Passa ai contenuti principali

Handala colpisce ancora

Negli ultimi giorni, il conflitto tra Israele e Iran ha oltrepassato il piano militare e politico, invadendo apertamente anche il cyberspazio. Dopo il bombardamento israeliano su obiettivi nucleari in Iran, il gruppo di hacktivisti pro-Palestinesi noto come Handala ha rivendicato una serie di attacchi informatici contro infrastrutture e organizzazioni israeliane. Li avevamo già visti in azione qualche mese fa, poi sembravano spariti. Adesso sono tornati, e lo hanno fatto con un messaggio chiaro: vendetta e visibilità.

Quando si parla di cyberwar, è facile pensare subito agli stati e ai servizi segreti. Ma in realtà, dietro gran parte di questi attacchi ci sono gruppi ideologici, che si muovono fra attivismo politico, vandalismo digitale e operazioni semi-organizzate di disturbo. Handala, ad esempio, ha lanciato attacchi DDoS e sostenuto di aver trafugato dati sensibili, e anche se la portata effettiva non è sempre verificabile, la narrativa che si costruisce attorno a questi eventi può essere potente tanto quanto il danno tecnico.

In parallelo, diversi gruppi hacker — alcuni noti da tempo, altri emersi più recentemente — stanno prendendo posizione, schierandosi in modo sempre più netto nei conflitti geopolitici. Ecco quelli più attivi in questo momento:

  • Handala: gruppo pro-Palestinese attivo soprattutto su Telegram, spesso associato a defacement e fuga di dati da siti israeliani.

  • Nethunt3r: altro nome legato all’ambiente pro-Palestina, noto per attacchi a portali della difesa israeliana.

  • Cyber Aveng3rs: gruppo allineato all’Iran, specializzato in attacchi contro infrastrutture critiche come reti elettriche, gas e acqua.

  • SiegedSec: figura ibrida con simpatie pro-Russia e pro-Palestina, coinvolta in intrusioni su infrastrutture israeliane.

  • Dark Storm Team: nome apparso di recente, coinvolto in DDoS e attività dimostrative anche contro obiettivi statunitensi.

  • KillNet e Anonymous Sudan: spesso associati al fronte pro-Russo, ma attivi anche in supporto alla causa palestinese con attacchi contro media e siti governativi israeliani.

  • Yemen Cyber Army: gruppo pro-Iran, noto per defacement e pubblicazione di documenti interni sauditi.

  • Israeli Elite Force: uno dei pochi gruppi di contro-attacco dichiaratamente pro-Israele, operante in chiave di risposta ai leak e agli attacchi ricevuti.

  • Internet Haganah: più discreto, ma noto nella comunità OSINT e cyber-intel per la raccolta di informazioni su jihadisti digitali e cellule attive nei cyber-conflitti.

Personalmente, quello che mi colpisce è la fluidità di queste formazioni. Non sempre sappiamo se dietro ci sia uno stato, una comunità hacker o un singolo motivato. Ma una cosa è certa: oggi, il conflitto si combatte anche sui DNS, sugli endpoint mal protetti, e nei dark web forum dove la propaganda si mischia alla strategia.

Questi eventi non sono solo notizie da leggere con attenzione, ma segnali forti che qualcosa sta cambiando nel modo di intendere la guerra, la sicurezza, e anche il concetto stesso di “attacco”. La linea tra attivismo e guerra digitale è ormai sottile. E la posta in gioco, a volte, è molto più alta di quanto si pensi.

Commenti

Popolari

WinRAR sotto attacco, zero-day critica sfruttata da hacker russi

Il 10 agosto 2025 è stata resa pubblica la vulnerabilità CVE-2025-8088 di WinRAR, una falla di tipo directory traversal già sfruttata in attacchi mirati da RomCom, gruppo hacker legato alla Russia e noto per operazioni di cyber-spionaggio ed estorsione. Il problema risiede nella gestione dei percorsi all’interno di archivi compressi: un file RAR malevolo può includere riferimenti a directory specifiche del sistema, forzando WinRAR a estrarre file in percorsi diversi da quelli scelti dall’utente. In particolare, è possibile copiare eseguibili nelle cartelle di avvio automatico di Windows, come %APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup o %ProgramData%\Microsoft\Windows\Start Menu\Programs\StartUp. Alla successiva accensione del PC, il malware viene avviato in automatico, ottenendo così persistenza sul sistema e potenzialmente consentendo il controllo remoto. Gli attacchi osservati sono stati condotti tramite campagne di spear-phishing: le vittime ricevevano email contenenti...

Nuovo attacco agli ambienti ibridi Microsoft, l’allarme lanciato a Black Hat. Active Directory ed Entra ID sotto esame, la tecnica che sfida MFA e controlli tradizionali

A Black Hat USA 2025 è stata mostrata una lezione dura ma utile per chiunque gestisca identità e mail aziendali: un ricercatore ha dimostrato come, in certi ambienti ibridi che sincronizzano Active Directory locale con Microsoft Entra ID (ex Azure AD), un account cloud apparentemente a bassa priorità possa essere trasformato in un account “ibrido” con privilegi amministrativi, senza passare dalle normali barriere di autenticazione e senza far scattare gli allarmi tradizionali. La dimostrazione — presentata da Dirk-jan Mollema di Outsider Security — ha messo in luce vettori di abuso legati al server di sincronizzazione (Entra Connect), alle modalità di corrispondenza degli account tra on-prem e cloud (soft matching) e a token/claim usati nei meccanismi di delega e in Exchange ibrido. Per chi non mastica quotidianamente questi termini: molte aziende hanno ancora un Active Directory “dentro l’azienda” per utenti e servizi, e allo stesso tempo usano servizi cloud come Microsoft 365. Per fa...

Italia, via libera al contrattacco cyber. Il nostro Paese ora può rispondere colpo su colpo

Immagina una stanza blindata, luci basse, grafici e mappe digitali proiettati sulle pareti: in mezzo al tavolo, una decisione da prendere in pochi minuti. È lo scenario che la nuova norma italiana rende possibile, dando al Presidente del Consiglio il potere di autorizzare, dopo consultazione con CISR e Copasir, un contrattacco cibernetico vero e proprio. Non parliamo di alzare firewall o bloccare un IP, ma di operazioni offensive su scala statale, condotte da AISE e AISI, con il coordinamento del DIS e il supporto del Ministero della Difesa. Il quadro è stato reso operativo con il Decreto Sicurezza (DL 48/2025, legge dal 9 giugno), che ha messo nero su bianco procedure, ruoli e condizioni. La norma prevede tre requisiti fondamentali: il bersaglio dev’essere identificabile con alto grado di certezza (ad esempio un gruppo APT o un’infrastruttura C2 specifica), le difese convenzionali devono essersi dimostrate inefficaci e la minaccia deve riguardare la sicurezza nazionale o quella di un...