Una operación internacional, coordinada por Europol y Eurojust, ha tomado medidas enérgicas contra la red de delitos cibernéticos pro-rusos conocidos como Noname057 (16). Apodado la Operación Eastwood, la acción condujo a la interrupción de una infraestructura de ataque que consta de más de 100 sistemas informáticos en todo el mundo, mientras que una parte importante de la infraestructura del servidor central del grupo se desconectó. Estas acciones se realizaron entre el 14 y el 17 de julio de 2025. Los resultados de la operación también incluyeron arrestos en Francia y España, siete órdenes de arresto emitidas, 24 búsquedas en la casa y 13 personas interrogadas. Se han agregado cinco personas al sitio web más buscado de la UE. Dos de estas personas que viven en la Federación de Rusia están acusadas de ser los principales instigadores responsables de las actividades de «Noname057 (16)». Las autoridades alemanas han emitido órdenes de arresto para ellos, y otras cuatro, las autoridades alemanas. Fuente: Europoluting the Action, Europol estableció un centro de coordinación en su sede con representantes de Francia, Alemania, España, Países Bajos y Eurojust, y puso a disposición un puesto de comando virtual para conectar a los otros países participantes con el Centro de Coordinación. Eurojust permitió a las autoridades coordinar las actividades judiciales y planificar sus respectivas medidas durante el día de acción. Las actividades cibercriminales de Noname057 (16) aquellos que actúan para Noname057 (16) son principalmente simpatizantes de habla rusa que utilizan herramientas automatizadas para llevar a cabo ataques distribuidos de negación de servicio (DDoS). Operando sin liderazgo formal o habilidades técnicas sofisticadas, están motivados por la ideología y las recompensas, según Europol. El grupo ha sido vinculado a numerosos ataques DDoS. El grupo pudo construir su propia botnet compuesta por varios cientos de servidores, lo que le permitió aumentar la carga de ataque. Europol dijo que el grupo tiene un estimado de 4000 seguidores reclutados a través de canales pro-rusos, foros y grupos de chat de nicho en las redes sociales y aplicaciones de mensajería. Lea más: Por qué los hacktivistas se unen a los ranes de ransomware, el grupo también usó estos canales para compartir acciones, tutoriales y actualizaciones. Se utilizaron plataformas como DDOSIA para simplificar los procesos técnicos y proporcionar pautas, lo que permite que los nuevos reclutas funcionen operativos rápidamente. Los participantes en los ataques de Noname057 (16) se pagaron en criptomonedas y los voluntarios estaban sujetos a notificaciones similares al juego por participación, como tableros de líderes, gritos regulares e insignias. Esta manipulación gamificada, a menudo dirigida a delincuentes más jóvenes, estaba emocionalmente reforzada por una narración de defender a Rusia o vengando eventos políticos, dijo Europol. Fuente: Europolthe Cyercrime Network principalmente Ucrania. Sin embargo, Europol señaló que han cambiado para atacar a los países que apoyan a Ucrania en el conflicto en curso contra Rusia. En 2023 y 2024, la red criminal participó en ataques contra autoridades suecas y sitios web bancarios. Desde que las investigaciones de Europol comenzaron en noviembre de 2023, Alemania vio 14 oleadas separadas de ataques dirigidos a más de 250 empresas e instituciones. En Suiza, se llevaron a cabo múltiples ataques en junio de 2023, durante un mensaje de video ucraniano dirigido al Parlamento conjunto, y en junio de 2024, durante la Cumbre de la Paz para Ucrania en Bürgenstock. Las autoridades holandesas también confirmaron que un ataque vinculado a esta red se había llevado a cabo durante la cumbre de la OTAN en los Países Bajos celebrados en junio de 2025. Todos estos ataques se han mitigado sin ninguna interrupción sustancial. La operación de julio de 2025 involucró a las autoridades judiciales y de la ley de Checia, Francia, Finlandia, Alemania, Italia, Lituania, Polonia, España, Suecia, Suiza, Países Bajos y Estados Unidos.
Deja una respuesta