Группировка NoName057(16) вербует «игроков» для DDoS‑атак на европейские государственные сайты

Иллюстрация к материалу

Пророссийская хакерская группировка NoName057(16) вербует участников DDoS‑атак на правительственные и иные сайты по всей Европе, маскируя набор добровольцев под «патриотическую онлайн‑игру». Несмотря на попытки западных правоохранительных органов пресечь её деятельность, активность сети только выросла.

Анализ команд и конфигураций, которые рассылались на подключённые устройства в период с 2023 по 2026 год, показал рост активности: если до июля 2025 года ежемесячно отправлялось в среднем около 6 300 команд, то позже показатель поднялся примерно до 7 708.

С 14 по 17 июля 2025 года правоохранители ряда стран ЕС, Швейцарии и США провели совместную операцию: изъяли более сотни серверов, провели 24 обыска, допросили 13 человек и выдали семь ордеров на арест. Более тысячи пользователей получили предупреждения об ответственности за участие в киберпреступлениях. Тем не менее атаки возобновились уже через несколько дней и затем даже участились, что указывает на ограниченный эффект операции.

Типично в среднем около 300 атак в месяц оказываются успешными: сайты на некоторое время перестают открываться для пользователей. Мишенями становились коммерческие организации, банки и государственные учреждения в западных странах.

В одном из эпизодов в ноябре 2025 года под ударом оказались сайты ряда государственных органов, политических партий и СМИ Дании — это поставило под вопрос нормальное проведение местных выборов. Организаторы подготовки даже запасались генераторами и фонарями на случай отключений электроэнергии, однако масштабных отключений не произошло.

Для атак используется специальная программа под названием DDoSia, которую добровольцы устанавливают на свои устройства. Приложение генерирует сотни и даже миллионы автоматических запросов в сутки с каждого заражённого устройства. За активность участникам начисляют вознаграждение во внутренней «игровой» валюте — декоинах, которые затем можно обменять на криптовалюту TON и вывести через сторонние сервисы. По доступным данным, например, за 500 тысяч «успешных» атак в сутки можно получить 50 декоин; один декоин оценивается приблизительно в 2 рубля (≈2,4 цента). Рекрутинг и реклама приложения велись через Telegram‑каналы с предложениями «заработать в хакерской онлайн‑игре» и «помочь на информационном фронте».

Европол в рамках расследования называет разработчиками и координаторами группировки двух граждан России: 39‑летнего Михаила Бурлакова и 36‑летнего Максима Лупина. По утечкам, оба проживают в Москве. Лупин указан как генеральный директор Центра изучения и сетевого мониторинга молодёжной среды (ЦИСМ), Бурлаков — его заместитель. В этой роли Лупин участвовал в заседаниях Совета при президенте и комиссии Госсовета, а также в профильных форумах.