Trang chủTin tức* Các cơ quan chức năng đã làm gián đoạn cơ sở hạ tầng của nhóm hacktivist pro-Russian NoName057(16) trong một chiến dịch toàn cầu.
Hơn 100 hệ thống đã bị tháo dỡ, với hai vụ bắt giữ và sáu công dân Nga đang đối mặt với lệnh truy nã.
Hoạt động này có sự tham gia của các cơ quan từ ít nhất 19 quốc gia, do Europol dẫn đầu và được hỗ trợ bởi Hoa Kỳ và các đối tác khác.
Nhóm đã tuyển dụng được hơn 4.000 người ủng hộ trực tuyến, sử dụng các ưu đãi tiền điện tử để phối hợp các cuộc tấn công mạng.
Nhiều lãnh đạo nhóm đã được thêm vào danh sách Những Kẻ Bị Truy Nã của EU, và các quan chức đã liên lạc với 1.000 cá nhân để cảnh báo họ về các rủi ro pháp lý.
Các cơ quan thực thi pháp luật từ khắp nơi ở châu Âu và Bắc Mỹ đã làm gián đoạn cơ sở hạ tầng kỹ thuật số của nhóm hacktivist ủng hộ Nga NoName057(16). Hành động chung này, do Europol dẫn đầu và bao gồm cảnh sát từ ít nhất 19 quốc gia, đã nhắm vào mạng máy chủ và những người tổ chức của nhóm trong khoảng thời gian từ 14 đến 17 tháng 7.
Quảng cáo - Các quan chức đã đóng cửa 100 hệ thống máy tính trên toàn thế giới, theo Europol. Các nhà chức trách đã bắt giữ hai người ở Pháp và Tây Ban Nha, tìm kiếm hơn 20 căn hộ ở một số quốc gia châu Âu, và phát lệnh bắt giữ cho sáu công dân Nga. Hơn 1.000 người bị nghi ngờ là hỗ trợ đã nhận thông báo về khả năng chịu trách nhiệm hình sự của họ vì đã giúp phối hợp các cuộc tấn công từ chối dịch vụ (DDoS), làm gián đoạn dịch vụ web bằng cách làm quá tải chúng với lưu lượng truy cập.
Cuộc tấn công, được gọi là Chiến dịch Eastwood, đã nhắm vào NoName057(16) sau khi nhóm này tổ chức các cuộc tấn công chống lại Ukraine và các đối tác của nó bằng một công cụ trực tuyến có tên DDoSia. Nhóm này đã thưởng cho những người tham gia bằng các khoản thanh toán bằng tiền điện tử. Năm nghi phạm người Nga, bao gồm Andrey Muravyov, Maxim Nikolaevich Lupin, Olga Evstratova, Mihail Evgeyevich Burlakov và Andrej Stanislavovich Avrosimow, đã được đưa vào danh sách Những kẻ bị truy nã gắt gao nhất của EU. “BURLAKOV bị nghi ngờ là một thành viên cốt lõi của nhóm... đã đóng góp đáng kể vào việc thực hiện các cuộc tấn công DDoS nhằm vào các tổ chức khác nhau ở Đức và các quốc gia khác,” Europol cho biết.
Nhóm này, hoạt động từ tháng 3 năm 2022 sau cuộc xâm lược của Nga vào Ukraine, được cho là đã tập hợp một mạng lưới hơn 4.000 người tham gia trực tuyến. Họ đã xây dựng một botnet—một mạng lưới các máy chủ bị chiếm đoạt—để tăng cường quy mô và sức mạnh của các cuộc tấn công. Europol lưu ý rằng nhóm này đã sử dụng các phần thưởng "gamified" như bảng xếp hạng và huy hiệu để giữ cho các tình nguyện viên tham gia và định hình hành động của họ theo các thuật ngữ chính trị.
Theo Europol, NoName057(16) đã nhắm mục tiêu vào các cơ quan Thụy Điển, doanh nghiệp Đức và các ngân hàng trong hơn một chục đợt tấn công kể từ cuối năm 2023. Vào tháng 7 năm 2023, các cơ quan chức năng ở Tây Ban Nha đã bắt giữ ba cá nhân bị cáo buộc tấn công các tổ chức công và các lĩnh vực quan trọng ở các nước NATO.
Hoạt động gần đây cho thấy các nhóm hacktivist Nga, chẳng hạn như Z-Pentest, Dark Engine và Sector 16, đang ngày càng tập trung vào cơ sở hạ tầng quan trọng. Các cơ quan chức năng cho biết các nhóm này phối hợp thông điệp và thời gian để phù hợp với các mục tiêu chiến lược, thể hiện nỗ lực có chủ đích để hỗ trợ các mục tiêu mạng của Nga.
Bài viết trước:
Aave vượt qua Circle, trở thành Doanh nghiệp Ethereum số 2 với TVL 30 tỷ USD
Bộ Tài chính Vương quốc Anh công bố Chiến lược Kỹ thuật số, chi tiết phát hành Trái phiếu DIGIT
Gần 60% Người Mua ICO của Pump.fun Đã Bán Hoặc Chuyển Giao Token
Thượng nghị sĩ Lummis hoảng sợ trước những tuyên bố sai lệch về việc bán Bitcoin của Mỹ
Satoshi Nakamoto vượt qua Gates, Dell trở thành người giàu thứ 11 toàn cầu
Quảng cáo -
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Europol đã triệt phá mạng lưới hacktivist NoName057(16) ủng hộ Nga.
Trang chủTin tức* Các cơ quan chức năng đã làm gián đoạn cơ sở hạ tầng của nhóm hacktivist pro-Russian NoName057(16) trong một chiến dịch toàn cầu.
Cuộc tấn công, được gọi là Chiến dịch Eastwood, đã nhắm vào NoName057(16) sau khi nhóm này tổ chức các cuộc tấn công chống lại Ukraine và các đối tác của nó bằng một công cụ trực tuyến có tên DDoSia. Nhóm này đã thưởng cho những người tham gia bằng các khoản thanh toán bằng tiền điện tử. Năm nghi phạm người Nga, bao gồm Andrey Muravyov, Maxim Nikolaevich Lupin, Olga Evstratova, Mihail Evgeyevich Burlakov và Andrej Stanislavovich Avrosimow, đã được đưa vào danh sách Những kẻ bị truy nã gắt gao nhất của EU. “BURLAKOV bị nghi ngờ là một thành viên cốt lõi của nhóm... đã đóng góp đáng kể vào việc thực hiện các cuộc tấn công DDoS nhằm vào các tổ chức khác nhau ở Đức và các quốc gia khác,” Europol cho biết.
Nhóm này, hoạt động từ tháng 3 năm 2022 sau cuộc xâm lược của Nga vào Ukraine, được cho là đã tập hợp một mạng lưới hơn 4.000 người tham gia trực tuyến. Họ đã xây dựng một botnet—một mạng lưới các máy chủ bị chiếm đoạt—để tăng cường quy mô và sức mạnh của các cuộc tấn công. Europol lưu ý rằng nhóm này đã sử dụng các phần thưởng "gamified" như bảng xếp hạng và huy hiệu để giữ cho các tình nguyện viên tham gia và định hình hành động của họ theo các thuật ngữ chính trị.
Theo Europol, NoName057(16) đã nhắm mục tiêu vào các cơ quan Thụy Điển, doanh nghiệp Đức và các ngân hàng trong hơn một chục đợt tấn công kể từ cuối năm 2023. Vào tháng 7 năm 2023, các cơ quan chức năng ở Tây Ban Nha đã bắt giữ ba cá nhân bị cáo buộc tấn công các tổ chức công và các lĩnh vực quan trọng ở các nước NATO.
Hoạt động gần đây cho thấy các nhóm hacktivist Nga, chẳng hạn như Z-Pentest, Dark Engine và Sector 16, đang ngày càng tập trung vào cơ sở hạ tầng quan trọng. Các cơ quan chức năng cho biết các nhóm này phối hợp thông điệp và thời gian để phù hợp với các mục tiêu chiến lược, thể hiện nỗ lực có chủ đích để hỗ trợ các mục tiêu mạng của Nga.
Bài viết trước: