Connect with us


News

KillNet , Hacker Russi attaccano siti istituzionali italiani – [in diretta]

Segui la diretta di Hackerjournal. Tutte le news aggiornate

Redazione

Pubblicato

il

Il collettivo Killnet è l’equivalente di Anonymous ma di matrice Russa. Molti esperti smentiscono un collegamento diretto con il Cremlino. Gli attacchi sono di tipo DDOS in grado di bloccare in modo temporaneo l’accesso al sito colpito.

 

UPDATE 3 GIUGNO : Attaccati e attualmente offline i principali Terminal Portuali :

⚡️SECH TERMINAL

⚡️TRIESTE MARINE TERMINAL

⚡️TDT TERMINA

⚡️YILPRORT TARANTO

⚡️VTP TERMINAL

 

UPDATE 09:00: I siti di molti Porti Italiani sono attualmente offline.

 

UPDATE 2 GIUGNO: Killnet attaccca ii siti istituzionali del quirinale, Ministero difesa , Ministero Marina , Aeronautica e Difesa.it

https://www.quirinale.it/
https://check-host.net/check-report/a1f9827ke2b
https://www.difesa.it/
https://check-host.net/check-report/a1f932dk51d
http://www.aeronautica.difesa.it/
https://check-host.net/check-report/a1f9b0dk854
http://www.marina.difesa.it/
https://check-host.net/check-report/a1fa079ka55

Update 19:20: Attaccate molte banche online. Alcune in questo momento offline.

 

UPDATE 17:00 Nuovo Comunicato KillNet

La propaganda dei media italiani funziona male, come gli obici italiani in Ucraina. La preda più facile è l’Italia. E’ più facile per noi manipolare il tuo umore che con la Romania. Citazione dei media italiani: “Killnet attacca alle 5 del mattino, killnet ha 3.000 hacker, killnet questo, killnet quello” 😄 Quanti soldi hai speso per la protezione mentre aspettavi il 30 maggio alle 5 del mattino? Senato stupido🤦‍♂️ Poveri italiani, come si fa a vivere sotto tale pressione di bugie? Il mondo intero sa già che il tuo presidente della repubblica ha il suo padrone, proprio come Vovchik Zelensky. Bene, niente panico, non abbiamo scelto l’Italia come campo di battaglia invano. Abbiamo il nostro scenario, il governo italiano ha il suo, vincerà chi sa pensare in modo logico. Continuiamo

UPDATE 16:50 : Dots.it piattaforma banking online risulta offline. [check online]

UPDATE 10:09: Il sito dell’ENAC (Ente aviazione Civile) è colpito da un attacco DDOS.

UPDATE 31 MAGGIO: Killnet ha effettuato attacchi multipli durante la notte su molti obiettivi italiani tra cui  Senato, Bankitalia, Consip, Csirt Italia, Banca D’Italia, Consip, EurTel, ITnet, Unidata, Areoporti di Torino e di Napoli e molti altri.

 

UPDATE 19:00: Killnet ha lanciato un nuovo attacco . Pubblicati circa 40 obiettivi.

UPDATE 14:30: Difesa.it ed Esteri.it sono tornati online.

UPDATE 11:42 : Il sito Ministero degli Affari Esteri.it appare in difficoltà. In questo momento da dei check esterni risulta offline.

UPDATE 11:39: Poste italiane in tilt: “Nessun attacco hacker, è aggiornamento del sistema”

UPDATE 11:24 : Il sito del Ministero della Difesa appare in difficoltà. In questo momento da dei check esterni risulta offline. https://check-host.net/check-report/a1dff3ck735

 

UPDATE 30 MAGGIO: Poste Italiane. In un’altra giornata di allarme per i sistemi informatici italiani si bloccano gli sportelli delle Poste. Segnalazioni arrivano da tutta italia. Monitoring su downdetector . Allo stato attuale non ci sono rivendicazioni da parte del Gruppo Killnet.

“Abbiamo avuto delle difficoltà sul sistema informatico – fanno sapere a Il Tempo da Poste Italiane – che stiamo risolvendo. Le operazioni a sportello pertanto sono ora in difficoltà”. Il sistema non funziona, ci sono problemi soprattutto in relazione all’utilizzo del proprio SPID.

UPDATE 29 MAGGIO: “30 maggio ore 05.00. Luogo d’incontro – Italia”. È il testo del messaggio pubblicato sul profilo Telegram del gruppo di hacker filo-russi ‘Killnet’ con il quale si preannuncia un possibile attacco informatico in Italia. “Anonimi che siete contro di noi, vi aspettiamo”, dice ancora il post in segno di sfida.

‘Agenzia per la cybersicurezza nazionale attraverso lo Csirt, il Computer security incident response team, conferma l’allarme di un attacco hacker immimente: “Continuano a rilevarsi segnali e minacce di possibili attacchi imminenti ai danni, in particolare, di soggetti nazionali pubblici, soggetti privati che erogano un servizio di pubblica utilita’ o soggetti privati la cui immagine si identifica con il paese Italia”.

 

UPDATE 23 Maggio: Dopo una campagna massiccia contro l’Italia, il collettivo di hacker filorussi ha cominciato ad attaccare la Polonia. Al momento il sito del governo polacco risulta irraggiungibile.

Il 21 maggio l’account Twitter legato alla rete Anonymous @YourAnonOne ha dichiarato guerra a Killnet: «Anonymous ha aperto ufficialmente una cyber-war contro il gruppo hacker filorusso Killnet». Il messaggio è stato ripreso nelle chat degli hacker vicini alle posizioni di Mosca che hanno minacciato ritorsioni.

 

UPDATE 21 MAGGIO: KilNet pubblica una nuova lista di obiettivi dedicata ai maggiori organi di stampa Italiani. Sono inclusi , Repubblica, Ansa, Asca, Corriere, La Stampa, Panorama, TgCom24, Rainews24, AffariItaiani , Adnkronos, Ilsole24ore, GazzettaUffficiale. Non si conoscono ne i tempi e modalità di attacco.

 

UPDATE: Anonymous Italia prepara l’“offensiva finale” contro Killnet. Comincerà alle 04:00, avrà una potenza di decine di TB e coinvolgerà almeno 100 Anon. E’ la risposta agli attacchi DDoS contro l’Italia. I target sono top Secret, ma si prevedono danni pesanti alla Russia

 

UPDATE: Gabrielli: «Prepariamoci a un’escalation». Il Copasir: «È la guerra ibrida di Mosca» . Il commento del Franco Gabrielli, il sottosegretario alla presidenza del Consiglio

«Se creiamo un clima di disfattismo con un attacco Ddos (un tipo di attacco molto comune che genera un disservizio agli utenti ma non intacca l’infrastruttura tecnologica del sito, ndr), comincio a preoccuparmi quando gli attacchi saranno più significativi. E non è escluso che avverrà», ha detto in un’intervista a Rai Radio1. No al panico, ma sì ad alzare il livello di allerta: «Dobbiamo aspettarci un’escalation. Ma dobbiamo prepararci. La differenza non la fa solo l’attaccante ma anche la capacità dell’attaccato. Abbiamo perso tempo, i livelli e gli standard non sono così performanti, così come non siamo all’anno zero».  

 

UPDATE: Killnet in nuovo comunicato sferra l’ennesimo attacco DDOS verso alcuni aeroporti italiani:

Il Comunicato:

Governo d’Italia. Rispettiamo la tua repubblica, ma non rispettiamo le tue azioni attuali. La tua polizia sta sfacciatamente mentendo attraverso i media nella nostra direzione. I tuoi media mentono alla tua popolazione. Volevi mettere alla prova la nostra forza? La tua polizia riuscirà a fermarlo? Penso che sia ora che qualcuno si scusi per la disinformazione su KillNet e ce ne andremo.

🔻https://www.milanomalpensa-airport.com
https://check-host.net/check-report/9e216a6k649
🔻https://riminiairport.com
https://check-host.net/check-report/9e22393k61b
🔻https://www.milanolinate-airport.com
https://check-host.net/check-report/9e23184k74
🔻https://www.airport.genova.it/
https://check-host.net/check-report/9e24431k777
🔻https://www.milanbergamoairport.it/it/
https://check-host.net/check-report/9e24e78kee6
🔻https://www.geasar.it/
https://check-host.net/check-report/9e259f6k9c2

UPDATE:  : Adolfo Urso, presidente del Comitato parlamentare per la sicurezza della Repubblica, nei giorni scorsi aveva fatto notare che un attacco hacker su vasta scala “deve essere configurato come atto terroristico“. E contestualmente aveva sottolineato la necessità di attribuire direttamente al presidente del Consiglio il potere di disporre “ogni misura proporzionata per il suo contrasto“. L’ha definita una “guerra permanente” con cui l’Italia dovrà fare i conti “ancora per tanto tempo“.

Molto probabilmente gli attacchi hanno fallito e il gruppo ha deciso di concentrare le proprie forze su determinati domini. Di seguito la lista , la News rimarrà in aggiornamento:

⚡️ www.autorita.energia.it
⚡️ www.eni.it
⚡️ www.accademiaxl.it
⚡️ www.beniculturali.it
⚡️ www.minambiente.it
⚡️ www.federtrasporto.it
⚡️ www.agenziadogane.it
⚡️ www.esteri.it
⚡️ www.istruzione.it/
⚡️ https://www.senato.it/
⚡️ https://www.poliziadistato.it/
⚡️ www.interno.gov.it
⚡️ www.difesa.it
⚡️ www.loc.gov
⚡️ www.corteconti.it/
⚡️ www.csm.it/
⚡️ https://www.windtre.it/
⚡️ https://www.tim.it/

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

News

YTStealer il malware in grado di rubare canali YouTube

Redazione

Pubblicato

il

Intezer ha riferito di un nuovo malware soprannominato YTStealer, che prende di mira canali YouTube. Il malware può rubare i cookie di autenticazione e si concentra interamente su canali YouTube , che si tratti di un influencer o di un canale principiante, piccolo o grande.

Dopo aver raccolto le credenziali, l’attaccante può fare quello che vuole. Di conseguenza, gli account di alto valore vengono solitamente messi in vendita sul darkweb o ulteriormente compromessi per distribuire malware ad altri utenti.

Il malware esegue prima i controlli anti-sandbox utilizzando lo strumento open source Chacal prima di essere eseguito nell’host. Se il dispositivo infetto è ritenuto appropriato, YTStealer ispeziona i file di database del browser per individuare i token di autenticazione dei canali YouTube. Per convalidarli, il malware avvia il browser Web in modalità headless per mantenere l’intera operazione nascosta alla vittima.

Secondo il post sul blog di Intezer, il malware YTStealer prende di mira solo i creatori di contenuti di YouTube con injection malware in software di editing video o fornitore di contenuti per nuovi video, come OBS Studio, FL Studio, Adobe Premiere Pro, Ableton Live, Filmora e Antares Auto-Tune Pro.

Continua a Leggere

News

OpenSea avverte gli utenti di probabili attacchi phishing

Redazione

Pubblicato

il

OpenSea, il più grande mercato di token (NFT),ha rivelato una violazione dei dati e ha avvertito gli utenti di probabili tentativi di attacchi di phishing nei prossimi giorni.

Il responsabile della sicurezza dell’azienda, Cory Hardman, ha confermato che un dipendente di Customer.io, il fornitore di servizi di consegna e-mail della piattaforma, avrebbe  scaricato indirizzi e-mail appartenenti agli utenti di OpenSea e agli abbonati alla newsletter.

“Se in passato hai condiviso la tua e-mail con OpenSea, dovresti presumere di essere stato colpito. Stiamo collaborando con Customer.io nelle loro indagini in corso e abbiamo segnalato questo incidente alle forze dell’ordine”,  ha affermato Hardman .

“Poiché la compromissione dei dati includeva indirizzi e-mail, potrebbe esserci una maggiore probabilità di tentativi di phishing e-mail”.

Continua a Leggere

News

Killnet attacca il gruppo dolciario Roshen Ucraino

Redazione

Pubblicato

il

Roshen Confectionery Corporation, gruppo di produzione dolciaria ucraino che gestisce strutture nelle città ucraine di Kiev, Vinnytsia, Ivankiv e Kremenchuk, Budapest, Ungheria e Klaipėda, Lituania è sotto attacco ddos da parte del collettivo filo-russo Killnet.

I siti web ufficiali del gruppo Roshen sono attualmente down come riportato In uno dei post rilasciati dalla gang su telegram:

Continua a Leggere

News

Chatbot di Messenger utilizzato per rubare dati di accesso Facebook

Redazione

Pubblicato

il

Una nuova campagna di phishing è stata scoperta dai ricercatori della sicurezza di Trustwave, che prevede l’utilizzo dei chatbot di Facebook Messenger mentre l’obiettivo della campagna è quello di rubare le credenziali dell’utente.

Secondo l’analisi di Trustwave di questa nuova campagna di phishing, i chatbot impersonano il personale di assistenza clienti del social network. Questi robot quindi dirottano le pagine costringendo i gestori di pagine a inserire le credenziali per quella pagina Facebook. I chatbot e i siti Web dannosi sono stati rapidamente rimossi dopo il rapporto di Trustwave .

L’attacco di phishing è iniziato con un’e-mail che informava il destinatario che Facebook avrebbe eliminato la sua pagina dopo 48 ore per aver violato gli standard della comunità Meta. Il destinatario dopo aver fatto clic sul collegamento Appeal Now, è stato reindirizzato a una pagina di supporto di Messenger falsa ospitata da Google Firebase, dove ha dovuto interagire con i chatbot.

Continua a Leggere

News

LockBit 3.0 lancia il primo programma di ricompense di bug ransomware

Redazione

Pubblicato

il

La gang di ransomware LockBit ha lanciato la terza versione del suo servizio, LockBit 3.0, introducendo opzioni di pagamento in criptovaluta Zcash, nuove tattiche di estorsione e il primo programma di ricompense di bug ransomware.

Gli sviluppatori hanno incluso anche alcune modifiche meno ovvie. Ad esempio, hanno adottato il nuovo [id].README.txtformato di denominazione e hanno rinunciato al Restore-My-Files.txtformato iconico. Qualsiasi altra modifica nascosta apportata agli interni di LockBit (come il suo codificatore) rimane sconosciuta.

La parte più intrigante rimane il debutto del primo programma bug bounty ransomware, lanciato insieme a LockBit 3.0. In esso, la gang  offre ricompense che vanno da $ 1.000 a $ 1 milione in cambio di segnalazioni di bug valide.

“Invitiamo tutti i ricercatori sulla sicurezza, gli hacker etici e non etici del pianeta a partecipare al nostro programma di ricompense dei bug”, secondo la pagina di ricompense dei bug di LockBit 3.0. “L’importo della remunerazione varia da $ 1000 a $ 1 milione”.

Tuttavia, il programma di ricompense dei bug dell’operazione non si limita alla ricerca di vulnerabilità con il servizio. Comprende anche quanto segue:

  • Bug siti Web: trovare i punti deboli del sito Web, comprese le injection MySQL e le vulnerabilità XSS, ottenere una shell sul server del sito Web
  • Locker Bugs: identificazione di difetti che porterebbero a file danneggiati durante la crittografia o vulnerabilità che consentirebbero la decrittografia di file senza la chiave/strumento di decrittazione
  • Idee: LockBit paga per idee o suggerimenti che li aiuterebbero a migliorare il loro funzionamento
  • Doxing: in cambio dell’identificazione del gestore del programma di affiliazione, LockBit offre 1 milione di dollari in criptovaluta
  • TOX Messenger: ricerca delle vulnerabilità di TOX messenger, comprese quelle che faciliterebbero l’intercettazione delle comunicazioni, l’esecuzione di malware o il rilevamento degli indirizzi IP
  • Tor Network: trovare vulnerabilità che espongano l’indirizzo IP del server che ospita il sito Web sul dominio onion, ottenere l’accesso come root ai server o scaricare il database del sito Web

Da segnalare anche la nuova versione del sito darkweb con la possibilità di scegliere il metodo di pagamento e varie opzioni di rilascio dei file compromessi.

 

Continua a Leggere

News

AMD Leak RansomHouse, esfiltrati 450 GB di dati

Redazione

Pubblicato

il

Il gigante dei semiconduttori AMD conferma che stanno indagando su un attacco informatico da parte del gruppo ransomware RansomHouse.

In queste ore il gruppo ha aggiunto AMD al proprio sito darkweb il leak composta da 450 GB di dati. Il gruppo conferma di non aver contattato l’azienda in un comunicato:

“No, non abbiamo contattato AMD perché i nostri partner lo considerano una perdita di tempo: ne varrà la pena vendere i dati piuttosto che aspettare che i rappresentanti di AMD reagiscano”.

Continua a Leggere

News

Datalit colpita dal ransomware Lockbit 2.0

Redazione

Pubblicato

il

Datalit azienda italiana  che realizza impianti VoIP complessi, stand-alone o distribuiti con tecnologia Cisco è stata colpita dal ransomware Lockbit 2.0.

I files esposti sono circa 40.000 . Da parte dell’azienda non risulta alcun comunicato stampa. Il sito web tutt’ora risulta offline.

Countdown impostato per il 30 Giugno.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

In Edicola & Digitale


263 – Dal 7 giugno 2022!

Forum

Trending