Хакерская группировка NoName057(16) вербует участников DDoS‑атак по Европе под видом «онлайн‑игры»

Иллюстрация

Коротко

Пророссийская хакерская группировка NoName057(16) рекрутирует участников для распределённых DDoS‑атак на сайты в странах Европы, маскируя вербовку под «патриотическую онлайн‑игру». Попытки правоохранительных органов нейтрализовать сеть не привели к длительному прекращению активности.

Динамика активности

Анализ конфигураций и команд, рассылаемых на подключённые устройства в период с 2023 по 2026 год, показал рост объёма управляющих команд: если до июля 2025 года в среднем отправлялось около 6 300 команд в месяц, то позднее средний показатель вырос до примерно 7 708.

Рейд правоохранителей и его последствия

В ходе совместной операции европейских, швейцарских и американских сил безопасности (14–17 июля 2025 года) изъяли более сотни серверов, провели 24 обыска, допросили 13 человек и выдали семь ордеров на арест. Полиция также разослала свыше тысячи предупреждений о возможной ответственности за киберпреступления. Тем не менее атаки возобновились уже через несколько дней и даже участились, что указывает на неполную ликвидацию инфраструктуры.

В среднем около 300 атак в месяц оказывались успешными: сайты на некоторое время переставали быть доступными для пользователей.

Цели и инциденты

Мишенями становились компании, банки и государственные учреждения. В ноябре 2025 года серия атак поразила сайты нескольких государственных органов, политических партий и СМИ в Дании — это создало угрозу местным выборам; организаторы даже запасались генераторами и фонарями, опасаясь отключений электроэнергии, однако крупного отключения не произошло.

Как работают вербовка и инструмент

Атаки осуществляются через программу DDoSia, которую добровольно устанавливают помощники группировки на свои устройства. Программа генерирует сотни автоматических запросов в день; за активность участникам начисляют внутриигровую валюту — «декоины», которую затем можно обменять на криптовалюту TON и вывести через сторонние сервисы.

  • Примерная механика вознаграждения: за 500 000 успешных атак в сутки пользователь получает 50 декоинов.
  • Стоимость одного декоина оценивается примерно в 2 рубля.
  • Одно заражённое устройство может генерировать до нескольких миллионов запросов в сутки.

Приложение рекламируется в Telegram‑каналах как способ «заработать в хакерской онлайн‑игре» и «помочь на информационном фронте».

Кто может стоять за проектом

Европол связывает разработку приложения и координацию операций с двумя гражданами России: 39‑летним Михаилом Бурлаковым и 36‑летним Максимом Лупиным, которые, по данным утечек, живут в Москве. Лупин указан как генеральный директор Центра изучения и сетевого мониторинга молодёжной среды, Бурлаков — как его заместитель. В обвинениях отмечается, что Лупин участвовал в заседаниях ряда советов и конференций на высоком уровне.

Рейды показали возможность частично подорвать инфраструктуру, но отсутствие полного эффекта иллюстрирует сложность противодействия распределённым сетям с широкой базой добровольцев.

Эксперты предупреждают, что простая финансовая мотивация и игровая оболочка делают вербовку институционально устойчивой: для надёжного снижения масштабов атак требуются скоординированные международные усилия и меры по нейтрализации каналов вербовки.