Policjanci z Centralnego Biura Zwalczania Cyberprzestępczości w Radomiu zatrzymali 18-letniego mieszkańca Dolnego Śląska podejrzanego o przynależność do prorosyjskiej grupy hakerskiej NoName057(16). Mężczyzna miał brać udział w cyberatakach wymierzonych w strony internetowe instytucji państwowych i zakładów komunikacji miejskiej. Zatrzymanie było elementem międzynarodowej akcji o kryptonimie „Eastwood”.
Jak poinformował rzecznik CBZC, Marcin Zagórski, zatrzymany 18-latek był aktywnym członkiem siatki cyberprzestępczej i brał udział w realizowaniu ataków typu DDoS. Po zatrzymaniu został doprowadzony do Prokuratury Okręgowej w Płocku, gdzie usłyszał cztery zarzuty, m.in. dotyczące zakłócania działania systemów informatycznych i pozyskiwania nielegalnego oprogramowania. Śledczy zdecydowali o zastosowaniu wobec niego policyjnego dozoru.
– Podejrzany był aktywnym członkiem wymienionej wyżej grupy na Telegramie i brał czynny udział w atakach m. in. na strony zakładów komunikacji miejskich i oficjalnych domen organów państwowych
czytamy w komunikacie policji.
Operacja „Eastwood” była skoordynowanym działaniem służb z kilkunastu państw, w tym Polski, Niemiec, Francji, Włoch, Stanów Zjednoczonych, Szwecji, Holandii czy Ukrainy. Jej celem było rozbicie prorosyjskiej grupy NoName057(16), która od miesięcy prowadziła cyberataki na państwa wspierające Ukrainę.
Zobacz też:
Cyberprzestępcy odpowiadają m.in. za ataki na strony internetowe instytucji państwowych w Szwecji, zakłócanie transmisji międzynarodowych spotkań politycznych, czy próby sparaliżowania Szczytu Pokoju dla Ukrainy w Szwajcarii w 2024 roku. Od początku śledztwa w listopadzie 2023 roku, tylko w Niemczech odnotowano aż 13 fal ataków, które dotknęły około 230 podmiotów.
Podczas operacji służby wyłączyły ponad 100 systemów komputerowych wykorzystywanych przez hakerów, przeprowadzono 24 przeszukania, zatrzymano dwie osoby, a wobec ośmiu innych wydano nakazy aresztowania. Ponad tysiąc osób, w tym 17 administratorów, zostało oficjalnie poinformowanych o możliwości poniesienia odpowiedzialności prawnej za współudział w działalności grupy.
Według CBZC, ataki miały charakter wybitnie zakłócający – polegały na masowym generowaniu ruchu w celu przeciążenia serwerów i uniemożliwienia dostępu do usług online.
Źródło: cbzc.pl / Gazeta Wyborcza Radom