Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
Redhotcyber Banner Sito 320x100px Uscita 101125
Gli hacktivisti di NoName057(16) colpiscono ancora. Medio Banca, BPS e Ministero dell’Economia e delle Finanze

Gli hacktivisti di NoName057(16) colpiscono ancora. Medio Banca, BPS e Ministero dell’Economia e delle Finanze

Redazione RHC : 24 Aprile 2023 18:44

Il gruppo di hacktivisti filorussi di NoName057(16) ha sferrato oggi dei nuovi attacchi contro diversi obiettivi italiani da questa mattina attraverso la tecnica del Distributed Denial of a Service (DDoS).

Come sappiamo, NoName057(16) è un gruppo di hacktivisti filorussi che si è dichiarato a marzo del 2022 a supporto della Federazione Russa dopo l’inizio della guerra tra Ucraina e Russia. A partire dalle 10:19 di questa mattina, sono stati colpiti i seguenti obiettivi:

Stato dei siti colpiti alle 18:40 del 24/04/2022

Il gruppo pubblica le sue attività all’interno di un canale Telegram che attualmente ha oltre 30.000 follower che costantemente alimenta con nuove vittime. Da quanto abbiamo visto, la situazione alle 18:27 risulta la seguente:


RHC0002 CTIP Corso Dark Web Cyber Threat Intelligence

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". 
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.  
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. 
Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com
Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Per mitigare un attacco di Slow HTTP, ci sono diverse tecniche che possono essere utilizzate a seconda delle specifiche esigenze e della configurazione del sistema. Ad esempio è possibile:

  1. Ridurre il timeout di connessione: una delle tecniche più semplici per mitigare un attacco di Slow HTTP è quella di ridurre il timeout di connessione del server web. In questo modo, il server chiuderà automaticamente le connessioni che non ricevono alcuna attività entro un certo intervallo di tempo, liberando le risorse del sistema;
  2. Limitare il numero di connessioni per IP: limitare il numero di connessioni per IP può aiutare a prevenire gli attacchi di Slow HTTP, poiché riduce il numero di connessioni che un singolo utente o un singolo attaccante può aprire contemporaneamente;
  3. Utilizzare un server reverse proxy: un reverse proxy può aiutare a mitigare gli attacchi di Slow HTTP, poiché può elaborare le richieste in modo più efficiente e liberare le connessioni in modo rapido ed efficiente. Inoltre, un reverse proxy può essere configurato per limitare il numero di connessioni per IP e per applicare altri controlli di sicurezza prima che le connessioni arrivino al server target;
  4. Utilizzare un firewall applicativo: un firewall applicativo (o web application firewall) può aiutare a proteggere il server web dalle attività dannose, filtrando le richieste in base al loro contenuto e al loro comportamento. Ad esempio, un firewall applicativo può essere configurato per rilevare e bloccare le richieste di Slow HTTP in base alla loro dimensione o alla loro frequenza;
  5. Utilizzare servizi di mitigazione degli attacchi DDoS: se l’attacco di Slow HTTP fa parte di un attacco DDoS più ampio, può essere necessario utilizzare un servizio di mitigazione degli attacchi DDoS. Questi servizi possono aiutare a proteggere il server web dalle attività dannose, filtrando il traffico in ingresso e bloccando le richieste malevole.

In sintesi, il geolocking risulta essere una mitigazione temporanea, in quanto la soluzione definitiva è attivare firewall applicativi come i Web Application FIrewall (WAF) oppure affidarsi a dei servizi CDN come ad esempio Akamai o CloudFlare.

Cosa si intende per attacco DDoS

Un attacco DDoS (Distributed Denial of Service) è un tipo di attacco informatico in cui un grande numero di computer o dispositivi connessi in rete (noti come botnet) inviano contemporaneamente una grande quantità di traffico al server di destinazione, al fine di saturarlo e renderlo inutilizzabile per gli utenti legittimi.

In pratica, un attacco DDoS satura la larghezza di banda del server di destinazione, facendo in modo che questo non riesca più a rispondere alle richieste dei clienti legittimi. Questo può causare un’interruzione dei servizi, impedendo agli utenti di accedere a siti web, applicazioni o servizi online.

Gli attacchi DDoS sono spesso utilizzati da cybercriminali per scopi di hacktivismo, come in questo caso, ma possono anche essere utilizzati come estorsione, per danneggiare la reputazione dell’obiettivo o per scopi politici o ideologici. Esistono diverse tecniche utilizzate per eseguire un attacco DDoS, tra cui l’amplificazione del traffico, il flooding e il SYN flood e gli Slow Http Attack.

Cosa sono gli Slow Http Attack

Uno Slow HTTP attack (o HTTP Slowloris) è un tipo di attacco informatico che sfrutta una vulnerabilità nella gestione delle connessioni HTTP da parte del server di destinazione. In pratica, l’attacco mira a tenere aperte molte connessioni HTTP con il server di destinazione, impedendogli di elaborare nuove richieste.

Nello specifico, l’attaccante invia una serie di richieste HTTP parziali al server di destinazione, ma non invia mai la richiesta completa. Questo fa sì che il server mantenga aperta la connessione e attenda il completamento della richiesta, senza però riceverlo mai. L’attaccante può quindi ripetere questo processo su molte connessioni contemporaneamente, utilizzando solo una piccola quantità di banda, ma saturando la capacità del server di elaborare altre richieste.

In altre parole, l’attacco Slow HTTP sfrutta il fatto che molti server HTTP attendono che una richiesta venga completata entro un certo intervallo di tempo (timeout). Poiché l’attaccante non completa mai la richiesta, il server continua ad attendere, impedendo la connessione di essere liberata per altri clienti.

Questo tipo di attacco può essere particolarmente efficace contro server web con connessioni a bassa larghezza di banda o capacità di elaborazione limitata, come ad esempio alcuni server web legacy o alcuni dispositivi IoT. Gli attacchi Slow HTTP possono anche essere utilizzati in combinazione con altri attacchi DDoS per aumentarne l’efficacia.

Gli attacchi sferrati da NoName057(16) contro l’Italia

Relativamente all’Italia, il gruppo ha effettuato una serie di attacchi di Distributed Denial of Service ad obiettivi come:

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
La Truffa del CEO! l’inganno che sta travolgendo le aziende italiane
Di Redazione RHC - 27/11/2025

Questa mattina Paragon Sec è stata contattata da un’azienda italiana vittima di un nuovo tentativo di frode conosciuto come Truffa del CEO. L’ufficio contabilità ha ricevuto un’e-mail urgente,...

Immagine del sito
Italia: allarme intelligenza artificiale, cliniche e referti falsi circolano online
Di Redazione RHC - 27/11/2025

i ricercatori di Check Point Software, hanno recentemente pubblicato un’indagine sull’aumento delle truffe farmaceutiche basate sull’intelligenza artificiale. È stato rilevato come i criminali ...

Immagine del sito
ENISA assume il ruolo di Root nel programma CVE per la sicurezza informatica europea
Di Redazione RHC - 27/11/2025

L’Agenzia dell’Unione europea per la sicurezza informatica (ENISA) ha assunto il ruolo di Root all’interno del programma Common Vulnerabilities and Exposures (CVE), diventando il principale punt...

Immagine del sito
Tor Browser e Tails OS pronti per il nuovo standard CGO
Di Redazione RHC - 27/11/2025

Il progetto Tor ha annunciato l’introduzione di un nuovo schema di crittografia, chiamato Counter Galois Onion (CGO), destinato a sostituire il precedente metodo Tor1 Relay. L’aggiornamento mira a...

Immagine del sito
Cybersicurezza, l’evoluzione normativa verso la prevenzione infrastrutturale e la crisi di fiducia
Di Paolo Galdieri - 27/11/2025

L’attuale accelerazione normativa in materia di cybersicurezza non è un fenomeno isolato, ma il culmine di un percorso di maturazione del Diritto penale che ha dovuto confrontarsi con la dematerial...