Skip to main content
Loading...
Szukaj
Logowanie
Dane logowania.
Nie masz konta? Załóż je tutaj.
Zarejestruj się
Zarejestruj się
Masz konto? Zaloguj się tutaj.

Globalny cios w prorosyjskich hakerów

Globalny cios w prorosyjskich hakerów

W międzynarodowej operacji Europolu rozbito strukturę prorosyjskiej grupy NoName057(16), odpowiedzialnej za cyberataki na infrastrukturę NATO. CBZC odegrało kluczową rolę na polskim odcinku działań.

Ustawa Kamilka

Międzynarodowe uderzenie w cyberprzestępców

Operacja „Eastwood” przeszła do historii jako jedna z najważniejszych akcji wymierzonych w prorosyjską cyberprzestępczość. Przeprowadzona między 14 a 17 lipca akcja była koordynowana przez Europol, przy wsparciu wielu państw oraz agencji międzynarodowych, takich jak Eurojust i ENISA. Na liście uczestników znaleźli się m.in. funkcjonariusze z Polski, Czech, Niemiec, Francji, Hiszpanii, Włoch, Litwy, Szwecji, Finlandii, Szwajcarii, Holandii i Stanów Zjednoczonych. Działania objęły zarówno aresztowania, jak i przeszukania w domach, a także zakłócenie serwerów wykorzystywanych do przeprowadzania ataków DDoS. Zdezaktywowano ponad sto systemów komputerowych należących do grupy, a znacząca część głównej infrastruktury serwerowej została skutecznie unieszkodliwiona. Niemcy, które miały szczególnie istotny udział w śledztwie, wydały sześć międzynarodowych nakazów aresztowania wobec obywateli Rosji. Władze krajowe w sumie wystawiły siedem takich nakazów, a nazwiska niektórych podejrzanych zostały już ujawnione opinii publicznej. Pięć profili figuruje obecnie na unijnej liście „Most Wanted”.

Przestępcy skupieni wokół kanału NoName057(16) przez ostatnie lata odpowiadali za liczne ataki na instytucje rządowe i infrastrukturalne w Europie. Szczególnie intensywne działania grupy notowano podczas wydarzeń międzynarodowych, takich jak szczyty NATO czy konferencje pokojowe poświęcone Ukrainie. Uderzenia DDoS – polegające na przeciążaniu serwisów ogromną liczbą fałszywych zapytań – miały paraliżować działalność urzędów, przedsiębiorstw i organizacji pozarządowych.

Grupa działała w strukturze przypominającej klasyczne organizacje przestępcze – z jasno zdefiniowaną hierarchią, techniczną infrastrukturą rozproszoną po wielu krajach i wsparciem botnetu składającego się z setek serwerów. Według śledczych, szereg ataków w 2023 i 2024 roku dotyczył nie tylko Ukrainy, ale też Szwecji, Niemiec, Holandii i Szwajcarii. W samych Niemczech zidentyfikowano trzynaście fal cyberataków wymierzonych w ponad 230 celów.

Polski ślad w operacji Eastwood

Polscy funkcjonariusze z Centralnego Biura Zwalczania Cyberprzestępczości brali udział w pracach zespołu „Eastwood” już od 2023 roku. Jednym z ich zadań było monitorowanie aktywności prorosyjskich haktywistów na kanałach komunikacyjnych, w tym przede wszystkim na Telegramie. To właśnie tam NoName057(16) koordynowało swoje działania, gromadziło sympatyków i instruowało ich, jak przeprowadzać ataki. W ramach kulminacyjnych działań operacyjnych, 15 lipca CBZC wkroczyło do jednej z lokalizacji na Dolnym Śląsku, gdzie zatrzymano osiemnastoletniego mężczyznę podejrzanego o udział w cyberatakach. Według ustaleń śledczych, młody człowiek aktywnie uczestniczył w kampaniach wymierzonych m.in. w miejskie zakłady komunikacyjne oraz oficjalne domeny instytucji państwowych. Przeszukania doprowadziły do zabezpieczenia sprzętu komputerowego i nośników danych. Zatrzymany usłyszał cztery zarzuty, a prokuratura w Płocku objęła go dozorem policyjnym. Zgodnie z danymi przekazanymi przez Europol, w trakcie całej operacji aresztowano dwie osoby – we Francji i Hiszpanii – a kolejnych sześć objęto międzynarodowymi nakazami. Przeszukano w sumie 24 domy na terenie 8 państw, a 13 osób zostało przesłuchanych. Jednocześnie ponad tysiąc osób wspierających działalność grupy otrzymało formalne ostrzeżenie o odpowiedzialności prawnej.

Studia Cyberbezpieczeństwo WSiZ

Sprawdź się!

Powiązane materiały

Zapisz się do newslettera

Bądź na bieżąco z najnowszymi informacjami na temat
cyberbezpieczeństwa