Группировка NoName057(16) вербует участников DDoS‑атак под видом «онлайн‑игры» — попытка ликвидации не остановила активность

Группировка NoName057(16) вербует участников DDoS‑атак под видом «онлайн‑игры»

Иллюстрация к материалу

Пророссийская хакерская группировка NoName057(16) набирает участников для DDoS‑атак на сайты в ряде европейских стран, представляя наборы для участия как «патриотическую онлайн‑игру». Попытки ограничения деятельности группировки со стороны западных правоохранительных органов не привели к долгосрочному эффекту — активность лишь увеличилась.

Масштаб и динамика атак

Анализ конфигураций и команд, которые рассылались подключённым устройствам с 2023 по 2026 год, показал рост активности: если до июля 2025 года в среднем отправляли около 6,3 тыс. команд об атаках в месяц, то позже показатель вырос примерно до 7,7 тыс. Средняя частота успешных атак составляла около 300 в месяц, из‑за чего некоторые сайты временно становились недоступны.

Операция правоохранителей и её результаты

В середине июля 2025 года в ходе скоординированных действий правоохранительные органы ряда стран изъяли более сотни серверов, провели две десятка обысков, допросили несколько десятков человек и выдали ряд ордеров на арест. Также тысячи пользователей получили предупреждения о возможной ответственности за участие в киберпреступлениях. Тем не менее атаки возобновились уже через несколько дней и затем даже участились, что указывает на частичную неэффективность предпринятых мер.

Механика и вознаграждение

Атаки осуществляются с помощью программы DDoSia, которую добровольно устанавливают помощники группировки на свои устройства. Она генерирует сотни и даже миллионы автоматических запросов в сутки. За активность пользователь получает вознаграждение во внутренней валюте — «декоинах», которые можно обменять на криптовалюту TON, а затем на реальные деньги через сторонние сервисы. По оценкам, за 500 тысяч успешных атак в сутки платят около 50 декоинов, стоимость одного декоина указывается примерно в два рубля. Приложение рекламируется в Telegram‑каналах как возможность заработать и как «игра», мотивирующая помогать.

Кто может стоять за проектом

По данным утечек и расследований, разработчиками приложения и координаторами группировки могут быть двое граждан России — мужчины в возрасте около 36–39 лет, по данным утечек проживающие в Москве. Один из них фигурирует как руководитель организации, занимающейся исследованием и мониторингом молодёжной среды, второй — как его заместитель. В материалах также отмечается участие одного из них в профессиональных мероприятиях и рабочих совещаниях с представителями государственных структур.

Мишенями атак становились коммерческие компании, банки и государственные учреждения в западных странах. В ряде случаев атаки ставили под угрозу работу государственных сервисов и могли повлиять на общественно значимые процессы.