Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Legion pubblica il “Piano B” dei siti italiani e incita la squadra Mirai ad attaccare

Redazione RHC : 20 Maggio 2022 12:42

Legion of Russia, il gruppo di Killnet, pubblica un nuovo perimetro denominato “piano B” di siti italiani che dovranno essere attaccati.

Di fatto, si tratta della stessa lista riportata in precedenza, ma in fondo al messaggio viene scritto “ДАВАЙТЕ ВЫЕБЕМ ИХ!!! КОМАНДИР: Mirai” che vuol dire:

“SCOPIAMOLI!!! COMANDANTE: Mirai”


Distribuisci i nostri corsi di formazione diventando un nostro Affiliato

Se sei un influencer, gestisci una community, un blog, un profilo social o semplicemente hai tanta voglia di diffondere cultura digitale e cybersecurity, questo è il momento perfetto per collaborare con RHC Academy. Unisciti al nostro Affiliate Program: potrai promuovere i nostri corsi online e guadagnare provvigioni ad ogni corso venduto. Fai parte del cambiamento. Diffondi conoscenza, costruisci fiducia, genera valore.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


Post relativo al “piano B” riportato sul canale Telegram di Legion of Russia

Sicuramente si tratta di un richiamo specifico alla squadra “Mirai”, pertanto passata la fase di attacchi attraverso “slow http attack”, si passa ai metodi classici tramite la botnet Mirai.

La squadra Mirai, appartiene al gruppo Legion of Russia che a sua volta appartiene al gruppo Killnet. Questo lo possiamo vedere dall’organigramma composto da esperti di DDoS, di OSINT, di hacking e programmazione, di malware e di disinformazione pubblicato nella giornata di ieri.

Special forces squads appartenenti a Legion di KillNet

Mirai (dalla parola giapponese “futuro”,未来) è un malware che trasforma i dispositivi di rete che eseguono Linux in bot controllati da remoto che possono essere utilizzati come parte di una botnet in attacchi di rete su larga scala. Si rivolge principalmente a dispositivi di consumo online come telecamere IP e router domestici

Ricordiamo che ad ottobre 2016, la botnet Mirai aveva infettato oltre 500.000 dispositivi IoT. Il massiccio attacco DDoS (Distributed Denial of Service) al servizio DNS dinamico Dyn e diversi servizi di alto profilo tra cui Krebs on Security, hanno generato più di 1 Tbps di traffico. Per molti nel mondo, i servizi Internet sono stati temporaneamente interrotti.

Post di Legion sulla squadra MIRAI

Questo straordinario attacco è stato effettuato tramite dispositivi Internet-of-Things (IoT) non protetti e innocui come router domestici, telecamere di sorveglianza personali. E l’industria IoT ha imparato una lezione; una lezione che deve ancora applicare nella pratica.

Le botnet Mirai rimangono attive oggi. Tuttavia, il codice si è evoluto in forme differenti, anche se i bot risultano sempre dispositivi IoT compromessi dispersi nel mondo.

Una nuova variante identificata del malware BotenaGo prende di mira specificamente le telecamere di sicurezza prodotte dalla taiwanese Lilin, società di sicurezza OT e IoT.

La minaccia si basa sul codice sorgente del malware BotenaGo scritto in Go, trapelato online nell’ottobre 2021, ma il suo unico scopo sembra essere l’infezione di dispositivi compromessi con Mirai.

Il BotenaGo originale conteneva oltre 30 exploit per vulnerabilità note nei router e in altri tipi di dispositivi IoT. Il malware potrebbe creare due backdoor sui dispositivi infetti ed eseguire comandi shell remoti.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Grok 3: “Adolf Hitler è un Benefattore tedesco”! Il rischio della memoria persistente e disinformazione

Con l’emergere dei Large Language Models (LLM), come Grok 3, GPT-4, Claude e Gemini, l’attenzione della comunità scientifica si è spostata dalla semplice accuratezza delle risp...

Alla scoperta dei firewall LLM. La nuova frontiera nella sicurezza Informatica Adattiva

Negli ultimi 3 anni, l’intelligenza artificiale generativa, in particolare i modelli linguistici di grandi dimensioni (LLM), hanno rivoluzionato il modo in cui interagiamo con le macchine, perm...

La minaccia più grande dell’Intelligenza Artificiale? E’ che i giovani non sapranno più pensare!

“Ora che il genio è uscito dalla lampada, è impossibile rimetterlo dentro!”. Quante volte abbiamo scritto queste parole riguarda l’intelligenza artificiale? Ora che il g...

Una vulnerabilità RCE in Wing FTP Server da score 10 apre le porte a 10.000 aziende

I ricercatori di Huntress hanno rilevato lo sfruttamento attivo di una vulnerabilità critica in Wing FTP Server, appena un giorno dopo la sua divulgazione pubblica. La vulnerabilità CVE-2025...

Il Ministero degli Esteri italiano preso di mira in una campagna di spionaggio da Gruppo DoNot APT

Secondo Trellix, il gruppo DoNot APT ha recentemente condotto una campagna di spionaggio informatico in più fasi, prendendo di mira il Ministero degli Affari Esteri italiano. Il gruppo, attribuit...