La Polizia Postale ha identificato cinque membri del gruppo hacker criminale filorusso NoName responsabile, negli ultimi tre anni, di migliaia di attacchi cibernetici.
L’operazione Eastwood contro NoName
Il gruppo hacker criminale filorusso NoName responsabile, negli ultimi tre anni, di migliaia di attacchi informatici contro siti governativi e pubbliche amministrazioni, ha subito un duro colpo.
Nell’ultimo periodo era salito alle cronache per la durezza delle sue azioni, che si riflettevano anche contro infrastrutture di trasporto pubblico, istituti bancari, sanità e telecomunicazioni. NoName057(16) – questo il suo nome per esteso – ha moltiplicato la propria potenza da marzo 2022, agendo in Italia, Germania, USA, Olanda, Svizzera, Svezia, Francia e Spagna.
Per l’Italia, è stata decisiva l’operazione Eastwood della Polizia Postale che ha portato a varie identificazioni. L’ambito delle indagini è stato quello che ha portato avanti la Procura della Repubblica di Roma e con il coordinamento della Direzione Nazionale Antimafia e Antiterrorismo. Più in generale, visti i livelli operativi, il coordinamento delle indagini a livello internazionale è spettato a Eurojust ed Europol.
Arresti e chiusure
Si sono così potuti identificare numerosi aderenti al gruppo, scoprendo chi agiva dietro ai server remoti, agli account Telegram e ai pagamenti in criptovaluta che si riconducevano alla crew hacker. C’è stata l’emissione di cinque mandati internazionali di arresto nei confronti di altrettanti soggetti di nazionalità russa, due dei quali ritenuti vertici dell’organizzazione.
Contestualmente, più di 600 server in vari Paesi sono stati disattivati ed in parte sottoposti a sequestro. Proprio perché costituenti l’infrastruttura criminale da cui partivano gli attacchi.
In Italia, le indagini del CNAIPIC, con i Centri operativi della Polizia Postale di Piemonte, Lombardia, Veneto, Friuli-VG, Emilia-Romagna e Calabria, hanno condotto alla identificazione di cinque soggetti. Tutti presumibilmente aderenti al gruppo e possibili responsabili di attacchi ad infrastrutture nazionali ed europee.
Nei confronti degli stessi la Procura della Repubblica di Roma ha emesso decreti di perquisizione eseguiti dai medesimi uffici. Sono inoltre al vaglio altre posizioni.
La struttura del sistema
Il minimo comune denominatore delle ‘attenzioni’ di NoName erano tutti quelli Stati – a partire dall’Italia – DDoS (Distributed Denial of Service) che supportavano l’Ucraina.
Il gruppo reclutava simpatizzanti, distribuendo gli elenchi degli obiettivi occidentali da colpire e rivendicando poi gli attacchi attraverso i propri canali anonimi Telegram. Con il canale DDosia Project, NoName stesso metteva a disposizione un software per entrare e operare nel gruppo.
L’infrastruttura criminale è risultata articolata su un livello centrale di comando e controllo nella Federazione russa. Dopodiché, a sistema, c’erano vari server intermedi atti a rendere anonimo il segnale e alla dispersione delle tracce. Di base, operavano migliaia di computer messi a disposizione del gruppo dagli aderenti per gli attacchi.
Lo strumento di attacco si basava sulle ingenti quantità di connessioni simultanee dai computer verso i siti da colpire. Colpendo in questo modo, a ripetizione, si puntava al collasso e alla temporanea inservibilità dei server. Le ripercussioni erano rilevanti sia sull’erogazione dei servizi pubblici, che per i danni economici ingenti.

















