الصفحة الرئيسيةالأخبار* قامت السلطات بتعطيل بنية المجموعة الهاكر المحترفة الموالية لروسيا NoName057(16) في عملية عالمية.
تم تفكيك أكثر من 100 نظام، مع إجراء اعتقالين ومواجهة ستة مواطنين روس بمذكرات توقيف.
العملية شملت وكالات من 19 دولة على الأقل، بقيادة يوروبول ومدعومة من الولايات المتحدة وشركاء آخرين.
قامت المجموعة بتجنيد أكثر من 4000 مؤيد عبر الإنترنت، باستخدام حوافز العملات الرقمية لتنسيق الهجمات الإلكترونية.
تم إضافة عدد من قادة المجموعات إلى قائمة الأشخاص الأكثر طلبًا في الاتحاد الأوروبي، وتواصل المسؤولون مع 1,000 فرد لتحذيرهم من المخاطر القانونية.
قامت وكالات إنفاذ القانون من جميع أنحاء أوروبا وأمريكا الشمالية بتعطيل البنية التحتية الرقمية لمجموعة الهاكرز المحترفين الموالية لروسيا NoName057(16). وكانت العملية المشتركة، التي قادتها يوروبول وشملت الشرطة من 19 دولة على الأقل، تستهدف شبكة خوادم المجموعة ومنظميها في الفترة ما بين 14 و17 يوليو.
إعلان - أغلقت السلطات 100 نظام كمبيوتر في جميع أنحاء العالم، وفقًا لوكالة يوروبول. قامت السلطات باعتقال شخصين في فرنسا وإسبانيا، وتفتيش أكثر من 20 مسكنًا في عدة دول أوروبية، وأصدرت أوامر اعتقال لستة مواطنين روس. تلقى أكثر من 1,000 من المشتبه بهم في دعمهم إشعارات حول مسؤوليتهم الجنائية المحتملة لمساعدتهم في تنسيق هجمات حرمان الخدمة (DDoS)، والتي تعطل خدمات الويب عن طريق إغراقها بحركة المرور.
العملية، التي تسمى عملية إيستوود، استهدفت NoName057(16) بعد أن نظمت هجمات ضد أوكرانيا وشركائها باستخدام أداة عبر الإنترنت تُسمى DDoSia. وكرمت المجموعة المشاركين بمدفوعات بالعملات المشفرة. تم إضافة خمسة مشتبه بهم روسيين، بما في ذلك أندريه مورايف، ماكسيم نيكولايفيتش لوبيين، أولغا يفستراتوفا، ميخائيل إيفغينيفيتش بوريلاكوف، وأندريه ستانيسلافوفيتش أفروسيموف، إلى قائمة أكثر المطلوبين في الاتحاد الأوروبي. "بوريلاكوف مشتبه به في كونه عضوًا مركزيًا في المجموعة... مما قدم مساهمة كبيرة في تنفيذ هجمات DDoS على مختلف المؤسسات في ألمانيا ودول أخرى،" صرحت يوروبول.
تُعتبر المجموعة، التي نشطت منذ مارس 2022 بعد غزو روسيا لأوكرانيا، قد جمعت شبكة تضم أكثر من 4000 مشارك عبر الإنترنت. قاموا بإنشاء شبكة بوت نت—شبكة من الخوادم المخترقة—لتعزيز حجم وقوة الهجمات. أشارت يوروبول إلى أن المجموعة استخدمت مكافآت "مُعَزَّزة بالألعاب" مثل لوحات المتصدرين والشارات لإبقاء المتطوعين متفاعلين وإطار أفعالهم في مصطلحات سياسية.
وفقًا لليوروبول، NoName057(16) استهدفت السلطات السويدية والشركات الألمانية والبنوك في أكثر من اثني عشر موجة من الهجمات منذ أواخر عام 2023. في يوليو 2023، اعتقلت السلطات في إسبانيا ثلاثة أفراد متهمين بمهاجمة المؤسسات العامة والقطاعات الحيوية في دول الناتو.
تشير الأنشطة الأخيرة إلى أن مجموعات قراصنة النشطاء الروس، مثل Z-Pentest و Dark Engine و Sector 16، تركز بشكل متزايد على البنية التحتية الحيوية. تقول السلطات إن هذه المجموعات تنسق الرسائل والتوقيت لتتوافق مع الأهداف الاستراتيجية، مما يظهر جهدًا متعمدًا لدعم الأهداف الإلكترونية الروسية.
المقالات السابقة:
Aave يتجاوز Circle ويصبح رقم 2 في الأعمال التجارية على إيثريوم مع 30 مليار دولار من القيمة الإجمالية المحجوزة
وزارة الخزانة البريطانية تكشف عن استراتيجية رقمية، تفاصيل إصدار سندات DIGIT
تقريبًا 60% من مشتري ICO في Pump.fun قد باعوا أو نقلوا الرموز
السيناتور لومييس في حالة من الذعر بسبب مزاعم كاذبة حول بيع البيتكوين الأمريكي
ساتوشي ناكاموتو يتجاوز غيتس وديل ليصبح أغنى 11 شخصًا على مستوى العالم
إعلان -
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
يوروبول تفكك شبكة هاكرز NoName057(16) المؤيدة لروسيا
الصفحة الرئيسيةالأخبار* قامت السلطات بتعطيل بنية المجموعة الهاكر المحترفة الموالية لروسيا NoName057(16) في عملية عالمية.
العملية، التي تسمى عملية إيستوود، استهدفت NoName057(16) بعد أن نظمت هجمات ضد أوكرانيا وشركائها باستخدام أداة عبر الإنترنت تُسمى DDoSia. وكرمت المجموعة المشاركين بمدفوعات بالعملات المشفرة. تم إضافة خمسة مشتبه بهم روسيين، بما في ذلك أندريه مورايف، ماكسيم نيكولايفيتش لوبيين، أولغا يفستراتوفا، ميخائيل إيفغينيفيتش بوريلاكوف، وأندريه ستانيسلافوفيتش أفروسيموف، إلى قائمة أكثر المطلوبين في الاتحاد الأوروبي. "بوريلاكوف مشتبه به في كونه عضوًا مركزيًا في المجموعة... مما قدم مساهمة كبيرة في تنفيذ هجمات DDoS على مختلف المؤسسات في ألمانيا ودول أخرى،" صرحت يوروبول.
تُعتبر المجموعة، التي نشطت منذ مارس 2022 بعد غزو روسيا لأوكرانيا، قد جمعت شبكة تضم أكثر من 4000 مشارك عبر الإنترنت. قاموا بإنشاء شبكة بوت نت—شبكة من الخوادم المخترقة—لتعزيز حجم وقوة الهجمات. أشارت يوروبول إلى أن المجموعة استخدمت مكافآت "مُعَزَّزة بالألعاب" مثل لوحات المتصدرين والشارات لإبقاء المتطوعين متفاعلين وإطار أفعالهم في مصطلحات سياسية.
وفقًا لليوروبول، NoName057(16) استهدفت السلطات السويدية والشركات الألمانية والبنوك في أكثر من اثني عشر موجة من الهجمات منذ أواخر عام 2023. في يوليو 2023، اعتقلت السلطات في إسبانيا ثلاثة أفراد متهمين بمهاجمة المؤسسات العامة والقطاعات الحيوية في دول الناتو.
تشير الأنشطة الأخيرة إلى أن مجموعات قراصنة النشطاء الروس، مثل Z-Pentest و Dark Engine و Sector 16، تركز بشكل متزايد على البنية التحتية الحيوية. تقول السلطات إن هذه المجموعات تنسق الرسائل والتوقيت لتتوافق مع الأهداف الاستراتيجية، مما يظهر جهدًا متعمدًا لدعم الأهداف الإلكترونية الروسية.
المقالات السابقة: