Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
HackTheBox 320x100 1
È Cyberattacco Contro i Paesi Baltici! La Flotta Lettone nel Mirino, tra UserSec e Cyber Army

È Cyberattacco Contro i Paesi Baltici! La Flotta Lettone nel Mirino, tra UserSec e Cyber Army

24 Settembre 2024 17:13

Il 22 settembre 2024, nell’ambiente underground di Telegram, è stato diffuso un messaggio riguardante l’inizio di un’operazione cyber contro i Paesi baltici. L’operazione mira a colpire le infrastrutture critiche di Lettonia, Estonia, Lituania e di altri Paesi non specificati. Il messaggio è apparso all’interno di un gruppo chiamato “UserSec“, con lo scopo di avvisare tutti i membri e prepararli per l’avvio degli attacchi, previsto tra il 22 e il 23 settembre.

AD 4nXfckB4aBQGw4nLETh0ABl 29s8Y2CdXsqLnxR4xwrK1MS3qwvMd Nh9yrqH Ikpq C6DQehyHSSBMNPvH6GklKoq DD1CEnaXKgB91O43cgTFv5O3s4j7iUKcns UoAHNawstE4jJikuBSIwfnwsPnxVsQm?key=vmJyNdO1u2rUjV7MIDS3 W

Poche ore dopo la prima comunicazione, UserSec ha rivendicato un attacco contro la flotta navale lettone, colpendo in particolare il portale dell’Amministrazione Marittima Lettone e il sito del Grande Porto di Riga. Secondo i report diffusi da UserSec, basati su verifiche condotte con il servizio Check-Host in quel momento, entrambi i siti risultavano non raggiungibili. Nel messaggio di rivendicazione, viene menzionata una collaborazione con Cyber Army, un altro gruppo di hacktivisti filo-russi, che sembra aver partecipato all’operazione avviata il 22 settembre.


AD 4nXe3d7rHz3t ISW25A N3nCee9t9KMtzgXDKmHEoGBrOvnQ8lBGqMN52XJSN 0xjRCNfDYvNGyYrzFMJWkysChAprWSqE8god NV1Sa8XB FRMjh8z0HgY0Guwh 9qdNw D5uYujYBV 73OTkfiWpWwgIDE?key=vmJyNdO1u2rUjV7MIDS3 W

Traduzione del messaggio:
“Insieme al Cyber ​​Army popolare, abbiamo lanciato un attacco al settore della flotta lettone.
Il portale web dell'Amministrazione marittima lettone è stato disabilitato così come il sito web di uno dei porti marittimi più grandi del paese.
https://www.lja.lv/ (Amministrazione marittima della Lettonia)
https://check-host.net/check-report/1e8bc1e3k4f1
https://rop.lv/ ( Grande porto lettone)
https://check-host.net/check-report/1e8baacbkb3c”

L’ultima rivendicazione di attacco, datata 22 settembre, vede UserSec dichiarare di aver ottenuto l’accesso a numerose telecamere di sicurezza in Lettonia. A supporto di questa affermazione, il gruppo ha pubblicato alcuni screenshot, con l’intento di rafforzare la propria credibilità

AD 4nXfEIfA3sYlxN XlupHe9CzjHSSZvINXD8m6karyy0wmZy9L0 Fe9jZf3ZOwEuxbSloaAc KxFbfubdoc6AOk22xQht03r1oOUahkfZyV F0FVeFmfQkAm2 B6kutHDry5f4Nievw AdaVhoL4a5285b3rhQ?key=vmJyNdO1u2rUjV7MIDS3 W

Traduzione del messaggio:
“Mentre i siti esplorano la cultura russa, abbiamo avuto accesso a diverse telecamere interessanti in tutta la Lettonia. Per tradizione, ti inviamo screenshot dai sistemi di videosorveglianza! Più risorse - più telecamere! Gloria alla Russia!”

Analisi del gruppo UserSec e Cyber Army 

Il gruppo UserSec è un collettivo hacktivista filo-russo che, pur non avendo grande visibilità mediatica, fa parte di una rete di gruppi simili che collaborano per attaccare Paesi considerati nemici, poiché non sono pro-Russia o non ne sostengono le iniziative. Il gruppo è attivo su Telegram dal 6 marzo 2024 e ha visto un significativo aumento di iscritti, superando i 10.000 membri intorno al 7 settembre 2024.

Le attività di UserSec, come quelle di molti gruppi hacktivisti, sono varie e comprendono ricerche OSINT, la condivisione di informazioni personali (doxing), attacchi informatici come hacking e attacchi DDoS contro obiettivi scelti. Inoltre, il gruppo offre corsi e attività di reclutamento per espandere le proprie fila e intensificare le azioni a favore delle loro cause.

UserSec è strutturato in modo da avere un canale dedicato per ogni tipo di comunicazione. È presente anche un forum su Telegram, utilizzato per discutere vari argomenti di interesse per la community.

AD 4nXdsmgNRG7ny8up33ZUWnijThg5eUILl1K9sVatye Ng8Odxu4ZIEnPH4R6oUDSzXKAKksoliJQZTqIbtkknOIlAHAyQG3QHb7vzvCo9uylmQK2IIQ8G IY03IBLS0AiOcnDX BawKCpfa01XgIESO9BNuE?key=vmJyNdO1u2rUjV7MIDS3 WAD 4nXegp2nwlnqt6MqF8BzXcNbXpT0ltJtHB7wtcQgaDmAtvqYUrY3aHGP2fhHryAwbsYVM0HCFcc7PWnqUbp4b5DTAaS1PdcU40ZpM3MaUcy IYDLQ XCPw 6fQU4yaKExPofb8UIihQ2Q3sFz0DIe26ZnCmw?key=vmJyNdO1u2rUjV7MIDS3 W

Il gruppo CyberArmy, che attualmente sembra collaborare con UserSec, è un collettivo hacktivista filo-russo con oltre 60.000 iscritti e risulta attivo da circa il 1º aprile 2022. Come altri gruppi simili, CyberArmy si dedica a diverse attività di hacktivismo, ma il suo focus principale è costituito dagli attacchi DDoS contro obiettivi selezionati, che variano a seconda del contesto e del periodo.

Il gruppo ha anche pubblicato una guida-manifesto che descrive la sua struttura, le aree tematiche trattate e fornisce istruzioni dettagliate su come partecipare agli attacchi DDoS. Per facilitare queste operazioni, CyberArmy è ben organizzato e mette a disposizione uno script compatibile con le piattaforme Windows, Linux e Android, oltre a una pagina HTML scaricabile tramite un messaggio su Telegram utile per effettuare attacchi tramite l’utilizzo del browser web.

Conclusioni

RHC ha spesso trattato delle attività svolte da diversi gruppi hacktivisti, sottolineando che gli obiettivi e le motivazioni degli hacker possono essere molteplici, e non necessariamente di natura economica.

Per quanto riguarda l’operazione contro i Paesi baltici, non è ancora chiaro quanto potrà durare o fino a che punto potrà spingersi. Dall’analisi di questi gruppi, possiamo affermare che operazioni di questo tipo possono durare molto e non avere effetti immediati, poiché gli hacktivisti sono in continua espansione e spesso operano su più fronti contemporaneamente. Inoltre, la crescente collaborazione tra diversi gruppi aumenta la complessità delle operazioni, con attacchi che possono provenire da vari team e impiegare metodi di attacco differenti. Proprio per questo motivo, l’attività di monitoraggio nel territorio underground del web è fondamentale, poiché consente di prevenire minacce e attuare misure di sicurezza proattive.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Edoardo Faccioli 300x150
Esperto di Cyber Threat Intelligence e appassionato di informatica fin da bambino. Amo le sfide e mi piace indagare a fondo sulle pratiche utilizzate nel cybercrime odierno.

Articoli in evidenza

Immagine del sitoCyber News
E che il phishing abbia inizio! Microsoft corre ai ripari per una zero-day già sfruttata in Office
Redazione RHC - 27/01/2026

Ancora una volta Microsoft si è vista obbligata ad effettuare una rapida correzione di alcune falle. L’azienda ha rilasciato patch non programmate per Microsoft Office, risolvendo una pericolosa vulnerabilità zero-day già sfruttata in attacchi informatici.…

Immagine del sitoCyber News
ServiceNow sotto attacco: come un’email può spalancare le porte della tua azienda
Redazione RHC - 27/01/2026

La recente scoperta di una vulnerabilità nella piattaforma AI di ServiceNow ha scosso profondamente il settore della sicurezza informatica. Questa falla, caratterizzata da un punteggio di gravità estremamente elevato, ha permesso ad aggressori non autenticati…

Immagine del sitoCyber News
Scoperta Shock su Instagram: Post Privati Accessibili Senza Login!
Redazione RHC - 26/01/2026

La scoperta è avvenuta casualmente: navigando sulla versione web mobile di Instagram, Jatin Banga ha notato che i contenuti di alcuni profili privati erano visibili senza alcuna autorizzazione. Analizzando il traffico dati, ha individuato la…

Immagine del sitoCyber News
149 Milioni di Account Esposti: Il Database Che Nessuno Doveva Vedere
Redazione RHC - 26/01/2026

Un recente leak ha rivelato 149 milioni di login e password esposti online, tra cui account di servizi finanziari, social, gaming e siti di incontri. La scoperta è stata fatta dal ricercatore Jeremiah Fowler e…

Immagine del sitoCybercrime
Quando il Malware si Nasconde nei Video! La Tecnica PixelCode Smonta le Regole
Marcello Filacchioni - 26/01/2026

PixelCode nasce come progetto di ricerca che esplora una tecnica nascosta per archiviare dati binari all’interno di immagini o video. Invece di lasciare un eseguibile in chiaro, il file viene convertito in dati pixel, trasformando…