Una operación internacional coordinada por Europol ha interrumpido la infraestructura de un orden hacktivista pro-ruso conocido como Noname057 (16) que se ha vinculado a una serie de ataques distribuidos de torpeza de servicio (DDoS) contra Ucrania y sus aliados.
Las acciones han llevado al desmantelamiento de una parte importante de la infraestructura del servidor central del orden y más de 100 sistemas en todo el mundo. El esfuerzo conjunto todavía incluyó dos ímpetu en Francia y España, búsquedas de dos docenas de hogares en España, Italia, Alemania, la República Checa, Francia y Polonia, y la audición de órdenes de arresto para seis nacionales rusos.
El esfuerzo, la Operación con nombre en código Eastwood, tuvo motivo entre el 14 y el 17 de julio e involucró a las autoridades de Checia, Francia, Finlandia, Alemania, Italia, Lituania, Polonia, España, Suecia, Suiza, Países Bajos y Estados Unidos. La investigación todavía fue apoyada por Bélgica, Canadá, Estonia, Dinamarca, Letonia, Rumania y Ucrania.
Noname057 (16) ha estado operante desde marzo de 2022, actuando como un colectivo pro-Kremlin que moviliza a los simpatizantes ideológicamente motivados en el telegrama para exhalar ataques DDoS contra sitios web utilizando un software distinto llamado DDOSIA a cambio de un suscripción de criptojonencias en un esfuerzo para mantenerlos incentivados. Surgió poco luego de la invasión de Rusia de Ucrania.
Cinco individuos de Rusia han sido agregados a la directorio más buscada de la UE por supuestamente apoyar a Noname57 (16) – –
- Andrey Muravyov (todavía conocido como Dazbastadraw)
- Maxim Nikolaevich Lupin (todavía conocido como S3RMAX)
- Olga Evstratova (todavía conocido como Olechochek, Olenka)
- Mihail Evgeyevich Burlakov (todavía conocido como Ddosator3000, Darkklogo)
- Andrej Stanislavovich Avrosimow (todavía conocido como Ponyaska)
“Se sospecha que Burlakov es un miembro central del orden ‘Noname057 (16)’ y, como tal, de acontecer hecho una contribución significativa para realizar ataques DDoS en varias instituciones en Alemania y otros países”, según una descripción publicada en el sitio de fugitivos más buscados.
“En particular, se sospecha que asume un papel principal en el interior del orden bajo el seudónimo ‘Darkklogo’ y en este papel de acontecer tomado decisiones, incluso en el incremento y una viejo optimización del software para la identificación estratégica de los objetivos y para desarrollar el software de ataque, así como acontecer ejecutado pagos relacionados con el arrendamiento de servidores ilícitos”.
Evstratova, todavía se cree que es un miembro central del orden, ha sido inculpado de encargarse responsabilidades para optimizar el software de ataque Ddosia. Avrosimow se ha atribuido a 83 casos de boicoteo por computadora.
Europol dijo que los funcionarios se han comunicado con más de 1,000 personas que se cree que son partidarios de la red de delitos cibernéticos, notificándoles la responsabilidad penal que tienen por orquestar ataques DDoS utilizando herramientas automatizadas.
“Por otra parte de las actividades de la red, estimadas en más de 4,000 seguidores, el orden todavía pudo construir su propia botnet compuesta por varios cientos de servidores, utilizados para aumentar la carga de ataque”, señaló Europol.
“Mimicking similar a la dinámica del distracción, los agradecimientos regulares, las tablas de clasificación o las insignias proporcionaban a los voluntarios un sentido de status. Esta manipulación gamificada, a menudo dirigida a los delincuentes más jóvenes, estaba emocionalmente reforzada por una narración de defensores de Rusia o eventos políticos que avengan”.
En los últimos abriles, se ha observado que los actores de amenaza organizan una serie de ataques dirigidos a autoridades suecas y sitios web bancarios, así como contra 250 empresas e instituciones en Alemania en el transcurso de 14 olas separadas desde noviembre de 2023.
En julio pasado, el Civil de La Policía de España arrestó a tres presuntos miembros del orden por participar en “ataques cibernéticos de denegación de servicio contra instituciones públicas y sectores estratégicos de España y otros países de la OTAN”.
El incremento se produce cuando grupos hacktivistas rusos como Z-Pentest, Dark Engine y Sector 16 están entrenando cada vez más sus miras en una infraestructura crítica, yendo más allá de los ataques DDoS y las defactaciones del sitio web que generalmente están asociadas con ataques cibernéticos motivados ideológicamente.
“Los grupos han en formación mensajes, tiempo coordinado y compartieron prioridades de orientación, lo que sugiere una colaboración deliberada que respalda objetivos cibernéticos estratégicos rusos”, dijo Cyble.