Legion of Russia, il gruppo di Killnet, pubblica un nuovo perimetro denominato “piano B” di siti italiani che dovranno essere attaccati.
Di fatto, si tratta della stessa lista riportata in precedenza, ma in fondo al messaggio viene scritto “ДАВАЙТЕ ВЫЕБЕМ ИХ!!! КОМАНДИР: Mirai” che vuol dire:
“SCOPIAMOLI!!! COMANDANTE: Mirai”
Advertising
Post relativo al “piano B” riportato sul canale Telegram di Legion of Russia
La squadra Mirai, appartiene al gruppo Legion of Russia che a sua volta appartiene al gruppo Killnet. Questo lo possiamo vedere dall’organigramma composto da esperti di DDoS, di OSINT, di hacking e programmazione, di malware e di disinformazione pubblicato nella giornata di ieri.
Special forces squads appartenenti a Legion di KillNet
Mirai (dalla parola giapponese “futuro”,未来) è un malware che trasforma i dispositivi di rete che eseguono Linux in bot controllati da remoto che possono essere utilizzati come parte di una botnet in attacchi di rete su larga scala. Si rivolge principalmente a dispositivi di consumo online come telecamere IP e router domestici
Ricordiamo che ad ottobre 2016, la botnet Mirai aveva infettato oltre 500.000 dispositivi IoT. Il massiccio attacco DDoS (Distributed Denial of Service) al servizio DNS dinamico Dyn e diversi servizi di alto profilo tra cui Krebs on Security, hanno generato più di 1 Tbps di traffico. Per molti nel mondo, i servizi Internet sono stati temporaneamente interrotti.
Advertising
Post di Legion sulla squadra MIRAI
Questo straordinario attacco è stato effettuato tramite dispositivi Internet-of-Things (IoT) non protetti e innocui come router domestici, telecamere di sorveglianza personali. E l’industria IoT ha imparato una lezione; una lezione che deve ancora applicare nella pratica.
Le botnet Mirai rimangono attive oggi. Tuttavia, il codice si è evoluto in forme differenti, anche se i bot risultano sempre dispositivi IoT compromessi dispersi nel mondo.
Una nuova variante identificata del malware BotenaGo prende di mira specificamente le telecamere di sicurezza prodotte dalla taiwanese Lilin, società di sicurezza OT e IoT.
La minaccia si basa sul codice sorgente del malware BotenaGo scritto in Go, trapelato online nell’ottobre 2021, ma il suo unico scopo sembra essere l’infezione di dispositivi compromessi con Mirai.
Il BotenaGo originale conteneva oltre 30 exploit per vulnerabilità note nei router e in altri tipi di dispositivi IoT. Il malware potrebbe creare due backdoor sui dispositivi infetti ed eseguire comandi shell remoti.
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
CISO, Head of Cybersecurity del gruppo Eurosystem SpA. Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA.
Fa parte del Comitato Scientifico del Competence Center nazionale Cyber 4.0, dove contribuisce all’indirizzo strategico delle attività di ricerca, formazione e innovazione nella cybersecurity. Autore del libro "IL FUTURO PROSSIMO"
Aree di competenza:Cyber Threat Intelligence, NIS2, Governance & Compliance della Sicurezza, CSIRT & Crisis Management, Ricerca, Divulgazione e Cultura Cyber
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.