Operació Global d'Europol: desmantellada xarxa cibercriminal prorussa

 Operació Eastwood es va dur a terme entre el 14 i el 17 de juliol de 2025.

|
Screenshot 12
Operació Eastwood es va dur a terme entre el 14 i el 17 de juliol de 2025. (Europol)

 

Una operació internacional a gran escala, denominada Eastwood, ha aconseguit desarticular la xarxa cibercriminal prorrrusa NoName057(16), responsable d'una sèrie d'atacs de denegació de servei distribuïts (DDoS). Cooridanada per Europol i Eurojust, aquesta acció conjunta es va dur a terme entre el 14 i el 17 de juliol de 2025, i representa un cop contundent contra els qui han dirigit a taquesa Ucraïna i als països que la secunden, incloent a diversos membres de la Unió Europea.

Abast i coordinació internacional

En aquesta ambiciosa operació van participar autoritats policials i judicials de República Txeca, França, Finlàndia, Alemanya, Itàlia, Lituània, Polònia, Espanya, Suècia, Suïssa, Països Baixos i els Estats Units, els qui van actuar de manera simultània contra els ciberdelincuentes i la seva infraestructura. La recerca també va comptar amb el crucial suport de ENISA , així com de Bèlgica, el Canadà, Dinamarca, Estònia, Letònia, Romania i Ucraïna.  Europol va jugar un paper central facilitant l'intercanvi d'informació i coordinant les activitats operatives, actuant com un centre neuràlgic entre les autoritats nacionals i les agències de la UE. Va organitzar més de 30 reunions i dos "sprints" operatius, a més de coordinar una campanya de prevenció dirigida als supòsits afiliats. Per part seva, Eurojust va coordinar les activitats judicials i va assegurar l'execució d'Assistències Legals Mútues i Ordres Europees de Recerca, fins i tot durant el dia d'acció del 15 de juliol. El Joint Cybercrime Action Taskforce (J-CAT) d'Europol també va brindar un suport fonamental en aquesta recerca d'alt perfil.

Impactants resultats de l'operació

L'Operació Eastwood ha llançat resultats significatius en la lluita contra la ciberdelinqüència: es va interrompre una infraestructura d'atac que comprenia més d'un centenar de sistemes informàtics a nivell global.Una part principal de la infraestructura central de servidors de NoName057(16) va ser desconnectada. Es van emetre un total de 7 ordres d'arrest (6 per Alemanya i 1 per Espanya), dirigides, entre altres, contra sis ciutadans russos, dos dels quals són assenyalats com els principals instigadors de la xarxa. Tots els sospitosos estan en la llista dels més buscats internacionalment, amb cinc perfils publicats en el lloc web EU Most Wanted. Es van realitzar 2 arrestos (un preliminar a França i un altre a Espanya).Es van dur a terme 24 registres domiciliaris en diversos països (12 a Espanya, 5 a Itàlia, 3 a Alemanya, 2 a República Txeca, 1 a França i 1 a Polònia).Es va interrogar a 13 individus (5 a Espanya, 4 a Itàlia, 2 a Alemanya, 1 a França i 1 a Polònia).Es va enviar una notificació a més de 1.000 simpatitzants de la xarxa (incloent 15 administradors) a través d'una popular aplicació de missatgeria, informant-los sobre la seva responsabilitat legal.

Screenshot 11
En aquesta ambiciosa operació van participar autoritats policials i judicials del món ( Europol)

Motivació i tàctiques de la xarxa NoName057(16)

Les recerques van identificar a NoName057(16) com una xarxa criminal de caràcter ideològic que professa suport a la Federació Russa. En el context de la guerra a Ucraïna, se'ls ha vinculat a nombrosos atacs DDoS, l'objectiu dels quals és saturar serveis en línia fins a deixar-los inoperatius. S'estima que la xarxa compta amb més de 4.000 simpatitzants, i va aconseguir construir la seva pròpia xarxa de zombis amb diversos centenars de servidors per a augmentar la potència dels seus atacs.El grup utilitzava canals prorussos, fòrums i grups de xat especialitzats per a reclutar voluntaris i difondre anomenats a l'acció i tutorials. Els seus membres són principalment simpatitzants de parla russa que usen eines automatitzades, com la plataforma DDoSia, que simplifica els processos tècnics. A més, els participants eren remunerats amb criptomonedas, la qual cosa incentivava la participació contínua. La xarxa emprava una "manipulació ludificada" amb classificacions, insígnies i reconeixement per a donar un sentit d'estatus als voluntaris, reforçant una narrativa emocional de defensa de Rússia o venjança, sovint dirigida a atacants més joves.

Historial d'atacs i mitigació

Els ciberatacantes de NoName057(16) inicialment es van enfocar a Ucraïna, però posteriorment van dirigir els seus atacs a països que fan costat a Ucraïna, molts dels quals són membres de l'OTAN.Les autoritats nacionals han reportat diversos ciberatacs vinculats a NoName057(16): en 2023 i 2024, la xarxa va atacar llocs web d'autoritats i bancs suecs. Des de novembre de 2023, Alemanya va sofrir 14 onades d'atacs contra més de 250 empreses i institucions. A Suïssa , es van registrar múltiples atacs al juny de 2023 (durant un missatge de vídeo ucraïnès al Parlament) i al juny de 2024 (durant el Cim de Paz per Ucraïna). Recentment, Països Baixos va confirmar un atac vinculat a aquesta xarxa durant l'últim cim de l'OTAN. Cal destacar que, malgrat la magnitud d'aquests incidents, tots els atacs van ser mitigats sense interrupcions substancials en els serveis afectats, gràcies als esforços coordinats de ciberseguretat.

Sense comentarios

Escriu el teu comentari




He leído y acepto la política de privacidad

No está permitido verter comentarios contrarios a la ley o injuriantes. Nos reservamos el derecho a eliminar los comentarios que consideremos fuera de tema.
ARA A LA PORTADA
ECONOMÍA