Prorosyjscy hakerzy zatrzymani w Hiszpanii. Atakowali kraje wspierające Ukrainę

W Hiszpanii zatrzymano trzy osoby w związku z podejrzeniem o cyberataki na kraje wspierające Ukrainę - poinformowała miejscowa policja. Operacje prorosyjskiej grupy były wymierzone w instytucje publiczne, a także w strategiczne sektory w Hiszpanii oraz w innych krajach członkowskich NATO.

2024-07-20, 16:14

Prorosyjscy hakerzy zatrzymani w Hiszpanii. Atakowali kraje wspierające Ukrainę
Aresztowanie cyberrorystów w Hiszpanii. Foto: Guardia Civil

Hiszpańska policja przekazała, że podejrzani zostali zatrzymani pod zarzutem "przestępstw komputerowych o charakterze terrorystycznym". Prorosyjska grupa hakerska o nazwie NoName057 przeprowadzała tak zwane ataki DDoS, polegające na sztucznym generowaniu bardzo dużego ruchu mającego na celu przeciążenie witryny internetowej lub usługi.

Służby przekazały, że cyberoperacje były skierowane w kraje, które zajęły stanowisko wspierające Ukrainę. Nie podały informacji na temat konkretnego celu ataków, ani ich skutków.

Radziecka flaga na ścianie

Hiszpańska żandarmeria opublikowała na platformie X nagranie przedstawiające nalot na dom jednego z podejrzanych, gdzie na ścianie wywieszono radziecką flagę z sierpem i młotem. Do zatrzymań doszło na Majorce, w Huelvie i Sewilli.

NoName057 atakowała wcześniej m.in. obiekty w Polsce czy Chorwacji. "W swoim własnym manifeście założycielskim grupa przyznała, że zareaguje proporcjonalnie w odpowiedzi na wrogie i otwarcie antyrosyjskie działania zachodnich rusofobów" - podały w oświadczeniu hiszpańskie służby.

REKLAMA

Szajka opłacanych botów

Jak podaje CyberPeace Institute, szwajcarska organizacja badająca cyberataki, NoName057 ujawniała swoje istnienie w marcu 2022 r. i szybko stała się najaktywniejszą prorosyjską grupą prowadzącą podobne ataki na cele w Ukrainie i wspierających ją krajach.

Czytaj także:

Szajka prowadziła zamkniętą grupę dyskusyjną, poprzez którą dystrybuowała oprogramowanie zamieniające urządzenia członków w "boty", pośredniczące w kolejnych ataków DDoS. Najbardziej aktywni członkowie mogli liczyć na korzyści finansowe.

IAR/PAP/mp

REKLAMA

Polecane

REKLAMA

Wróć do strony głównej