Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
HackTheBox 320x100 1
È Cyberattacco Contro i Paesi Baltici! La Flotta Lettone nel Mirino, tra UserSec e Cyber Army

È Cyberattacco Contro i Paesi Baltici! La Flotta Lettone nel Mirino, tra UserSec e Cyber Army

24 Settembre 2024 17:13

Il 22 settembre 2024, nell’ambiente underground di Telegram, è stato diffuso un messaggio riguardante l’inizio di un’operazione cyber contro i Paesi baltici. L’operazione mira a colpire le infrastrutture critiche di Lettonia, Estonia, Lituania e di altri Paesi non specificati. Il messaggio è apparso all’interno di un gruppo chiamato “UserSec“, con lo scopo di avvisare tutti i membri e prepararli per l’avvio degli attacchi, previsto tra il 22 e il 23 settembre.

AD 4nXfckB4aBQGw4nLETh0ABl 29s8Y2CdXsqLnxR4xwrK1MS3qwvMd Nh9yrqH Ikpq C6DQehyHSSBMNPvH6GklKoq DD1CEnaXKgB91O43cgTFv5O3s4j7iUKcns UoAHNawstE4jJikuBSIwfnwsPnxVsQm?key=vmJyNdO1u2rUjV7MIDS3 W

Poche ore dopo la prima comunicazione, UserSec ha rivendicato un attacco contro la flotta navale lettone, colpendo in particolare il portale dell’Amministrazione Marittima Lettone e il sito del Grande Porto di Riga. Secondo i report diffusi da UserSec, basati su verifiche condotte con il servizio Check-Host in quel momento, entrambi i siti risultavano non raggiungibili. Nel messaggio di rivendicazione, viene menzionata una collaborazione con Cyber Army, un altro gruppo di hacktivisti filo-russi, che sembra aver partecipato all’operazione avviata il 22 settembre.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.


AD 4nXe3d7rHz3t ISW25A N3nCee9t9KMtzgXDKmHEoGBrOvnQ8lBGqMN52XJSN 0xjRCNfDYvNGyYrzFMJWkysChAprWSqE8god NV1Sa8XB FRMjh8z0HgY0Guwh 9qdNw D5uYujYBV 73OTkfiWpWwgIDE?key=vmJyNdO1u2rUjV7MIDS3 W

Traduzione del messaggio:
“Insieme al Cyber ​​Army popolare, abbiamo lanciato un attacco al settore della flotta lettone.
Il portale web dell'Amministrazione marittima lettone è stato disabilitato così come il sito web di uno dei porti marittimi più grandi del paese.
https://www.lja.lv/ (Amministrazione marittima della Lettonia)
https://check-host.net/check-report/1e8bc1e3k4f1
https://rop.lv/ ( Grande porto lettone)
https://check-host.net/check-report/1e8baacbkb3c”

L’ultima rivendicazione di attacco, datata 22 settembre, vede UserSec dichiarare di aver ottenuto l’accesso a numerose telecamere di sicurezza in Lettonia. A supporto di questa affermazione, il gruppo ha pubblicato alcuni screenshot, con l’intento di rafforzare la propria credibilità

AD 4nXfEIfA3sYlxN XlupHe9CzjHSSZvINXD8m6karyy0wmZy9L0 Fe9jZf3ZOwEuxbSloaAc KxFbfubdoc6AOk22xQht03r1oOUahkfZyV F0FVeFmfQkAm2 B6kutHDry5f4Nievw AdaVhoL4a5285b3rhQ?key=vmJyNdO1u2rUjV7MIDS3 W

Traduzione del messaggio:
“Mentre i siti esplorano la cultura russa, abbiamo avuto accesso a diverse telecamere interessanti in tutta la Lettonia. Per tradizione, ti inviamo screenshot dai sistemi di videosorveglianza! Più risorse - più telecamere! Gloria alla Russia!”

Analisi del gruppo UserSec e Cyber Army 

Il gruppo UserSec è un collettivo hacktivista filo-russo che, pur non avendo grande visibilità mediatica, fa parte di una rete di gruppi simili che collaborano per attaccare Paesi considerati nemici, poiché non sono pro-Russia o non ne sostengono le iniziative. Il gruppo è attivo su Telegram dal 6 marzo 2024 e ha visto un significativo aumento di iscritti, superando i 10.000 membri intorno al 7 settembre 2024.

Le attività di UserSec, come quelle di molti gruppi hacktivisti, sono varie e comprendono ricerche OSINT, la condivisione di informazioni personali (doxing), attacchi informatici come hacking e attacchi DDoS contro obiettivi scelti. Inoltre, il gruppo offre corsi e attività di reclutamento per espandere le proprie fila e intensificare le azioni a favore delle loro cause.

UserSec è strutturato in modo da avere un canale dedicato per ogni tipo di comunicazione. È presente anche un forum su Telegram, utilizzato per discutere vari argomenti di interesse per la community.

AD 4nXdsmgNRG7ny8up33ZUWnijThg5eUILl1K9sVatye Ng8Odxu4ZIEnPH4R6oUDSzXKAKksoliJQZTqIbtkknOIlAHAyQG3QHb7vzvCo9uylmQK2IIQ8G IY03IBLS0AiOcnDX BawKCpfa01XgIESO9BNuE?key=vmJyNdO1u2rUjV7MIDS3 WAD 4nXegp2nwlnqt6MqF8BzXcNbXpT0ltJtHB7wtcQgaDmAtvqYUrY3aHGP2fhHryAwbsYVM0HCFcc7PWnqUbp4b5DTAaS1PdcU40ZpM3MaUcy IYDLQ XCPw 6fQU4yaKExPofb8UIihQ2Q3sFz0DIe26ZnCmw?key=vmJyNdO1u2rUjV7MIDS3 W

Il gruppo CyberArmy, che attualmente sembra collaborare con UserSec, è un collettivo hacktivista filo-russo con oltre 60.000 iscritti e risulta attivo da circa il 1º aprile 2022. Come altri gruppi simili, CyberArmy si dedica a diverse attività di hacktivismo, ma il suo focus principale è costituito dagli attacchi DDoS contro obiettivi selezionati, che variano a seconda del contesto e del periodo.

Il gruppo ha anche pubblicato una guida-manifesto che descrive la sua struttura, le aree tematiche trattate e fornisce istruzioni dettagliate su come partecipare agli attacchi DDoS. Per facilitare queste operazioni, CyberArmy è ben organizzato e mette a disposizione uno script compatibile con le piattaforme Windows, Linux e Android, oltre a una pagina HTML scaricabile tramite un messaggio su Telegram utile per effettuare attacchi tramite l’utilizzo del browser web.

Conclusioni

RHC ha spesso trattato delle attività svolte da diversi gruppi hacktivisti, sottolineando che gli obiettivi e le motivazioni degli hacker possono essere molteplici, e non necessariamente di natura economica.

Per quanto riguarda l’operazione contro i Paesi baltici, non è ancora chiaro quanto potrà durare o fino a che punto potrà spingersi. Dall’analisi di questi gruppi, possiamo affermare che operazioni di questo tipo possono durare molto e non avere effetti immediati, poiché gli hacktivisti sono in continua espansione e spesso operano su più fronti contemporaneamente. Inoltre, la crescente collaborazione tra diversi gruppi aumenta la complessità delle operazioni, con attacchi che possono provenire da vari team e impiegare metodi di attacco differenti. Proprio per questo motivo, l’attività di monitoraggio nel territorio underground del web è fondamentale, poiché consente di prevenire minacce e attuare misure di sicurezza proattive.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Edoardo Faccioli 300x150
Esperto di Cyber Threat Intelligence e appassionato di informatica fin da bambino. Amo le sfide e mi piace indagare a fondo sulle pratiche utilizzate nel cybercrime odierno.

Articoli in evidenza

Immagine del sitoVulnerabilità
Una falla su WhatsApp viene corretta silenziosamente, ma la community non ci sta
Redazione RHC - 06/01/2026

WhatsApp, l’app di messaggistica di Meta con oltre 3 miliardi di utenti attivi mensili, ha iniziato a introdurre modifiche tecniche per mitigare alcune vulnerabilità legate alla privacy dei dispositivi degli utenti. Le correzioni, individuate tramite…

Immagine del sitoCyber Italia
Smishing INPS 2026: rubano IBAN, documenti e selfie. Il CERT-AGID lancia l’allerta
Redazione RHC - 05/01/2026

Il CERT-AGID ha individuato una nuova campagna di smishing che utilizza il nome dell’INPS come esca per sottrarre informazioni personali e documenti sensibili ai cittadini. L’operazione fraudolenta è stata rilevata nei primi giorni di gennaio…

Immagine del sitoHacking
PlayStation 5 violata alla radice: trapela la chiave segreta che protegge l’intera console
Redazione RHC - 05/01/2026

Un recente evento ha visto un hacker anonimo rendere pubblica una chiave di sicurezza cruciale, impiegata da Sony per salvaguardare l’integrità della catena di trust nella console PlayStation 5. Questa chiave di sicurezza, conosciuta con…

Immagine del sitoInnovazione
GH05TCREW realizza PentestAgent: il tool open source basato su AI per il pentest
Redazione RHC - 05/01/2026

PentestAgent è un altro nuovo progetto open source sviluppato dal gruppo GH05TCREW che mira a supportare le attività di penetration testing attraverso l’uso di agenti basati su modelli linguistici. Il tool è progettato per funzionare…

Immagine del sitoCybercrime
Spyware: gli USA rimuovono le sanzioni agli sviluppatori dello spyware Predator
Redazione RHC - 05/01/2026

Il Dipartimento del Tesoro degli Stati Uniti ha inaspettatamente rimosso dalla sua lista di sanzioni tre individui precedentemente accusati di legami con Intellexa, lo sviluppatore dello spyware Predator. La decisione è stata presa a seguito…