Коротко
Пророссийская хакерская группировка NoName057(16) рекрутирует участников для распределённых DDoS‑атак на сайты в странах Европы, маскируя вербовку под «патриотическую онлайн‑игру». Попытки правоохранительных органов нейтрализовать сеть не привели к длительному прекращению активности.
Динамика активности
Анализ конфигураций и команд, рассылаемых на подключённые устройства в период с 2023 по 2026 год, показал рост объёма управляющих команд: если до июля 2025 года в среднем отправлялось около 6 300 команд в месяц, то позднее средний показатель вырос до примерно 7 708.
Рейд правоохранителей и его последствия
В ходе совместной операции европейских, швейцарских и американских сил безопасности (14–17 июля 2025 года) изъяли более сотни серверов, провели 24 обыска, допросили 13 человек и выдали семь ордеров на арест. Полиция также разослала свыше тысячи предупреждений о возможной ответственности за киберпреступления. Тем не менее атаки возобновились уже через несколько дней и даже участились, что указывает на неполную ликвидацию инфраструктуры.
В среднем около 300 атак в месяц оказывались успешными: сайты на некоторое время переставали быть доступными для пользователей.
Цели и инциденты
Мишенями становились компании, банки и государственные учреждения. В ноябре 2025 года серия атак поразила сайты нескольких государственных органов, политических партий и СМИ в Дании — это создало угрозу местным выборам; организаторы даже запасались генераторами и фонарями, опасаясь отключений электроэнергии, однако крупного отключения не произошло.
Как работают вербовка и инструмент
Атаки осуществляются через программу DDoSia, которую добровольно устанавливают помощники группировки на свои устройства. Программа генерирует сотни автоматических запросов в день; за активность участникам начисляют внутриигровую валюту — «декоины», которую затем можно обменять на криптовалюту TON и вывести через сторонние сервисы.
- Примерная механика вознаграждения: за 500 000 успешных атак в сутки пользователь получает 50 декоинов.
- Стоимость одного декоина оценивается примерно в 2 рубля.
- Одно заражённое устройство может генерировать до нескольких миллионов запросов в сутки.
Приложение рекламируется в Telegram‑каналах как способ «заработать в хакерской онлайн‑игре» и «помочь на информационном фронте».
Кто может стоять за проектом
Европол связывает разработку приложения и координацию операций с двумя гражданами России: 39‑летним Михаилом Бурлаковым и 36‑летним Максимом Лупиным, которые, по данным утечек, живут в Москве. Лупин указан как генеральный директор Центра изучения и сетевого мониторинга молодёжной среды, Бурлаков — как его заместитель. В обвинениях отмечается, что Лупин участвовал в заседаниях ряда советов и конференций на высоком уровне.
Рейды показали возможность частично подорвать инфраструктуру, но отсутствие полного эффекта иллюстрирует сложность противодействия распределённым сетям с широкой базой добровольцев.
Эксперты предупреждают, что простая финансовая мотивация и игровая оболочка делают вербовку институционально устойчивой: для надёжного снижения масштабов атак требуются скоординированные международные усилия и меры по нейтрализации каналов вербовки.