Effettua la tua ricerca
More results...
La piattaforma social X/Twitter ha subito diverse interruzioni che hanno colpito diverse regioni per periodi di tempo variabili.
A seguito di questi disservizi, Elon Musk ha rivelato che la piattaforma è stata bersaglio di un attacco DDoS orchestrato da gruppi di hacktivisti.
Attacco DDoS paralizza X: cosa è successo
In risposta all’enorme flusso di traffico dannoso, Musk è stato costretto a implementare le strategie di mitigazione di Cloudflare. Una volta attivate queste contromisure, gli utenti che tentavano di accedere a X/Twitter hanno dovuto completare un processo di verifica CAPTCHA, mentre il traffico dannoso è stato reindirizzato e assorbito dalla rete distribuita di Cloudflare, impedendogli di raggiungere i server di X/Twitter. Poco dopo, la piattaforma ha ripreso le normali operazioni.
Musk ha ipotizzato che un attacco di questa portata potrebbe essere stato eseguito solo da un gruppo professionale altamente organizzato e disciplinato o da un’organizzazione di hacking sponsorizzata dallo stato.
Subito dopo ha puntato il dito contro l’Ucraina: “C’è stato un enorme attacco informatico per cercare di abbattere il sistema X, con indirizzi IP che hanno origine nell’area ucraina”, ha aggiunto l’uomo più ricco del mondo.
Gli IP ucraini non identificano la responsabilità dell’attacco
Di fatto, questo aggiornamento non ha alcun valore tecnico e di dettaglio; anzi, aiuta di solito a distogliere l’attenzione dal punto cruciale: un indirizzo IP che viene individuato durante un attacco DDoS non serve a identificare una responsabilità su tale attacco, bensì identificherebbe invece altre “vittime” a loro volta.
I veri attaccanti, in uno scenario di questa tipologia sono a monte degli IP che vengono rilevati dal target: questi indirizzi IP, infatti, sono solo dei nodi (in alcuni casi anche inconsapevoli) della catena di compromissioni che è stata creata precedentemente, per aumentare la magnitudo dell’attacco.
Cosa sono e come funzionano le botnet
Dalle affermazioni di Musk, lo scenario si tradurrebbe così: sono stati rilevati IP localizzati nell’area ucraina, quindi qualcuno ha compromesso un grande numero di dispositivi in quella zona, mettendoli insieme in una cosidetta botnet, al fine di sferrare l’attacco contro un unico target, X/Twitter.
Attacco a X: la rivendicazione di Dark Storm
Gli orchestratori di questo attacco sono stati identificati come Dark Storm, un collettivo di hacker filo-palestinesi noto per le offensive informatiche a sfondo politico. Il gruppo aveva precedentemente lanciato attacchi contro varie entità in Israele, Europa e Stati Uniti.
Il team di Dark Storm ha fornito solo dettagli limitati sull’attacco, condividendo aggiornamenti sui progressi esclusivamente all’interno dei propri canali privati. Tuttavia, è evidente che comandano una vasta rete di botnet, che ha permesso loro di eseguire un attacco DDoS su così vasta scala.
Dato che X/Twitter è ora sotto la protezione di Cloudflare, resta incerto se Cloudflare rivelerà in seguito metriche dettagliate sul traffico di questo attacco. Tuttavia, qualsiasi assalto volumetrico in grado di paralizzare l’infrastruttura di X/Twitter comporterebbe senza dubbio un traffico a livello di terabit al secondo (Tbps).
Dark Storm Team (DST): chi è e cosa fa
Il Dark Storm Team (DST) è un collettivo di hacker emerso nel settembre 2023, poco prima dell’attacco terroristico di Hamas del 7 ottobre 2023 contro Israele, ed è noto per il suo orientamento filo-palestinese e per aver condotto attacchi informatici mirati contro siti web governativi e infrastrutture di paesi considerati “nemici” della Palestina.
Il gruppo è stato associato a campagne di cyber attacchi contro nazioni della NATO, Israele e altri paesi che sostengono Tel Aviv.
Il gruppo è anche noto per aver preso di mira siti governativi, piattaforme finanziarie e reti di comunicazione in Israele, nonché per aver colpito strutture pubbliche come l’aeroporto di Los Angeles e il porto di Haifa in Israele.
In passato, sono stati segnalati possibili legami con la Russia, sebbene quest’aspetto sia ancora oggetto di indagine.
Obiettivi e attività
- Attacchi DDoS: DST utilizza massicci volumi di traffico per rendere inaccessibili piattaforme online. Un esempio recente è l’attacco contro X (ex Twitter) il 10 marzo 2025, che ha causato blackout globali sulla piattaforma per diverse ore.
- Motivazioni politiche: il gruppo si identifica come filopalestinese, dichiarando apertamente di voler colpire i paesi che supportano Israele. Le loro operazioni sembrano avere anche una componente geopolitica, con possibili legami con la Russia.
- Target precedenti: in passato, DST ha attaccato infrastrutture critiche come l’aeroporto di Los Angeles e il porto di Haifa in Israele.
Il precedente di Anonymous Sudan
In passato, un collettivo di hacker simile, Anonymous Sudan, ha eseguito attacchi informatici dirompenti contro Microsoft e diverse altre grandi aziende, causando interruzioni del servizio diffuse.
Tuttavia, a causa delle loro attività di alto profilo, due hacker sudanesi legati al gruppo sono stati infine arrestati ed estradati negli Stati Uniti.
Resta da vedere se Dark Storm farà la stessa fine.
Attacco a X: il commento di Elon Musk
“È evidente che si è trattato di un attacco sofisticato e su larga scala. Stiamo lavorando a stretto contatto con Cloudflare per garantire che X/Twitter rimanga resiliente e sicuro per tutti i nostri utenti.”
L’attacco DDoS contro X/Twitter evidenzia la crescente sofisticazione e la persistente minaccia degli attacchi informatici motivati politicamente.
La capacità di Dark Storm di orchestrare un attacco su scala terabit dimostra la necessità per le piattaforme online di investire in robuste misure di sicurezza e collaborare con provider di sicurezza specializzati come Cloudflare.
Resta da vedere se Dark Storm subirà le conseguenze legali per le loro azioni.
Tuttavia, questo incidente funge da monito per tutti gli attori, sia pubblici che privati, affinché rimangano vigili e proattivi nella lotta contro le minacce informatiche.
***** l’articolo pubblicato è ritenuto affidabile e di qualità*****
Visita il sito e gli articoli pubblicati cliccando sul seguente link