Redazione RHC : 2 Novembre 2024 15:09
Le forze dell’ordine hanno condotto un’operazione per eliminare la piattaforma Dstat.cc, utilizzata per coordinare gli attacchi DDoS. Nell’ambito dell’operazione internazionale “PowerOFF” sono stati arrestati due sospettati che gestivano questa piattaforma, che fungeva da servizio di verifica DDoS per diversi tipi di attacchi.
Dstat.cc non forniva direttamente servizi DDoS, ma fungeva da piattaforma in cui gli aggressori condividevano informazioni sull’efficacia dei loro attacchi. Attraverso il canale Telegram della piattaforma, che contava 6.600 membri, i criminali informatici discutevano degli ultimi attacchi e offrivano i loro servizi. Questo canale è ora bloccato e i messaggi sono eliminati.
L’operazione è stata avviata dall’Ufficio centrale per la criminalità informatica della procura di Francoforte e supportata dalla polizia federale e statale tedesca. Gli arrestati erano uomini di età compresa tra 19 e 28 anni, sospettati di gestire il mercato di droghe sintetiche Flight RCS, che è di pubblico dominio.
PARTE LA PROMO ESTATE -40%
RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!
Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Secondo l’Ufficio penale federale tedesco, piattaforme come Dstat.cc, che offrono i cosiddetti servizi “stress”, vengono utilizzate attivamente dagli hacktivisti, tra cui Killnet e Passion, per attaccare infrastrutture critiche in Europa e negli Stati Uniti, compresi ospedali e strutture sanitarie.
Gli “Stressor” sono servizi online progettati per eseguire stress testing di siti Web o sistemi di rete simulando grandi volumi di traffico. Inizialmente, tali strumenti erano stati sviluppati per scopi legali, per verificare come un sistema potesse sopportare carichi elevati. Tuttavia, i fattori di stress vengono spesso utilizzati dagli aggressori per eseguire attacchi DDoS (Distributed Denial of Service), sovraccaricando il server o la rete della risorsa bersaglio con un numero enorme di richieste, il che porta alla temporanea indisponibilità del servizio.
Nell’ambito dell’operazione PowerOFF, sono state effettuate perquisizioni e sequestri in sette siti in Germania, Francia, Grecia, Islanda e Stati Uniti. I sospettati arrestati saranno processati ai sensi dell’articolo 127 del codice penale tedesco, che prevede una pena fino a dieci anni di reclusione.
Questa non è la prima volta che Operation PowerOFF interrompe le attività dei servizi DDoS. In precedenza, le piattaforme DigitalStress nel Regno Unito e molti altri “stresser” in Polonia erano state bloccate. Negli ultimi due anni, gli attacchi DDoS hanno guadagnato popolarità tra gli attivisti che cercano di utilizzare gli attacchi informatici per pressioni politiche o ricatti.
È interessante notare che molti utenti che forniscono risorse per gli attacchi non si rendono conto dell’illegalità di tali azioni. Ad esempio, la polizia dei Paesi Bassi ha recentemente emesso avvisi agli utenti di uno dei loro servizi precedentemente chiusi, avvertendoli delle conseguenze del proseguimento di tali attività.
CrowdStrike ha pubblicato il suo Global Threat Report 2025, che documenta un balzo in avanti nel comportamento dei criminali informatici e dei gruppi statali. Gli esperti definiscono il 2024 “l...
Solamente due settimane fa, il robot umanoide prodotto da Figure ha destato in noi grande meraviglia, quando con destrezza ha preso degli indumenti da un paniere dei panni sporchi e li ha collocati al...
Il team di ricerca di Trustwave SpiderLabs ha identificato una nuova ondata di attacchi EncryptHub che combinano l’errore umano e lo sfruttamento di una vulnerabilità nella Microsoft Manag...
Gli aggressori hanno iniziato a utilizzare un trucco insolito per mascherare i link di phishing, facendoli apparire come indirizzi di Booking.com. La nuova campagna malware utilizza il carattere hirag...
Una falla di sicurezza critica è stata resa pubblica da Cisco nel suo software Secure Firewall Management Center (FMC), permettendo potenzialmente a malintenzionati non autenticati di eseguire, a...