Sito ATAC di nuovo attaccato da hacker filorussi

Sito ATAC di nuovo attaccato da hacker filorussi

ATAC torna di nuovo vittima degli hacker russi: il collettivo che sta attaccando l'infrastruttura italiana lo colpisce una seconda volta.
Sito ATAC di nuovo attaccato da hacker filorussi
ATAC torna di nuovo vittima degli hacker russi: il collettivo che sta attaccando l'infrastruttura italiana lo colpisce una seconda volta.

Cinque giorni fa il gruppo di hacker filorussi NoName057 ha attaccato ATAC, azienda che si occupa della gestione della mobilità a Roma capitale, rendendo il sito irraggiungibile con un’offensiva DDoS (Distributed Denial of Service). In circa poco meno di 12 ore il portale è tornato operativo, assieme alle biglietterie, e gli esperti hanno confermato in occasione della riapertura che avrebbero attuato misure di geoblocking.

Così però non è stato, dato che l’Azienda Tramvie e Autobus del Comune (ATAC) è tornata offline in quanto il geoblocking non è attivo. Nella mattina di ieri, domenica 26 marzo 2023, gli hacktivisti sono tornati all’attacco.

Nuovo attacco hacker contro ATAC

Il nuovo attacco DDoS, come ripreso da RedHotCyber, è avvenuto in una giornata di pausa per i tecnici che, dunque, non sono ancora riusciti ad intervenire. Recandosi in questo momento sul sito dell’ATAC, difatti, la connessione risulta stabilita ma il caricamento può durare anche oltre 10 secondi. In rari casi, invece, non risulta nemmeno possibile completare il caricamento, ricevendo messaggi di time out.

Hacker

Fortunatamente, rispetto alla giornata di domenica, ora la situazione sembra comunque migliorata. L’allarme è pertanto rientrato, ma risulta evidente l’accanimento degli hacker filorussi di NoName057 nei confronti dei principali portali del Belpaese. Gli attacchi continueranno ancora per diverse settimane, molto probabilmente, colpendo altri siti del Governo.

Ancora una volta, ricordiamo che gli attacchi DDoS non sono pericolosi per i dati degli utenti o del Paese: si tratta, del resto, di un semplice “intasamento” del server mediante l’invio di un numero notevole di richieste al sito bersaglio, senza il furto di altre informazioni.

Fonte: RedHotCyber
Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
27 mar 2023
Link copiato negli appunti