Redazione RHC : 16 julio 2025 14:32
En el marco de las investigaciones llevadas a cabo por la Fiscalía de Roma y coordinadas por la Dirección Nacional Antimafia y Antiterrorista, la Policía Postal ha completado importantes actividades de investigación en la Operación Eastwood contra el grupo de hackers prorrusos conocido como «NoName057(16)», simultáneamente con actividades similares en Alemania, Estados Unidos, Países Bajos, Suiza, Suecia, Francia y España.
Desde marzo de 2022, el grupo NONAME ha llevado a cabo miles de ataques contra sitios web gubernamentales, sitios de la administración pública, infraestructuras de transporte público, instituciones bancarias, instituciones sanitarias y telecomunicaciones en varios países europeos.
Las investigaciones, coordinadas internacionalmente por Eurojust y Europol, han identificado a numerosos miembros del grupo, revelando la identidad de quienes están detrás de los servidores remotos, las cuentas de Telegram y los pagos en criptomonedas vinculados al grupo de hackers.
También se han emitido cinco órdenes de arresto internacionales contra cinco ciudadanos rusos, dos de los cuales se cree que son líderes de la organización. Más de 600 servidores en varios países fueron desactivados y algunos incautados, ya que constituían la infraestructura criminal desde la que se lanzaron los ataques.
NONAME reclutó simpatizantes, distribuyó listas de objetivos occidentales y luego se atribuyó la responsabilidad de los ataques a través de sus propios canales anónimos de Telegram. Con el canal del Proyecto DDosia, NONAME proporcionó software para acceder y operar dentro del grupo.
La infraestructura criminal se estructuró en un nivel central de comando y control en la Federación Rusa, servidores intermedios dedicados a la anonimización de señales y la dispersión de rastros, y miles de computadoras puestas a disposición de NONAME por sus miembros para ataques.
NONAME coordinó los ataques desde territorio ruso, recompensando a sus miembros en criptomonedas. Los ataques «DDOS» (Denegación de Servicio Distribuida), que implicaban un gran número de conexiones simultáneas desde ordenadores a los sitios web objetivo, tenían como objetivo provocar su colapso e inutilización temporal, con importantes repercusiones en la prestación de servicios públicos. En Italia, las investigaciones del CNAIPIC, junto con los Centros de Operaciones de la Policía Postal de Piamonte, Lombardía, Véneto, Friuli-Venecia Julia, Emilia-Romaña y Calabria, permitieron la identificación de cinco personas, presuntamente miembros del grupo que perpetraron ataques contra infraestructuras nacionales y europeas. La Fiscalía de Roma emitió órdenes de registro contra ellos, que fueron ejecutadas por las mismas autoridades. También se están examinando otras posturas. Se enfatiza que las personas investigadas y procesadas se presumen inocentes hasta que su culpabilidad sea legalmente establecida mediante sentencia firme.
Se ha descubierto una falla de seguridad crítica en implementaciones híbridas de Microsoft Exchange Server. Esta vulnerabilidad (CWE-287) permite a los atacantes con acceso administrativo lo...
Se han descubierto vulnerabilidades críticas en el servidor de inferencia Triton de NVIDIA, que amenazan la seguridad de la infraestructura de IA en Windows y Linux. Esta solución de có...
Una publicación en un foro en línea del 26 de julio de 2025 nos llamó la atención: un usuario llamado «Bucad» anunciaba la venta de un exploit de día cero para RCE d...
Un nuevo estudio de Microsoft ofrece una perspectiva sorprendente (y perturbadora) sobre cómo la IA generativa está transformando la fuerza laboral global. Contrariamente a la creencia popul...
La Iniciativa de Día Cero (ZDI) de Trend Micro ha anunciado una recompensa digna de un corredor de día cero. Se ofrece una recompensa sin precedentes de 1.000.000 de dólares a quien des...