Roma, smantellata la rete hacker filorussa NoName057: 5 identificati, 600 server spenti, 2 capi nel mirino

Operazione internazionale smantella la rete hacker filorussa NoName057: cinque identificati e oltre 600 server sequestrati.

Pubblicato:

È di cinque persone identificate e altrettanti mandati di arresto internazionali il bilancio dell’operazione “Eastwood”, che ha colpito una rete di attacchi informatici su scala europea. L’azione, coordinata dalla procura di Roma e dalla Direzione nazionale antimafia e antiterrorismo, è stata condotta in collaborazione con le forze dell’ordine di Germania, Stati Uniti, Olanda, Svizzera, Svezia, Francia e Spagna. Gli indagati sono accusati di aver orchestrato attacchi contro infrastrutture pubbliche e governative, con l’obiettivo di paralizzare servizi essenziali in diversi Paesi europei.

L’operazione internazionale e le indagini coordinate

Stando alle informazioni pubblicate sul sito della Polizia di Stato, l’operazione “Eastwood” ha rappresentato uno dei più vasti interventi contro la criminalità informatica degli ultimi anni. Le indagini sono state portate avanti dal Cnaipic (Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche) insieme ai centri operativi della Polizia postale di Piemonte, Lombardia, Veneto, Friuli Venezia Giulia, Emilia Romagna e Calabria. La procura di Roma ha disposto perquisizioni nei confronti degli indagati, tutti ritenuti membri del gruppo hacker filorusso “NoName057”.

Chi sono i NoName057 e come agivano

Il gruppo “NoName057”, attivo dal marzo 2022, è stato individuato come responsabile di migliaia di attacchi informatici contro siti governativi e infrastrutture pubbliche, tra cui trasporti, banche, sanità e telecomunicazioni. Gli hacker reclutavano simpatizzanti attraverso canali Telegram anonimi, in particolare tramite il canale “DDosia Project”, che forniva sia elenchi di obiettivi occidentali sia un software dedicato per partecipare agli attacchi. L’organizzazione operava con una struttura centralizzata di comando e controllo situata in Russia, utilizzando server intermedi per mascherare la provenienza dei segnali e migliaia di computer messi a disposizione dagli aderenti per lanciare gli attacchi.

La tecnica degli attacchi DDoS e le conseguenze sui servizi pubblici

Gli attacchi messi in atto dal gruppo erano principalmente di tipo “DDoS” (Distributed Denial of Service), una tecnica che consiste nell’inviare un’enorme quantità di richieste simultanee ai siti web bersaglio, con l’intento di sovraccaricarli e renderli inaccessibili. Questo metodo ha causato interruzioni e disservizi in numerosi servizi pubblici e privati, colpendo infrastrutture considerate critiche per la sicurezza nazionale e la vita quotidiana dei cittadini in diversi Paesi europei.

Il coordinamento internazionale e i risultati dell’operazione

Le indagini sono state coordinate a livello internazionale da Eurojust ed Europol, consentendo di identificare numerosi membri del gruppo e di smascherare coloro che si celavano dietro server remoti, account Telegram e pagamenti in criptovaluta. Sono stati emessi cinque mandati di arresto internazionali nei confronti di cittadini russi, tra cui due ritenuti i vertici dell’organizzazione. Inoltre, oltre 600 server utilizzati per gli attacchi informatici sono stati disattivati e in parte sequestrati, smantellando così l’infrastruttura criminale alla base delle operazioni del gruppo.

Le città coinvolte e il ruolo della Polizia postale italiana

L’operazione ha visto il coinvolgimento dei centri operativi della Polizia postale di Piemonte, Lombardia, Veneto, Friuli Venezia Giulia, Emilia Romagna e Calabria. Il coordinamento tra le diverse regioni italiane ha permesso di raccogliere informazioni fondamentali per l’identificazione dei sospetti e la ricostruzione della rete di server utilizzata per gli attacchi. La collaborazione tra le autorità italiane e quelle degli altri Paesi coinvolti si è rivelata decisiva per il successo dell’operazione.

Il ruolo dei canali Telegram e delle criptovalute

Un elemento chiave dell’indagine è stato l’utilizzo di canali Telegram anonimi da parte del gruppo “NoName057” per coordinare le azioni e reclutare nuovi membri. Attraverso il canale “DDosia Project”, gli hacker fornivano istruzioni dettagliate e strumenti informatici per partecipare agli attacchi. I pagamenti in criptovaluta hanno rappresentato un ulteriore livello di anonimato, rendendo più difficile tracciare i flussi finanziari e identificare i responsabili.

Le reazioni delle autorità e le prospettive future

Le autorità italiane e internazionali hanno sottolineato l’importanza di questa operazione come esempio di efficace collaborazione transnazionale nella lotta alla criminalità informatica. La disattivazione di oltre 600 server e l’identificazione dei principali responsabili rappresentano un duro colpo per la rete “NoName057” e per le organizzazioni simili che operano nel cyberspazio. Tuttavia, le indagini proseguono per individuare eventuali altri membri e prevenire nuovi attacchi contro le infrastrutture critiche.

Conclusioni

L’operazione “Eastwood” ha dimostrato come la cooperazione tra forze di polizia e magistrature di diversi Paesi possa portare a risultati concreti nella lotta contro la criminalità informatica. L’identificazione di cinque persone e la disattivazione di oltre 600 server rappresentano un passo importante per la sicurezza delle infrastrutture digitali europee. Resta alta l’attenzione delle autorità per contrastare nuove minacce e garantire la protezione dei servizi essenziali per cittadini e istituzioni. Per ulteriori dettagli sull’operazione e sulle indagini in corso, è possibile consultare il sito ufficiale della Polizia di Stato.

Polizia repertorio IPA

Il presente articolo è stato redatto con l’ausilio di sistemi di intelligenza artificiale e con una successiva verifica e valutazione umana.