Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
Crowdstrike 320×100
Attacco informatico all’Azienda Trasporti Milanesi (ATM). Si tratta di NoName057(16)

Attacco informatico all’Azienda Trasporti Milanesi (ATM). Si tratta di NoName057(16)

21 Aprile 2023 13:54

Il gruppo di hacktivisti filorussi di NoName057(16) ha sferrato un nuovo attacco contro un nuovo obiettivo italiano attraverso un Distributed Denial of a Service (DDoS). Questa volta a farne le spese è il sito della ATM.

L’Azienda Trasporti Milanesi, di proprietà del Comune di Milano, gestisce il trasporto pubblico del capoluogo lombardo e in 51 Comuni della Provincia, al servizio di un territorio con una popolazione complessiva di oltre 2,4 milioni di cittadini.

NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa dopo l’inizio della guerra tra Ucraina e Russia.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Nell’ambito dell’Italia, sono state sferrate diverse campagne DDoS contro obiettivi pubblici (siti governativi ed istituzionali) e privati.

Il gruppo pubblica le sue attività all’interno di un canale Telegram che attualmente ha oltre 30.000 follower che costantemente alimenta con nuove vittime. Nello specifico, poco fa all’interno del loro canale Telegram è comparso un nuovo post che riporta quanto segue:

⚡️I lavoratori dei trasporti italiani stanno tenendo uno sciopero nazionale contro le azioni delle autorità del paese per sponsorizzare il regime criminale di Zelensky

"Il governo italiano sta spendendo miliardi per alimentare un conflitto devastante in Ucraina, prelevando risorse dai nostri stipendi, tagliando la spesa sanitaria pubblica, impoverendo di fatto i lavoratori, i pensionati e le fasce più deboli della società", ha affermato in una nota il comitato organizzatore dello sciopero.

Sosteniamo tutti gli italiani in sciopero che sono indignati dal fatto che le autorità italiane diano i soldi dei loro contribuenti ai neonazisti ucraini e non provino nemmeno ad affrontare i problemi interni dei loro cittadini🤬

Andando ad effettuare una analisi con check-host in questo momento, alle 13:50 del 21/04/2023 il server web non risulta raggiungibile e non è stato attivato il Geolocking.

Edit delle 16:00: il sito di ATM al momento sembra essere raggiungibile in modo randomico.

Per mitigare un attacco di Slow HTTP, ci sono diverse tecniche che possono essere utilizzate a seconda delle specifiche esigenze e della configurazione del sistema. Ad esempio è possibile:

  1. Ridurre il timeout di connessione: una delle tecniche più semplici per mitigare un attacco di Slow HTTP è quella di ridurre il timeout di connessione del server web. In questo modo, il server chiuderà automaticamente le connessioni che non ricevono alcuna attività entro un certo intervallo di tempo, liberando le risorse del sistema;
  2. Limitare il numero di connessioni per IP: limitare il numero di connessioni per IP può aiutare a prevenire gli attacchi di Slow HTTP, poiché riduce il numero di connessioni che un singolo utente o un singolo attaccante può aprire contemporaneamente;
  3. Utilizzare un server reverse proxy: un reverse proxy può aiutare a mitigare gli attacchi di Slow HTTP, poiché può elaborare le richieste in modo più efficiente e liberare le connessioni in modo rapido ed efficiente. Inoltre, un reverse proxy può essere configurato per limitare il numero di connessioni per IP e per applicare altri controlli di sicurezza prima che le connessioni arrivino al server target;
  4. Utilizzare un firewall applicativo: un firewall applicativo (o web application firewall) può aiutare a proteggere il server web dalle attività dannose, filtrando le richieste in base al loro contenuto e al loro comportamento. Ad esempio, un firewall applicativo può essere configurato per rilevare e bloccare le richieste di Slow HTTP in base alla loro dimensione o alla loro frequenza;
  5. Utilizzare servizi di mitigazione degli attacchi DDoS: se l’attacco di Slow HTTP fa parte di un attacco DDoS più ampio, può essere necessario utilizzare un servizio di mitigazione degli attacchi DDoS. Questi servizi possono aiutare a proteggere il server web dalle attività dannose, filtrando il traffico in ingresso e bloccando le richieste malevole.

In sintesi, il geolocking risulta essere una mitigazione temporanea, in quanto la soluzione definitiva è attivare firewall applicativi come i Web Application FIrewall (WAF) oppure affidarsi a dei servizi CDN come ad esempio Akamai o CloudFlare.

Cosa si intende per attacco DDoS

Un attacco DDoS (Distributed Denial of Service) è un tipo di attacco informatico in cui un grande numero di computer o dispositivi connessi in rete (noti come botnet) inviano contemporaneamente una grande quantità di traffico al server di destinazione, al fine di saturarlo e renderlo inutilizzabile per gli utenti legittimi.

In pratica, un attacco DDoS satura la larghezza di banda del server di destinazione, facendo in modo che questo non riesca più a rispondere alle richieste dei clienti legittimi. Questo può causare un’interruzione dei servizi, impedendo agli utenti di accedere a siti web, applicazioni o servizi online.

Gli attacchi DDoS sono spesso utilizzati da cybercriminali per scopi di hacktivismo, come in questo caso, ma possono anche essere utilizzati come estorsione, per danneggiare la reputazione dell’obiettivo o per scopi politici o ideologici. Esistono diverse tecniche utilizzate per eseguire un attacco DDoS, tra cui l’amplificazione del traffico, il flooding e il SYN flood e gli Slow Http Attack.

Cosa sono gli Slow Http Attack

Uno Slow HTTP attack (o HTTP Slowloris) è un tipo di attacco informatico che sfrutta una vulnerabilità nella gestione delle connessioni HTTP da parte del server di destinazione. In pratica, l’attacco mira a tenere aperte molte connessioni HTTP con il server di destinazione, impedendogli di elaborare nuove richieste.

Nello specifico, l’attaccante invia una serie di richieste HTTP parziali al server di destinazione, ma non invia mai la richiesta completa. Questo fa sì che il server mantenga aperta la connessione e attenda il completamento della richiesta, senza però riceverlo mai. L’attaccante può quindi ripetere questo processo su molte connessioni contemporaneamente, utilizzando solo una piccola quantità di banda, ma saturando la capacità del server di elaborare altre richieste.

In altre parole, l’attacco Slow HTTP sfrutta il fatto che molti server HTTP attendono che una richiesta venga completata entro un certo intervallo di tempo (timeout). Poiché l’attaccante non completa mai la richiesta, il server continua ad attendere, impedendo la connessione di essere liberata per altri clienti.

Questo tipo di attacco può essere particolarmente efficace contro server web con connessioni a bassa larghezza di banda o capacità di elaborazione limitata, come ad esempio alcuni server web legacy o alcuni dispositivi IoT. Gli attacchi Slow HTTP possono anche essere utilizzati in combinazione con altri attacchi DDoS per aumentarne l’efficacia.

Gli attacchi sferrati da NoName057(16) contro l’Italia

Relativamente all’Italia, il gruppo ha effettuato una serie di attacchi di Distributed Denial of Service ad obiettivi come:

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCyber Italia
Vendesi Italia (finanziaria): l’asta shock per il controllo di un’azienda da 3,6 milioni di fatturato
Redazione RHC - 20/01/2026

Una nuova, grave minaccia scuote il panorama della cybersicurezza nazionale. Secondo quanto riportato dagli analisti di Paragon Sec alla redazione di Red Hot Cyber, un pericoloso threat actor ha messo all’asta nel celebre forum underground…

Immagine del sitoCyber Italia
29.198 italiani coinvolti in un massiccio data breach nel trasporto aereo. Chi è stato violato?
Redazione RHC - 20/01/2026

Un nuovo, massiccio data breach scuote il mondo del trasporto aereo e accende i riflettori sulla fragilità dei dati sensibili dei viaggiatori. Secondo quanto riportato dagli esperti di Paragon Sec, un threat actor ha messo…

Immagine del sitoCybercrime
VoidLink: il framework che mostra come l’IA stia cambiando il cybercrime
Redazione RHC - 20/01/2026

Avevamo già parlato di VoidLink qualche giorno fa, si tratta di un framework composto da oltre 30 moduli che possono essere combinati per soddisfare specifici obiettivi degli aggressori su ciascuna macchina infetta. L’evoluzione dello sviluppo…

Immagine del sitoCybercrime
Cloudflare, scoperto un grave bypass che nessuno stava guardando
Redazione RHC - 20/01/2026

Un percorso poco visibile, utilizzato per la gestione dei certificati di sicurezza dei siti web, ha permesso per alcune settimane di aggirare le protezioni di Cloudflare e raggiungere direttamente i server delle applicazioni. La vulnerabilità…

Immagine del sitoCybercrime
Gli hacker stanno sfruttando VMware ESXi con un toolkit di exploit zero-day
Redazione RHC - 20/01/2026

Un gruppo di pirati informatici sta utilizzando un toolkit di exploit zero-day per compromettere istanze VMware ESXi in modalità non controllata, approfittando di multiple vulnerabilità per superare le restrizioni delle macchine virtuali. L’attuale incidente sottolinea…