Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Jack Dorsey financia diVine, un reinicio de Vine que incluye archivos de vídeo de Vine

“Chad: The Brainrot IDE” es un nuevo producto respaldado por Y Combinator que es tan salvaje que la gente pensó que era falso.

Lo que las startups quieren de OpenAI

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Europol destruye el grupo hacktivista vinculado a los ataques DDoS contra Ucrania
Identidad

Europol destruye el grupo hacktivista vinculado a los ataques DDoS contra Ucrania

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjulio 17, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Las operaciones internacionales coordinadas por Europol interrumpen la infraestructura de un grupo hacktivista ruso conocido como Non -Mame057 (16), que se asocia con una serie de ataques de denegación de servicio distribuido (DDoS) contra Ucrania y sus aliados.

Esta acción ha desmantelado la mayoría de la infraestructura del servidor central del grupo y más de 100 sistemas en todo el mundo. Los esfuerzos conjuntos incluyeron dos arrestos en Francia y España, buscando dos docenas de hogares en España, Italia, Alemania, la República Checa, Francia y Polonia, y emitiendo una orden de arresto para seis ciudadanos rusos.

La Operación Eastwood tuvo lugar entre el 14 y el 17 de julio, con autoridades de la República Checa, Francia, Francia, Alemania, Italia, Lituania, Polonia, España, Suecia, Suiza, Países Bajos y Estados Unidos. El estudio también fue apoyado por Bélgica, Canadá, Estonia, Dinamarca, Letonia, Rumania y Ucrania.

Ciberseguridad

Noname057 (16) ha estado en funcionamiento desde marzo de 2022 y sirve como un grupo de Prokremlin para movilizar simpatizantes con motivación ideológicamente con telegramas para lanzar ataques DDoS utilizando un programa especial llamado DDOSIA y mantener esfuerzos para continuar intercambiando pagos de criptiográficas. Ocurrió poco después de la invasión de Rusia de Ucrania.

Cinco individuos de Rusia han sido agregados a la lista más buscada de la UE, supuestamente apoyando a Non -Me57 (16) –

Andrey Muravyov (también conocido como Dazbastadraw) Maxim Nikolaevich Lupine (también conocido como S3RMax) Olga Evstratova (también conocido como Olechochek, Olenka) Mihail Evgeyevich Burlakov (también conocido como Ddosator3000, Darkklogo) y Roj Stanislavovich Ponnysima

«Se sospecha que Burlakov es un miembro central del grupo» Noname057 (16) «y, por lo tanto, contribuyó en gran medida a los ataques DDoS en varias instituciones en Alemania y otros países».

«En particular, imagina un papel principal dentro del grupo bajo el seudónimo» Darkklogo «y se sospecha en este papel que incluía el desarrollo y una mayor optimización del software para la identificación estratégica de objetivos, así como la implementación de pagos para el desarrollo de software de ataque y arrendamiento de servidores ilegales».

Además, Evstratova, considerado un miembro central del grupo, ha sido acusado de ser responsable de optimizar el software de ataque DDosia. Avrosimow se atribuye a 83 casos de sabotaje por computadora.

Europol dijo que las autoridades se comunicaron con más de 1,000 personas que se cree que son partidarios de las redes de delitos cibernéticos y les notificaron la responsabilidad penal que soportarían para usar herramientas automatizadas para coordinar los ataques DDoS.

«Además de las actividades de la red que se estima en más de 4,000 seguidores, el grupo también pudo construir su propia botnet que consiste en cientos de servidores utilizados para aumentar la carga de ataque», dijo Europol.

«La dinámica similar al juego, los gritos regulares, las tablas de clasificación o las insignias imitaban a los voluntarios con estatus. Esta manipulación de juegos, que a menudo atacaba a los delincuentes jóvenes, estaba emocionalmente reforzada por la narración de defender a Rusia o vengados eventos políticos».

Ciberseguridad

En los últimos años, se ha observado que los actores de amenaza organizan una serie de ataques dirigidos a autoridades suecas y sitios web bancarios contra 250 empresas e instituciones alemanas en el transcurso de 14 olas separadas desde noviembre de 2023.

En julio pasado, el Civil de La Guardia de España arrestó a tres presuntos miembros del grupo por participar en un «ciberataque de denegación de servicio en instituciones públicas y sectores estratégicos de España y otros países de la OTAN».

Este desarrollo se debe a que grupos hackitivistas rusos como Z-Pentest, Dark Engine y Sector 16 están entrenando cada vez más su visión sobre la infraestructura crítica, superando la debilidad de los sitios web relacionados con los ataques DDoS y, por lo general, los ciberataques motivados ideológicamente.

«El grupo coordina mensajes, ajusta el tiempo y las acciones dirigidas a las prioridades, lo que sugiere una colaboración intencional para apoyar los objetivos cibernéticos estratégicos de Rusia», dijo Cyble.

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleRoblox presenta nuevas salvaguardas para adolescentes, incluida la tecnología de estimación de edad
Next Article Loveable se convertirá en un unicornio en la serie A de $ 200 millones a solo ocho meses después de su lanzamiento
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Google demanda a piratas informáticos con sede en China detrás de la plataforma de phishing Lighthouse de mil millones de dólares

noviembre 12, 2025

Amazon descubre una falla de día cero en ataques que explotan Cisco ISE y Citrix NetScaler

noviembre 12, 2025

(Seminario web) Descubra cómo los equipos de seguridad líderes utilizan DASR para reducir la exposición de la superficie de ataque

noviembre 12, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

Jack Dorsey financia diVine, un reinicio de Vine que incluye archivos de vídeo de Vine

“Chad: The Brainrot IDE” es un nuevo producto respaldado por Y Combinator que es tan salvaje que la gente pensó que era falso.

Lo que las startups quieren de OpenAI

Por qué los investigadores están desarrollando robots que parecen murciélagos y actúan como ellos

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.