Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
L’Iran è a secco di carburante a causa di un attacco informatico.

L’Iran è a secco di carburante a causa di un attacco informatico.

26 Ottobre 2021 15:30

Sembra che la storia si ripeta come accaduto negli Stati Uniti D’America con l’attacco ransomware di DarkSide alla Colonial Pipeline, ma ora ci spostiamo in Iran.

Un attacco informatico ha preso di mira le stazioni di servizio in Iran, bloccando il sistema governativo che gestisce i sussidi per il carburante, lasciando gli automobilisti arrabbiati bloccati in lunghe file alle stazioni che hanno chiuso.

Nessun gruppo ha immediatamente rivendicato la responsabilità dell’attacco di martedì, sebbene presentasse somiglianze con altri avvenuti mesi prima, come l’attacco alla ferrovia, sfidando direttamente il leader supremo dell’Iran, l’ayatollah Ali Khamenei.

La televisione di stato ha citato un funzionario anonimo del Consiglio di sicurezza nazionale del paese che ha riconosciuto l’attacco informatico, ore dopo aver mandato in onda le immagini di lunghe file di auto in attesa di fare il pieno a Teheran.

Un giornalista dell’Associated Press ha visto anche le file di auto che sostavano di fronte ad una stazione di servizio di Teheran, con le pompe spente e la stazione chiusa.

La TV di Stato ha detto che i funzionari del ministero del Petrolio stavano tenendo una “riunione di emergenza” per risolvere il problema tecnico.

L’agenzia di stampa semiufficiale ISNA, che per prima ha fatto girare la notizia dell’attacco informatico, ha affermato di aver visto persone che tentavano di acquistare carburante con una carta emessa dal governo, ma ricevere un messaggio con la scritta “attacco informatico 64411”.

La maggior parte degli iraniani fa affidamento sui sussidi per rifornire i propri veicoli, in particolare a causa dei problemi economici del paese.

Sebbene l’ISNA non abbia riconosciuto l’importanza del numero riportato nel messaggio, quel numero è associato a una hotline gestita dall’ufficio di Khamenei che si occupa di questioni relative alla legge islamica.

I canali satellitari hanno pubblicato video apparentemente girati da autisti a Isfahan, una delle principali città iraniane, che mostrano cartelloni con la scritta:

“Khamenei! Dov’è il nostro gas?”

Un altro messaggio ha riportato invece:

“Gas gratuito nella stazione di servizio di Jamaran”,

L’uso del numero “64411” ha un collegamento con l’hacking del sistema ferroviario iraniano che ha visto questo numero visualizzato sui monitor. La società israeliana di sicurezza informatica Check Point ha successivamente attribuito l’attacco al treno a un gruppo di hacker che si faceva chiamare Indra, dal nome del dio indù della guerra.

Indra aveva precedentemente preso di mira aziende in Siria, dove il presidente Bashar Assad ha mantenuto il potere attraverso l’intervento dell’Iran nella guerra devastante del suo paese.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Pietro Melillo 300x300
Membro e Riferimento del gruppo di Red Hot Cyber Dark Lab, è un ingegnere Informatico specializzato in Cyber Security con una profonda passione per l’Hacking e la tecnologia, attualmente CISO di WURTH Italia, è stato responsabile dei servizi di Cyber Threat Intelligence & Dark Web analysis in IBM, svolge attività di ricerca e docenza su tematiche di Cyber Threat Intelligence presso l’Università del Sannio, come Ph.D, autore di paper scientifici e sviluppo di strumenti a supporto delle attività di cybersecurity. Dirige il Team di CTI "RHC DarkLab"
Aree di competenza: Cyber Threat Intelligence, Ransomware, Sicurezza nazionale, Formazione

Articoli in evidenza

Immagine del sitoCybercrime
Supply Chain Attack: come è stato compromesso Notepad++ tramite il CVE-2025-15556
Manuel Roccon - 04/02/2026

Nella cyber security, spesso ci si concentra sulla ricerca di complessi bug nel codice sorgente, ignorando che la fiducia dell’utente finale passa per un elemento molto più semplice: un link di download. L’incidente che ha…

Immagine del sitoCyber News
Attacco Hacker All’università La Sapienza. Quello che sappiamo ad oggi
Redazione RHC - 04/02/2026

Nella giornata di lunedì mattina, un grave incidente informatico ha colpito l’Università La Sapienza di Roma, mettendo fuori uso una parte rilevante dell’infrastruttura digitale dell’ateneo. L’attacco ha avuto effetti immediati sulla didattica e sui servizi…

Immagine del sitoInnovazione
Il “Reddit per AI” progetta la fine dell’umanità e crea una Religione. Ecco la verità su Moltbook
Carolina Vivianti - 03/02/2026

L’evoluzione delle piattaforme digitali ha raggiunto un punto di rottura dove la presenza umana non è più richiesta per alimentare il dibattito. Moltbook emerge come un esperimento sociale senza precedenti, un ecosistema dove milioni di…

Immagine del sitoCybercrime
Initial Access Broker (IaB): Sempre più una comodity nei mercati underground
Luca Stivali - 03/02/2026

Nel mondo dell’underground criminale, il lavoro si divide tra “professionisti”. C’è chi sviluppa ed esercisce il ransomware, c’è chi vende un accesso iniziale alle aziende e c’è chi sfrutta l’accesso iniziale per condurre attacchi informatici…

Immagine del sitoCybercrime
Microsoft Office sotto attacco: il bug da patchare per evitare spionaggio russo
Bajram Zeqiri - 03/02/2026

Negli ultimi giorni, APT28, noto gruppo di hacker legato alla Russia, ha intensificato gli attacchi sfruttando una vulnerabilità di Microsoft Office. La falla, catalogata come CVE‑2026‑21509, è stata resa pubblica da Microsoft pochi giorni prima…