本周,德國與西班牙對七名涉嫌參與網絡攻擊的親俄黑客發布了逮捕令,這些黑客被控襲擊關鍵基礎設施、軍工企業、電力公司和公共機構。
一、多國聯手追捕
據美聯社、路透社7月17日稱,這次行動由德國檢察機關和歐洲刑警組織(Europol)協調,匯集了包括美國、法國、瑞典、意大利、荷蘭和瑞士在內的多個國家的司法與執法力量。
周三(7月16日),德國檢察機關和歐洲刑警組織分別發表聲明:行動于周二(7月15日)展開,范圍遍及多個國家,共搜查了24處與黑客組織NoName057(16)相關的場所,其中包括德國首都柏林的一處地點和位于東南部巴伐利亞州的兩處目標。行動中,法國和西班牙各逮捕了1名嫌疑人。
德國檢方表示,他們已對六名嫌疑人發布逮捕令,其中五份為公開通緝令;西班牙則發布了一份額外的逮捕令。據悉,5名公開通緝的嫌疑人均為俄羅斯公民,疑似居住在俄羅斯,國際社會已通過發布姓名和照片進行全球追捕。
這些嫌疑人均被指控與NoName057(16)黑客組織有關,該組織通過社交媒體招募了超過4000名志愿者,利用他們的設備對關鍵機構的服務器發起分布式拒絕服務(DDoS)攻擊。
二、網絡犯罪的幕后黑手
歐洲刑警組織指出,NoName057(16) 是一個主要由俄語使用者組成的親俄網絡犯罪組織,自2022年俄烏沖突以來活躍于網絡空間。
他們還利用俄羅斯渠道、聊天群組、社交媒體以及游戲和黑客論壇招募成員,吸引了大量對技術感興趣的“網絡志愿者”。意大利當局透露,該團體向支持者提供攻擊目標列表和專用軟件,通過加密貨幣支付報酬,組織性和分工極其明確。
NoName057(16) 還運營著一個由數百臺服務器組成的僵尸網絡(botnet),用于放大攻擊效果。通過他們開發的DDoSia工具包,讓非專業人士也能輕松參與攻擊,擴大了其破壞力。
周二的聯合行動中,警方還成功破壞了NoName057(16)的核心網絡基礎設施,癱瘓了超過100臺服務器,切斷了該團體的主要攻擊能力。執法機構也向約1000名疑似支持者發送了法律通知,警告他們可能因參與網絡犯罪而承擔法律責任。
三、攻擊目標:從烏克蘭到北約峰會
過去幾年,NoName057(16) 聲稱對烏克蘭及其支持者的多個目標發動了網絡攻擊,涵蓋政府機構、基礎設施、銀行、醫療服務和電信網站。
在德國,該團體據稱攻擊了230家企業和機構,包括軍工廠、電力供應商和政府部門。
而在瑞士,他們在2023年6月烏克蘭總統向聯邦議會發表視頻講話期間以及2024年6月伯根施托克烏克蘭和平峰會期間實施了攻擊。該團體還曾嘗試干擾2025年6月在荷蘭舉行的北約峰會。
德國檢察官表示,這些攻擊通常以制造混亂和吸引媒體關注為目的,影響歐洲國家的政治和社會決策。
歐洲方面認為,這些行動大多與俄羅斯官方力量有關。但在這次NoName057(16)的案件中,德國檢方暫未明確將嫌疑人直接與俄羅斯掛鉤。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.