Gli attacchi hacker filorussi continuano e colpiscono i siti italiani dei settori governativo, della difesa, dei trasporti, finanziario ed energetico. Sotto assedio sono finiti i siti ufficiali della Banca d’Italia, dell’Antitrust e del gruppo della difesa Leonardo.
È il quinto giorno di seguito che NoName057 prende di mira l’Italia con attacchi DDoS, acronimo che sta per Distributed Denial of Service. A mettere ko i server è un’ondata di traffico. Per contrastare l’offensiva filorussa, l’Agenzia di cybersicurezza nazionale ha offerto supporto a chi si è ritrovato un bersaglio.
A essere colpiti, fra gli altri, sono stati i siti dell’Autorità dei trasporti, di Parmalat, di Fininvest, di Edison e del Consorzio Trasporti e Mobilità di Cagliari. La loro colpa, secondo NoName057, è di essere espressione di un Paese, il nostro, “russofobo”. Inoltre, il Governo Meloni è stato accusato di appoggiare un “regime terroristico neo-nazista” in Ucraina.
Attacchi DDos, cosa sono
La campagna ai danni delle infrastrutture italiane da parte degli hacker filorussi, che agiscono sotto il nickname NoName057 ai danni dei siti italiani, viene portata avanti attraverso i cosiddetti attacchi DDoS. Non sono altro che strumenti attraverso i quali si prendono di mira i siti web e i servizi online tramite un sovraccarico di traffico che li rende inutilizzabili.
Un attacco simile è quello che ha preso di mira gli appassionati di videogiochi a Capodanno. La truffa è avvenuta tramite indirizzi dove venivano promesse versioni gratis dei videogame più in voga. Al loro posto, però, una volta istallati, l’utente si ritrovava un programma di produzione di criptovalute, inviate poi ai ai conti degli hacker. Il raggiro, sgominato dai ricercatori del Global research and analysis team di Kaspersky, ha preso di mira giocatori di diversi Paesi – tra i quali ci sono Germania, Brasile, Bielorussia, Kazakistan e Russia.
Nella fattispecie, il 31 dicembre, il malware precedentemente installato nei computer delle vittime, ha ricevuto un comando per eseguire il programma di creazione delle criptovalute. È un software legittimo, conosciuto come Xmrig per minare la criptovaluta Monero, che è modificato per agire in maniera silenziosa sul computer.
“La distribuzione dell’impianto miner è avvenuta tramite catene di esecuzione e tecniche sofisticate che hanno reso più difficile il rilevamento e la tracciabilità della campagna”, hanno spiegato i ricercatori. E, ad oggi, Kaspersky sta ancora cercando di risalire agli autori che, dagli elementi sinora raccolti, pare siano di madrelingua russa.
© Riproduzione riservata