Operazione simultanea in 19 Paesi europei e negli Usa: smantellato gruppo di hacker russi NoName057 che a febbraio colpì anche l’Abruzzo
Il gruppo di hacker filorussi NoName057 dal 2022 è stato responsabile di 5.348 attacchi cyber contro i Paesi che sostengono Kiev. Di recente nel mirino c’è stata anche l’Italia, ‘rea’ di aver ospitato la Conferenza internazionale per la ricostruzione dell’Ucraina “sovvenzionando i terroristi”.
Tra i siti bersagliati figurano quelli di alcune Regioni, tra le quali Abruzzo, Toscana, Piemonte, Emilia Romagna, e aziende di telecomunicazioni come Tiscali.
Imponenti i numeri dell’operazione, denominata Eastwood e coordinata da Europol ed Eurojust: 200 gli agenti di polizia coinvolti; 24 abitazioni perquisite; oltre cento i server disattivati in tutto il mondo; dieci i mandati di arresto spiccati, dei quali 2 eseguiti; ad oltre mille sostenitori della
rete criminale è stato inoltre notificato l’avviso di responsabilità penale.
Il modus operandi del gruppo è stato ricostruito in dettaglio. “Noname” operava senza una leadership formale o competenze tecniche sofisticate; i ‘militanti’ erano motivati dall’ideologia e dalle ricompense. Reclutava simpatizzanti distribuendo gli elenchi dei target occidentali da colpire e
rivendicando poi gli attacchi attraverso Telegram per aumentare consensi. I partecipanti alla rete erano anche pagati in criptovalute. Con il canale DDosia Project, la crew metteva a disposizione un software per entrare e operare nel gruppo.
L’infrastruttura criminale è risultata articolata su un livello centrale di comando e controllo in Russia, server intermedi dedicati alla anonimizzazione del segnale e alla dispersione delle tracce e, quindi, in migliaia di computer messi a disposizione dagli aderenti per gli attacchi.
Il gruppo ha coordinato le azioni dal territorio russo. Si trattava di attacchi di tipo Ddos (Distributed denial of service), con massicce quantità di connessioni simultanee inviate dai computer verso i siti da colpire per provocarne il collasso e la temporanea inservibilità, con ripercussioni anche rilevanti sull’erogazione dei servizi pubblici. Negli anni sono stati bersagliati siti governativi, della pubblica amministrazione, di infrastrutture di trasporto pubblico,
istituti bancari, sanità e telecomunicazioni.
La Germania ha spiccato sei mandati di arresto per altrettanti cittadini russi: due di questi sono considerati i responsabili della crew. In Italia ha operato la Polizia postale, con il coordinamento della procura di Roma. Le indagini del Centro nazionale anticrimine informatico per la protezione
delle infrastrutture critiche, con i Centri operativi della Polizia postale di Piemonte, Lombardia, Veneto, Friuli Venezia Giulia, Emilia-Romagna e Calabria, hanno condotto alla identificazione di 5 persone, ritenute aderenti al gruppo avendo effettuato attacchi ad infrastrutture nazionali ed europee. Nei confronti dei cinque la procura della Repubblica di Roma ha emesso decreti di perquisizione eseguiti. Sono al vaglio anche altre posizioni.
A fine febbraio di quest’anno prima il portale della Regione Abruzzo e poi quello istituzionale del Comune di Pescara risultarono irraggiungibili per alcune ore. Erano stati gli stessi hacker a riconoscersi la paternità dell’attacco in un messaggio pubblico su Telegram:
“Inviati Missili DDoS ai siti web di regioni e comuni italiani: Progetti e iniziative del Comune di Milano, Consiglio regionale della Valle d’Aosta, Regione Abruzzo, Regione Basilicata, Comune di Potenza”.
