Una operación multinacional de aplicación cibernética, dirigida por las agencias de Europol y Eurojust de la Unión Europea (de la UE), ha interrumpido con éxito el Noname057 (16) Hacktivist Cyber Crime Network responsable de múltiples ataques distribuidos de múltiples negaciones de servicio (DDOS). Brote de la guerra en 2022. «Las autoridades nacionales han informado una serie de ataques cibernéticos vinculados a actividades criminales Noname057 (16)», dijo Europol. «En 2023 y 2024, la red criminal ha participado en parte de los ataques contra las autoridades suecas y los sitios web de los bancos. Desde que las investigaciones comenzaron en noviembre de 2023, los alemania vieron a los 14 pisos de ataques de ataques más de 250 compañías e instituciones en los switzerland. Realizado en junio de 2023, durante un mensaje de video ucraniano dirigido al Parlamento conjunto, y en junio de 2024, durante la Cumbre de la Paz para Ucrania en Bürgenstock. «Más recientemente, las autoridades holandesas confirmaron que un ataque vinculado a esta red se ha llevado a cabo durante la última cumbre de la OTAN. Derribos La llamada Operación Eastwood ha resultado en el derribo de 100 servidores y una parte importante de la infraestructura de la Operación Nonombre, dos arrestos en Francia y España y 24 búsquedas inmobiliarias en Europa. Europol dijo que 13 individuos también han sido cuestionados y que más de 1,000 ‘partidarios’ de la red no dominante, incluidos 15 administradores, han sido notificados por su responsabilidad legal. Se entiende que estos individuos son hacktivistas de habla rusa. Además, las autoridades alemanas han emitido seis órdenes de arresto contra los ciudadanos rusos. Cinco de ellos han sido nombrados como Andrej Stanislavich Avrosimov, Mihail Evgeyevich Burlakov (también conocido como Darkklogo), Olga Evstratova (también conocido como Olechochek), Maxim Lupine y Andrey Muravyov. La policía española ha emitido una séptima orden de orden. Burlakov y Evstratova están acusados de estar entre los cabecillas del grupo: se sospecha que Burlakov conduce a desarrollar y optimizar los softwares utilizados para identificar objetivos y, posteriormente, atacarlos, así como supervisar los pagos realizados para alquilar la infraestructura del servidor de Noname. Evstratova supuestamente jugó un papel clave en la creación y optimización del malware Ddosia patentado de Noname. Se cree que todas estas personas, que figuran en el sitio web más buscado de Europol, se encuentran en Rusia. Gran red a diferencia de los actores de amenaza estatales rusos conocidos como Fancy Bear, se cree que la red no aplazada ideológicamente impulsada ha actuado más como una pandilla de ransomware cibernético, sin el apoyo de las autoridades rusas, pero en la comprensión tácita de que Moscú no interferiría con su trabajo. Europol estima que en su apogeo, Noname tenía alrededor de 4.000 seguidores y había podido construir una botnet compuesta por varios cientos de servidores, que se usaron para bombardear sus objetivos con tráfico basura. Los líderes de Noname usaron canales pro-rusos, foros web y grupos de chat de nicho en las redes sociales y los foros de mensajería, con voluntarios que a menudo reclutan informalmente a sus amigos y contactos de las comunidades de juegos y piratería. Estas personas recibieron acceso a plataformas, como Ddosia, para simplificar sus procesos y automatizar los ataques cibernéticos, lo que significa que la operación podría defender nuevos reclutas rápidamente y permitirles trabajar de manera efectiva con habilidades técnicas mínimas. El ejército voluntario de Noname se pagó en criptomonedas, incentivando el compromiso y la participación sostenida, y Europol dijo que esto también podría haber jugado un factor para atraer oportunistas al grupo. Culturalmente, Noname imitó la dinámica del juego de computadora, con gritos regulares, tablas de clasificación y insignias ganadas para inculcar una sensación de estatus. Los líderes reforzaron emocionalmente esta manipulación gamificada, a menudo dirigida a personas jóvenes e impresionables, al jugar con la narrativa de defender a su país, donde la propaganda nacional a menudo explota la memoria de los 25 millones de ciudadanos soviéticos asesinados durante la Segunda Guerra Mundial para convencer a la gente de que el país se enfrenta a un embriaguez norado renovado. Rafa López, ingeniero de seguridad en Check Point, dijo: “Si bien la reciente represión internacional contra el grupo Noname057 (16) ha interrumpido sus operaciones, es poco probable que marque el fin de sus actividades. Este grupo hacktivista de Rusia como las de la Rusia, aunque se dirige principalmente a los países con posturas anti-rusas, continúan operando canales encryppits como las canales afirmadas y sus discordias y sus opciones de las Capitán están dadas, han sido posturas, han sido posturas. Cambiar hacia los métodos más sofisticados, incluidas las intrusiones del sistema y la exfiltración de datos. «También es esencial educar a los empleados sobre los riesgos de los ataques cibernéticos, así como para monitorear actividades inusuales en plataformas de comunicación que puedan indicar posibles esfuerzos de reclutamiento. Al mantenerse vigilantes y proactivas, las empresas pueden salvaguardarse mejor contra las amenazas de evolución de grupos como Noname057 (16)», dijo López. La operación reunió a las autoridades de Checia, Finlandia, Francia, Alemania, Italia, Lituania, Países Bajos, Polonia, España, Suecia y Estados Unidos, con apoyo también recibido de agencias en Bélgica, Canadá, Dinamarca, Estonia, Letonia, Rumania y Ukraine. Cuerpos del sector privado Shadowserver y abuso. CH también proporcionó soporte técnico.
Deja una respuesta