Defense România Cyber & Terorism Război hibrid prin interpuși: Coordonatorii atacurilor cibernetice asupra statelor NATO sunt angajați ai aparatului de stat de la Moscova

Război hibrid prin interpuși: Coordonatorii atacurilor cibernetice asupra statelor NATO sunt angajați ai aparatului de stat de la Moscova

Imagine ilustrativă. Militari ai armatei ruse, accesând un sistem informatic.
Un grup de hackeri aliniat intereselor Federației Ruse a gândit un sistem de recrutare bazat pe recompense financiare directe, transformând atacurile cibernetice într-o campanie globală de tip gamification. Entitatea, identificată sub indicativul operațional NoName057(16), remunerează utilizatorii cu o monedă digitală proprie, denumită dCoin, pentru executarea atacurilor de tip DDoS (Distributed Denial-of-Service) împotriva agenţiilor guvernamentale și companiilor din statele europene.

Datele extrase de organizațiile de securitate cibernetică confirmă că rușii au schimbat tactica în mediul online: externalizarea războiului hibrid către actori non-statali și personal cu pregătire tehnică minimă, motivați strict financiar și coordonați centralizat prin intermediul platformei Telegram.

Război hibrid prin interpuși

Arhitectura tehnică a acestei operațiuni se bazează pe utilitarul software DDoSia, compatibil cu sistemele de operare Windows, Linux, macOS și Android. Instalarea acestui executabil transformă echipamentul utilizatorului într-un nod activ de atac, integrat într-o rețea botnet.

Selecția țintelor este complet automatizată; administratorii NoName057(16) transmit configurațiile de atac direct de pe serverele de comandă și control (C2), direcționând traficul artificial către domeniile sau adresele IP vizate. 

Volumul de trafic generat de fiecare dispozitiv infectat voluntar este monitorizat, iar plata se execută proporțional. Generarea a 500.000 de interogări valide pe zi este recompensată cu 50 dCoin, monedă virtuală care poate fi convertită ulterior în criptomoneda TON și extrasă în monedă fiduciară. Pentru a asigura expansiunea rețelei, grupul a implementat un sistem ierarhic de tip militar și oferă bonusuri pentru recrutarea de noi terminale.

Cum transformă utilitarul DDoSia terminalele civile în arme ofensive

Analiza datelor de trafic indică o reziliență ridicată a acestei arhitecturi descentralizate în fața contramăsurilor aplicate de agențiile guvernamentale. Deși Europol a coordonat în 2025 Operațiunea Eastwood, acțiune soldată cu confiscarea a peste 100 de servere și arestarea mai multor operatori în Franța, Spania și Polonia, capabilitățile ofensive ale NoName057(16) nu au fost complet blocate.

Doar în intervalul octombrie 2025 - martie 2026, rețeaua a executat 1.530 de operațiuni reușite împotriva instituțiilor financiare, operatorilor de telecomunicații și infrastructurii de transport din state membre NATO, cu incidență maximă asupra rețelelor din Germania, Danemarca și Polonia.

Coordonarea acestei campanii de finanțare a criminalității informatice a fost atribuită de Europol cetățenilor ruși Mihail Burlakov și Maxim Lupin, ambii deținând funcții de conducere în cadrul Centrului pentru Studiul și Monitorizarea Rețelelor din Rusia (CISM), structură asociată aparatului de stat de la Moscova.

Utilizarea rețelelor botnet operate de terți remunerați în criptomonede permite Kremlinului să mențină un nivel constant de perturbare asimetrică asupra țărilor care susțin Ucraina. Prin această tactică, atacurile controlate de entitati statale sunt mascate sub paravanul unui ,,hacktivism descentralizat’’, exploatând vulnerabilitatea acută a celor aproximativ 20% dintre infrastructurile web europene care încă operează fără filtre avansate de protecție împotriva atacurilor DDoS.

Alte știri de interes