Datele extrase de organizațiile de securitate cibernetică confirmă că rușii au schimbat tactica în mediul online: externalizarea războiului hibrid către actori non-statali și personal cu pregătire tehnică minimă, motivați strict financiar și coordonați centralizat prin intermediul platformei Telegram.
Război hibrid prin interpuși
Arhitectura tehnică a acestei operațiuni se bazează pe utilitarul software DDoSia, compatibil cu sistemele de operare Windows, Linux, macOS și Android. Instalarea acestui executabil transformă echipamentul utilizatorului într-un nod activ de atac, integrat într-o rețea botnet.
Selecția țintelor este complet automatizată; administratorii NoName057(16) transmit configurațiile de atac direct de pe serverele de comandă și control (C2), direcționând traficul artificial către domeniile sau adresele IP vizate.
Volumul de trafic generat de fiecare dispozitiv infectat voluntar este monitorizat, iar plata se execută proporțional. Generarea a 500.000 de interogări valide pe zi este recompensată cu 50 dCoin, monedă virtuală care poate fi convertită ulterior în criptomoneda TON și extrasă în monedă fiduciară. Pentru a asigura expansiunea rețelei, grupul a implementat un sistem ierarhic de tip militar și oferă bonusuri pentru recrutarea de noi terminale.
Cum transformă utilitarul DDoSia terminalele civile în arme ofensive
Analiza datelor de trafic indică o reziliență ridicată a acestei arhitecturi descentralizate în fața contramăsurilor aplicate de agențiile guvernamentale. Deși Europol a coordonat în 2025 Operațiunea Eastwood, acțiune soldată cu confiscarea a peste 100 de servere și arestarea mai multor operatori în Franța, Spania și Polonia, capabilitățile ofensive ale NoName057(16) nu au fost complet blocate.
Doar în intervalul octombrie 2025 - martie 2026, rețeaua a executat 1.530 de operațiuni reușite împotriva instituțiilor financiare, operatorilor de telecomunicații și infrastructurii de transport din state membre NATO, cu incidență maximă asupra rețelelor din Germania, Danemarca și Polonia.
Coordonarea acestei campanii de finanțare a criminalității informatice a fost atribuită de Europol cetățenilor ruși Mihail Burlakov și Maxim Lupin, ambii deținând funcții de conducere în cadrul Centrului pentru Studiul și Monitorizarea Rețelelor din Rusia (CISM), structură asociată aparatului de stat de la Moscova.
Utilizarea rețelelor botnet operate de terți remunerați în criptomonede permite Kremlinului să mențină un nivel constant de perturbare asimetrică asupra țărilor care susțin Ucraina. Prin această tactică, atacurile controlate de entitati statale sunt mascate sub paravanul unui ,,hacktivism descentralizat’’, exploatând vulnerabilitatea acută a celor aproximativ 20% dintre infrastructurile web europene care încă operează fără filtre avansate de protecție împotriva atacurilor DDoS.