Benvenuto su Hacking News Live 24h, la fonte in tempo reale per tutte le news di hacking, cybercrime e cybersecurity.

Aggiorniamo costantemente le notizie 24 ore su 24 con report tecnici, indagini digitali e analisi sugli attacchi più recenti.

I procuratori statunitensi hanno incriminato una cittadina ucraina per il suo ruolo negli attacchi informatici contro infrastrutture critiche in tutto il mondo, tra cui i sistemi idrici, i sistemi elettorali e gli impianti nucleari degli Stati Uniti, per conto di gruppi di hacktivisti sostenuti dallo Stato russo.

Martedì, la trentatreenne Victoria Eduardovna Dubranova (conosciuta anche come Vika, Tory e SovaSonya) è stata accusata di accuse legate al suo presunto ruolo in NoName057(16), dopo essere stata estradata negli Stati Uniti all'inizio di quest'anno per aver sostenuto CyberArmyofRussia_Reborn (CARR).

Dubranova si è dichiarato non colpevole in entrambi i casi e il processo è ora previsto per febbraio (per l'atto di accusa NoName) e aprile 2026 (per la questione CARR).

Come rivela l'atto d'accusa, NoName057(16) era un progetto sanzionato dallo Stato, parzialmente amministrato da più attori della minaccia, nonché dal Centro per lo studio e il monitoraggio della rete dell'ambiente giovanile (CISM), un'organizzazione informatica istituita per ordine del presidente russo nell'ottobre 2018.

Banner Pubblicitario

Il gruppo di hacktivisti russi NoName ha sviluppato uno strumento DDoS (Distributed Denial-of-Service) personalizzato chiamato DDoSia e ha reclutato volontari per utilizzarlo in attacchi DDoS contro agenzie governative, istituzioni finanziarie e infrastrutture critiche, tra cui ferrovie e porti.

I procuratori statunitensi hanno anche osservato che il servizio di intelligence militare russo ha fondato, finanziato e diretto CARR, un gruppo di hacktivisti filo-russo con oltre 75.000 follower su Telegram e più di 100 membri (tra cui adolescenti), che si è attribuito la responsabilità di centinaia di attacchi informatici contro vittime in tutto il mondo.

Secondo l'atto d'accusa, il CARR ha attaccato i sistemi pubblici di acqua potabile in diversi stati degli Stati Uniti, danneggiando i controlli industriali e riversando centinaia di migliaia di galloni di acqua potabile, e ha violato i sistemi di uno stabilimento di lavorazione della carne di Los Angeles nel novembre 2024, innescando una perdita di ammoniaca e rovinando migliaia di chili di carne. Inoltre, il gruppo ha preso di mira i siti web di enti di regolamentazione nucleare e delle infrastrutture elettorali statunitensi.

Un agente del GRU che utilizzava il nickname online "Cyber_1ce_Killer" istruiva i vertici del CARR sugli obiettivi e finanziava l'accesso del gruppo a servizi di negazione del servizio distribuiti su commissione, hanno aggiunto i procuratori. Il CARR aveva oltre 75.000 follower su Telegram e più di 100 membri, inclusi adolescenti.

Se ritenuta colpevole, Dubranova rischia fino a 27 anni di carcere per le accuse di CARR e fino a 5 anni per le accuse di NoName.

"Le azioni illegali dell'imputato volte a manomettere i sistemi idrici pubblici del Paese mettono a rischio le comunità e le risorse idriche potabili del Paese", ha affermato Craig Pritzlaff, amministratore assistente facente funzioni presso l'Agenzia per la protezione dell'ambiente (EPA), in una dichiarazione rilasciata martedì.

"Queste accuse penali servono da avvertimento inequivocabile per i malintenzionati negli Stati Uniti e all'estero: la Divisione Investigativa Criminale dell'EPA e i nostri partner delle forze dell'ordine non tollereranno minacce alle infrastrutture idriche del nostro Paese e faranno giustizia contro coloro che mettono in pericolo la popolazione americana".

Ieri, il Dipartimento di Stato americano ha annunciato anche ricompense fino a 2 milioni di dollari per informazioni su individui associati a CARR e fino a 10 milioni di dollari per qualsiasi dettaglio su individui collegati a NoName.

Inoltre, in un avviso congiunto con l'FBI, la NSA, l'European Cybercrime Centre (EC3) e diverse altre agenzie di sicurezza informatica e di polizia in tutto il mondo, il CISA ha avvertito che gruppi di hacktivisti filo-russi, come CARR, NoName, Z-Pentest e Sector16, stanno prendendo di mira organizzazioni che gestiscono infrastrutture critiche. Questi attacchi possono avere diversi gradi di impatto, incluso il potenziale rischio di danni fisici.

Nel luglio 2024, l'Office of Foreign Assets Control (OFAC) del Dipartimento del Tesoro degli Stati Uniti ha inoltre sanzionato due membri del CARR, Denis Olegovich Degtyarenko e Yuliya Vladimirovna Pankratova (leader del gruppo e importante hacker), per attacchi informatici contro infrastrutture critiche statunitensi.

Banner Pubblicitario

Eliminare i silos IAM come Bitpanda, KnowBe4 e PathAI

Un IAM non funzionante non è solo un problema IT: le conseguenze si ripercuotono sull'intera azienda.

Questa guida pratica illustra i motivi per cui le pratiche IAM tradizionali non riescono a tenere il passo con le esigenze moderne, fornisce esempi di come si presenta un "buon" IAM e fornisce una semplice checklist per creare una strategia scalabile.

Articoli correlati:

Gli Stati Uniti sanzionano gli hacktivisti russi che hanno violato le strutture idriche

Gli hacker russi di Sandworm si spacciano per hacktivisti nelle violazioni dei servizi idrici

Un attacco informatico all'impianto idrico del Kansas costringe a passare alle operazioni manuali

Fornitore russo di hosting antiproiettile sanzionato per legami con il ransomware

Il Canada afferma che gli hacktivisti hanno violato le strutture idriche ed energetiche


Seguici anche su:

Di HPadmin

Lascia un commento