Europol rozbija prorosyjską siatkę cyberprzestępczą

instytutcyber.pl 9 godzin temu

W lipcu 2025 r. Europol i Eurojust, we współpracy z organami ścigania z dwunastu krajów, przeprowadziły szeroko zakrojoną operację, której celem było rozbicie jednej z prorosyjskich grup hakerskich. Działania te zakończyły się spektakularnym sukcesem – zneutralizowano infrastrukturę atakującą ponad 100 serwerów na całym świecie, zatrzymano kluczowych członków grupy, wydano siedem międzynarodowych nakazów aresztowania oraz przeprowadzono dziesiątki przeszukań i przesłuchań.

Operacja, określona kryptonimem Eastwood, została przeprowadzona przez szeroką koalicję służb pod przewodnictwem Europolu i Eurojustu. W akcji udział brały m.in. Polska Policja, FBI, a także organy ścigania z Francji, Hiszpanii, Niemiec, Holandii, Włoch, Czech, Szwecji i Szwajcarii.

  • Zidentyfikowano i zatrzymano kluczowych członków grupy – aresztowania miały miejsce m.in. we Francji i Hiszpanii.
  • Wydano siedem międzynarodowych nakazów aresztowania (sześć wobec osób z Rosji, w tym dwóch głównych organizatorów)
  • Odłączono centralną infrastrukturę serwerową grupy i przejęto ponad 100 serwerów rozsianych po świecie, unieszkodliwiając botnet grupy.
  • Przeszukano 24 lokalizacje w wielu krajach oraz przesłuchano 13 osób związanych z atakami.

Działalność grupy koncentrowała się na przeprowadzaniu zorganizowanych ataków cybernetycznych wymierzonych w instytucje oraz firmy z państw wspierających Ukrainę. Do najczęściej stosowanych przez nią metod należały ataki typu DDoS, polegające na zalewaniu serwerów i stron internetowych ogromną ilością sztucznego ruchu, co skutkowało niedostępnością usług i powodowało zakłócenia w funkcjonowaniu zaatakowanych podmiotów.

Ataki grupy miały wyraźny wydźwięk polityczny – były reakcją na wspieranie Ukrainy przez państwa europejskie oraz sojuszników z NATO. W ten sposób grupa włączała się w działania o charakterze cyberwojny, starając się destabilizować funkcjonowanie rządów, mediów oraz przedsiębiorstw, zwłaszcza tych działających w strategicznych sektorach, takich jak energetyka, transport czy finanse. Działania grupy obejmowały również propagowanie dezinformacji, co miało wpływać na opinię publiczną i obniżać morale przeciwników Rosji.

źródło: https://www.europol.europa.eu/media-press/newsroom/news/global-operation-targets-noname05716-pro-russian-cybercrime-network

Istotnym elementem funkcjonowania grupy była rekrutacja sympatyków, którzy dobrowolnie – często nieświadomie – instalowali złośliwe oprogramowanie, zamieniając swoje urządzenia w część botnetu. Dzięki temu przestępcy mogli prowadzić skoordynowane ataki na dużą skalę, wykorzystując rozproszone zasoby komputerowe z całego świata. Choć technicznie stosowane narzędzia nie należały do najbardziej zaawansowanych, to skuteczność ataków wynikała przede wszystkim z liczebności zasobów i dobrej organizacji działań. Jak podaje Europol, aby udostępniać wezwania do działania, instrukcje, aktualizacje oraz rekrutować ochotników, grupa korzystała z prorosyjskich kanałów, forów, a choćby niszowych grup czatu na mediach społecznościowych i komunikatorach. Ochotnicy często zapraszali znajomych lub kontakty z forów poświęconych grom komputerowym lub hakerstwu, tworząc małe kręgi rekrutacyjne. Uczestnicy byli również opłacani, co motywowało ich do długotrwałego zaangażowania i przyciągało oportunistów. Naśladując dynamikę gry, regularne wyróżnienia, rankingi czy odznaki dawały ochotnikom poczucie statusu. Ta elementy grywalizacji manipulacji, często skierowanej do młodszych sprawców, były emocjonalnie wzmacniane przez narrację o obronie Rosji lub zemście za wydarzenia polityczne.

https://www.europol.europa.eu/media-press/newsroom/news/global-operation-targets-noname05716-pro-russian-cybercrime-network

https://www.euronews.com/next/2025/07/16/europol-led-operation-takes-down-pro-russian-cybercrime-network

Idź do oryginalnego materiału