Il gruppo di hacktivisti russi OverFlame ha sferrato un nuovo attacco DDoS (Distributed Denial of Service) contro il Ministero della Difesa italiano il 30 di gennaio, segnando la seconda offensiva in pochi giorni al ministero del nostro paese, anche se al momento il sito risulta up e running.
L’azione è stata rivendicata tramite il loro canale Telegram, dove hanno pubblicato uno screenshot che mostra l’indisponibilità del sito ufficiale del ministero il 30 di gennaio alle ore 05:30:17 UTC 2025tramite checkhost.
Advertising
Cos’è un attacco DDoS?
Un attacco DDoS è una tecnica utilizzata dai cybercriminali per rendere inutilizzabile un sito web o un servizio online. Il metodo prevede l’invio di un’enorme quantità di richieste al server bersaglio, sovraccaricandolo fino a provocarne il blocco temporaneo o permanente.
Questo tipo di attacco non mira direttamente a rubare dati, ma a interrompere la normale operatività di un sistema, causando danni economici e di reputazione.
La strategia di OverFlame
OverFlame si è già fatto notare il 20 gennaio scorso, quando ha tentato di colpire il sito dell’AISE. Il gruppo utilizza attacchi DDoS per protestare contro le politiche europee e italiane, adottando una retorica di sfida contro i governi occidentali.
Nel loro ultimo messaggio su Telegram, hanno ironizzato sull’Italia, facendo riferimento agli “amanti della pizza” e celebrando il loro successo con il tag #Italy404, chiaro riferimento all’errore HTTP che indica una pagina non disponibile.
Buona e produttiva mattina Russia! 🇷🇺
Questa volta i Coon hanno attaccato il sito web del Ministero italiano. 🇮🇹
Rapporto:
❌https://check-host.net/check-report/22b15f98k7bb
Mettete fine agli amanti della pizza 🍕🤢
#Italia404
OverFlame|FORUM|contatti -> @OverFlame_contatti_bot
Obiettivi e possibili sviluppi
Gli attacchi DDoS di OverFlame sembrano seguire una strategia ben precisa, colpendo siti governativi e istituzionali per dimostrare la loro capacità di causare disservizi. Questo tipo di azione, sebbene non rappresenti una minaccia diretta alla sicurezza dei dati, mette in evidenza le vulnerabilità delle infrastrutture digitali nazionali e la necessità di implementare misure di difesa più efficaci.
Advertising
Secondo esperti di cybersecurity, il rischio di nuovi attacchi è alto, e OverFlame potrebbe continuare a prendere di mira istituzioni europee, intensificando la propria attività nei prossimi mesi. Per proteggersi da attacchi di questo tipo, le istituzioni e le aziende devono adottare soluzioni di mitigazione DDoS, tra cui:
Utilizzo di servizi di protezione avanzati forniti da provider specializzati come Cloudflare, Akamai o Radware.
Monitoraggio del traffico in tempo reale per individuare e bloccare picchi anomali di richieste.
Implementazione di filtri e firewall capaci di riconoscere e respingere traffico dannoso.
Rafforzamento dell’infrastruttura IT con server distribuiti e ridondanti per evitare sovraccarichi critici.
Conclusione
L’attacco di OverFlame conferma che l’Italia è tra i bersagli preferiti degli hacktivisti filo-russi.
Questo tipo di minaccia, se non affrontata adeguatamente, potrebbe causare danni significativi ai servizi digitali pubblici. Resta da vedere quali misure verranno adottate dalle autorità italiane per rafforzare la resilienza delle proprie infrastrutture digitali e contrastare le future offensive cyber.
Questa informazione è stata acquisita attraverso l’utilizzo della piattaforma Recorded Future, partner strategico di Red Hot Cyber e leader nell’intelligence sulle minacce informatiche, che fornisce analisi avanzate per identificare e contrastare le attività malevole nel cyberspazio.
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella.
Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.