando la capacità del server di elaborare altre richieste.
In altre parole, l’attacco Slow HTTP sfrutta il fatto che molti server HTTP attendono che una richiesta venga completata entro un certo intervallo di tempo (timeout). Poiché l’attaccante non completa mai la richiesta, il server continua ad attendere, impedendo la connessione di essere liberata per altri clienti.
Questo tipo di attacco può essere particolarmente efficace contro server web con connessioni a bassa larghezza di banda o capacità di elaborazione limitata, come ad esempio alcuni server web legacy o alcuni dispositivi IoT. Gli attacchi Slow HTTP possono anche essere utilizzati in combinazione con altri attacchi DDoS per aumentarne l’efficacia.
Relativamente all’Italia, il gruppo ha effettuato una serie di attacchi di Distributed Denial of Service ad obiettivi come:
Negli ultimi anni, la cybersecurity ha visto emergere minacce sempre più sofisticate, capaci di compromettere dispositivi e dati personali senza che l’utente compia alcuna azione. Tra ques...
Sygnia segnala che il vettore di attacco iniziale di Fire Ant CVE-2023-34048, sfrutta la vulnerabilità di scrittura fuori dai limiti nell’implementazione del protocollo DCERPC di vCenter S...
Il gruppo Scattered Spider ha intensificato i suoi attacchi agli ambienti IT aziendali, prendendo di mira gli hypervisor VMware ESXi di aziende statunitensi nei settori della vendita al dettaglio, dei...
Telegram ha introdotto un bot ufficiale progettato per verificare l’età degli utenti scansionando i loro volti. Come sottolineato da Code Durov, la funzione è disponibile nel Regno Un...
le piante infestanti, se non vengono estirpate dalle radici rinasceranno, molto più vigorose di prima. Questo è il cybercrime e questa è la nuova rinascita, la quinta in assoluto dalle ...
Iscriviti alla newsletter settimanale di Red Hot Cyber per restare sempre aggiornato sulle ultime novità in cybersecurity e tecnologia digitale.
Copyright @ REDHOTCYBER Srl
PIVA 17898011006