Redazione RHC : 21 Aprile 2023 13:54
Il gruppo di hacktivisti filorussi di NoName057(16) ha sferrato un nuovo attacco contro un nuovo obiettivo italiano attraverso un Distributed Denial of a Service (DDoS). Questa volta a farne le spese è il sito della ATM.
L’Azienda Trasporti Milanesi, di proprietà del Comune di Milano, gestisce il trasporto pubblico del capoluogo lombardo e in 51 Comuni della Provincia, al servizio di un territorio con una popolazione complessiva di oltre 2,4 milioni di cittadini.
NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa dopo l’inizio della guerra tra Ucraina e Russia.
CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHC
Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"?
Conosci il nostro corso sul cybersecurity awareness a fumetti?
Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati.
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Nell’ambito dell’Italia, sono state sferrate diverse campagne DDoS contro obiettivi pubblici (siti governativi ed istituzionali) e privati.
Il gruppo pubblica le sue attività all’interno di un canale Telegram che attualmente ha oltre 30.000 follower che costantemente alimenta con nuove vittime. Nello specifico, poco fa all’interno del loro canale Telegram è comparso un nuovo post che riporta quanto segue:
⚡️I lavoratori dei trasporti italiani stanno tenendo uno sciopero nazionale contro le azioni delle autorità del paese per sponsorizzare il regime criminale di Zelensky
"Il governo italiano sta spendendo miliardi per alimentare un conflitto devastante in Ucraina, prelevando risorse dai nostri stipendi, tagliando la spesa sanitaria pubblica, impoverendo di fatto i lavoratori, i pensionati e le fasce più deboli della società", ha affermato in una nota il comitato organizzatore dello sciopero.
Sosteniamo tutti gli italiani in sciopero che sono indignati dal fatto che le autorità italiane diano i soldi dei loro contribuenti ai neonazisti ucraini e non provino nemmeno ad affrontare i problemi interni dei loro cittadini🤬
Andando ad effettuare una analisi con check-host in questo momento, alle 13:50 del 21/04/2023 il server web non risulta raggiungibile e non è stato attivato il Geolocking.
Edit delle 16:00: il sito di ATM al momento sembra essere raggiungibile in modo randomico.
Per mitigare un attacco di Slow HTTP, ci sono diverse tecniche che possono essere utilizzate a seconda delle specifiche esigenze e della configurazione del sistema. Ad esempio è possibile:
In sintesi, il geolocking risulta essere una mitigazione temporanea, in quanto la soluzione definitiva è attivare firewall applicativi come i Web Application FIrewall (WAF) oppure affidarsi a dei servizi CDN come ad esempio Akamai o CloudFlare.
Un attacco DDoS (Distributed Denial of Service) è un tipo di attacco informatico in cui un grande numero di computer o dispositivi connessi in rete (noti come botnet) inviano contemporaneamente una grande quantità di traffico al server di destinazione, al fine di saturarlo e renderlo inutilizzabile per gli utenti legittimi.
In pratica, un attacco DDoS satura la larghezza di banda del server di destinazione, facendo in modo che questo non riesca più a rispondere alle richieste dei clienti legittimi. Questo può causare un’interruzione dei servizi, impedendo agli utenti di accedere a siti web, applicazioni o servizi online.
Gli attacchi DDoS sono spesso utilizzati da cybercriminali per scopi di hacktivismo, come in questo caso, ma possono anche essere utilizzati come estorsione, per danneggiare la reputazione dell’obiettivo o per scopi politici o ideologici. Esistono diverse tecniche utilizzate per eseguire un attacco DDoS, tra cui l’amplificazione del traffico, il flooding e il SYN flood e gli Slow Http Attack.
Uno Slow HTTP attack (o HTTP Slowloris) è un tipo di attacco informatico che sfrutta una vulnerabilità nella gestione delle connessioni HTTP da parte del server di destinazione. In pratica, l’attacco mira a tenere aperte molte connessioni HTTP con il server di destinazione, impedendogli di elaborare nuove richieste.
Nello specifico, l’attaccante invia una serie di richieste HTTP parziali al server di destinazione, ma non invia mai la richiesta completa. Questo fa sì che il server mantenga aperta la connessione e attenda il completamento della richiesta, senza però riceverlo mai. L’attaccante può quindi ripetere questo processo su molte connessioni contemporaneamente, utilizzando solo una piccola quantità di banda, ma saturando la capacità del server di elaborare altre richieste.
In altre parole, l’attacco Slow HTTP sfrutta il fatto che molti server HTTP attendono che una richiesta venga completata entro un certo intervallo di tempo (timeout). Poiché l’attaccante non completa mai la richiesta, il server continua ad attendere, impedendo la connessione di essere liberata per altri clienti.
Questo tipo di attacco può essere particolarmente efficace contro server web con connessioni a bassa larghezza di banda o capacità di elaborazione limitata, come ad esempio alcuni server web legacy o alcuni dispositivi IoT. Gli attacchi Slow HTTP possono anche essere utilizzati in combinazione con altri attacchi DDoS per aumentarne l’efficacia.
Relativamente all’Italia, il gruppo ha effettuato una serie di attacchi di Distributed Denial of Service ad obiettivi come:
Telegram ha introdotto un bot ufficiale progettato per verificare l’età degli utenti scansionando i loro volti. Come sottolineato da Code Durov, la funzione è disponibile nel Regno Un...
le piante infestanti, se non vengono estirpate dalle radici rinasceranno, molto più vigorose di prima. Questo è il cybercrime e questa è la nuova rinascita, la quinta in assoluto dalle ...
Microsoft ha avviato un’indagine interna per chiarire se una fuga di informazioni riservate dal programma Microsoft Active Protections Program (MAPP) abbia permesso a hacker cinesi sponsorizzat...
Il 13 giugno 2025 Israele bombarda un centinaio di obiettivi militari e gli impianti nucleari iraniani di Natanz, Fordow e Isfahan in un raid calcolato nei minimi dettagli. L’operazione “...
Sasha Levin, sviluppatore di kernel Linux di lunga data, che lavora presso NVIDIA e in precedenza presso Google e Microsoft, ha proposto di aggiungere alla documentazione del kernel regole formali per...
Iscriviti alla newsletter settimanale di Red Hot Cyber per restare sempre aggiornato sulle ultime novità in cybersecurity e tecnologia digitale.
Copyright @ REDHOTCYBER Srl
PIVA 17898011006