Tot ce se știe despre NoName, gruparea de hackeri pro-Kremlin, care a lansat un val de atacuri cibernetice în România
- Răzvan Scarlat
- 24 martie 2026, 08:03
Atac cibernetic. Sursă foto: Freepik- Grupul NoName057(16), care a lansat atacuri și în România, a apărut în martie 2022
- Primele atacuri au vizat site-uri de presă și instituții din Ucraina
- Grupul și-a extins ulterior țintele către Europa, America de Nord și alte regiuni
- Operațiunile au inclus campanii coordonate precum #OpIndia
- Activitatea este coordonată prin Telegram și instrumente precum DDOSIA
- Atacurile au fost atribuite unor incidente în Danemarca, Cehia și Canada
- Soluțiile de securitate sunt dezvoltate pentru a contracara atacurile DDoS
- NoName a lansat un val de atacuri cibernetice și în România, spune Dan Cîmpan
O grupare de hackeri pro-Kremlin a lansat, zilele trecute, un val de atacuri cibernetice în România. NoName057(16) a apărut în martie 2022 și este cunoscută pentru atacuri DDoS asupra unor site-uri guvernamentale, media și companii din Ucraina, Europa și America de Nord, relatează radware.com.
Grupul NoName057(16), care a lansat atacuri și în România, a apărut în martie 2022
NoName057(16) este asociată cu orientări pro-ruse, care a început să fie cunoscută public în luna martie 2022. Gruparea a devenit activă prin revendicarea unor atacuri informatice de tip DDoS, vizând infrastructuri online din mai multe state.
Organizația este descrisă ca o structură neomogenă, cu o coordonare variabilă, care își face publice acțiunile prin canale online, în special pe platforma Telegram.
Primele atacuri au vizat site-uri de presă și instituții din Ucraina
Primele operațiuni atribuite grupării au avut loc în martie 2022 și au vizat platforme media și site-uri de știri din Ucraina, inclusiv Zaxid și Fakty UA. Aceste atacuri au fost de tip DDoS, constând în suprasolicitarea serverelor prin trafic masiv, ceea ce a dus la indisponibilitatea temporară a paginilor afectate.
În faza inițială, activitatea grupului a fost concentrată în principal pe infrastructura media ucraineană, iar ulterior s-a extins către alte tipuri de ținte.
Grupul și-a extins ulterior țintele către Europa, America de Nord și alte regiuni
După debutul operațional, NoName057(16) și-a lărgit aria de acțiune, vizând instituții guvernamentale, companii private și organizații din Europa și America de Nord. În unele cazuri, atacurile au fost raportate asupra sectorului financiar și asupra unor servicii publice esențiale.
Au fost menționate și incidente în care infrastructuri din Danemarca au fost afectate, inclusiv instituții bancare precum Jyske Bank și Sydbank, în urma unor atacuri de tip DDoS care au perturbat funcționarea serviciilor.
Operațiunile au inclus campanii coordonate precum #OpIndia
Pe parcursul evoluției sale, gruparea a participat la campanii coordonate alături de alte entități de profil. Una dintre cele mai cunoscute operațiuni este #OpIndia, desfășurată în contextul summitului G20 din 2023, găzduit de India.
În cadrul acestei campanii au fost raportate aproximativ 2.450 de atacuri cibernetice direcționate, dintre care mai mult de jumătate au fost de tip DDoS. Țintele au inclus instituții guvernamentale, organizații non-profit, sectorul bancar și financiar, dar și industrii precum energia și petrolul.

Infractor. Sursa foto: Freepik
Activitatea este coordonată prin Telegram și instrumente precum DDOSIA
Coordonarea operațiunilor este realizată în principal prin canale de Telegram, unde sunt revendicate atacurile și sunt distribuite mesaje, uneori cu caracter de propagandă sau amenințări.
Gruparea a dezvoltat și utilizat un instrument denumit DDOSIA, conceput pentru a automatiza atacurile de tip DDoS prin generarea repetată de solicitări către serverele țintă. Această abordare permite creșterea volumului de trafic direcționat către infrastructurile atacate.
Atacurile au fost atribuite unor incidente în Danemarca, Cehia și Canada
De-a lungul timpului, mai multe atacuri au fost asociate cu activitatea NoName057(16) în diferite state. În Cehia, în ianuarie 2023, au fost vizate site-urile unor candidați la alegerile prezidențiale.
În Canada, pe 13 septembrie 2023, au fost raportate atacuri DDoS asupra unor site-uri guvernamentale din Canada și Quebec, ceea ce a generat perturbări în funcționarea acestora. De asemenea, au existat raportări privind disfuncționalități în sectorul financiar din Danemarca, în urma unor atacuri similare.
Soluțiile de securitate sunt dezvoltate pentru a contracara atacurile DDoS
În contextul creșterii frecvenței atacurilor de tip DDoS, au fost dezvoltate mai multe soluții de securitate cibernetică menite să limiteze impactul acestora.
Printre acestea se numără servicii de protecție cloud împotriva atacurilor DDoS, care oferă protecție în timp real împotriva unor atacuri complexe, inclusiv cele care vizează stratul aplicație. De asemenea, există soluții specializate pentru protecția aplicațiilor web și a API-urilor împotriva traficului automatizat generat de boți.
Sunt utilizate și tehnologii de tip sistem de atenuare a atacurilor (Attack Mitigation Solution), concepute pentru detectarea și blocarea atacurilor DDoS avansate, precum și echipamente de protecție comportamentală în timp real, capabile să identifice traficul anormal.
În același timp, sunt implementate soluții de tip Web Application Firewall în cloud, care asigură protecția adaptivă a aplicațiilor web împotriva diverselor tipuri de amenințări cibernetice.
NoName a lansat un val de atacuri cibernetice și în România, spune Dan Cîmpan
Săptămâna trecută, directorul Directoratul Național de Securitate Cibernetică, Dan Cîmpean, a declarat că România este ținta unor atacuri cibernetice „practic zilnice”. Acestea vizează în special blocarea accesului la platforme online și afectarea încrederii în instituțiile statului.
Cele mai frecvente sunt atacurile de tip DDoS, prin care sunt supraîncărcate serverele și aplicațiile online. Oficialul DNSC a precizat că „scopul acestor atacuri este, în esență, blocarea accesului la platforme și erodarea încrederii utilizatorilor, mai ales atunci când sunt vizate instituții ale statului”.
Potrivit lui Cîmpean, atacurile sunt realizate de grupări cu motivații politice, ideologice sau financiare. Printre acestea se numără și Noname057(16), asociată cu spațiul pro-Kremlin.
„Vorbim atât despre motivații politice și ideologice, specifice actorilor statali, cât și despre interese strict financiare ale unor grupări de hackeri”, a spus oficialul.