Rus yanlısı hacktivist kolektif Nonam057 (16), Rusya’nın Ukrayna istilasına karşı hizalanan Avrupa ülkelerindeki hükümeti ve kamu sektörü varlıklarını hedefleyen 3.700’den fazla benzersiz ev sahiplerine karşı dağıtılmış hizmet reddi (DDOS) saldırıları yürütülmesi belgelenmiştir.
Mart 2022’de tam ölçekli çatışmaların ortasında ortaya çıkan Nonam057 (16), gönüllü güdümlü DDosia platformundan, büyük ölçekli uygulama katmanlı DDOS kampanyalarını düzenlemek için, kullanılabilirliği bozma hedeflerini abartılı HTTP istekleri ile sulandırır.
Sürekli DDOS saldırısı
Grubun operasyonel kadansı son derece yüksek kalır, günde ortalama 50 farklı hedefe sahiptir ve Ukrayna’daki askeri gelişmeler gibi jeopolitik artışlara bağlı zirveler sırasında 91’e yükselir.
Kayıtlı gelecekteki ağ zekasını kullanan araştırmacılar, ortalama dokuz günlük ömrüyle hızla döngüsel 1 C2 sunucularına sahip, sadece akışlı kısıtlama ve dayanıklı C2 Personel için erişim kontrol listeleri (ACL’ler) tarafından güçlendirilmiş kademe 2 sunuculara sahip, hızlı bir şekilde döngüsel 1 C2 sunucularına sahip sofistike çok katmanlı komuta ve kontrol (C2) mimarisini ortaya çıkardılar.
Yaşam kalıbı telemetrgisi ayrıca, standart bir Moskova çalışma programını düşündüren 05: 00-07: 00 UTC ve 11:00 UTC’de zirve yapan çift hafta içi dalgalardaki hedef eklemelerle kanıtlanan Rus zaman dilimleriyle uyumlu operasyonları gösterir.
Jeo -uzamsal ve sektörel hedefleme kasıtlı bir odağı ortaya koymaktadır: Ukrayna varlıkları saldırıların%29.47’sini oluşturdu, bunu Fransa (%6.09), İtalya (%5.39) ve İsveç (%5.29) izlerken, ABD Ukrayna desteğine rağmen minimal faaliyet gördü.
Hükümet ve kamu sektörleri, ulaşım/lojistik (%12.44) ve teknoloji/medya/iletişim (%10.19) takip ile brunt’u%41,09 ile taşıyordu.
Finansal kazançtan ziyade Rus milliyetçiliği tarafından motive edilen Noname057 (16), gönüllüleri telgraf aracılığıyla işe alır ve onları C2 iletişimleri için AES-GCM şifrelemesini kullanan Bobik Botnet’in halefi olan GO tabanlı DDosia müşterisi ile donatır.
Gönüllüler, Filtrelerden kaçmak için HTTP/2 saldırı parametreleri, bağlantı noktaları ve randomize veri eklerini içeren şifreli hedef listeleri almak için JSON yüklerinde sistem meta verilerini göndererek benzersiz kullanıcı karma ve istemci kimlikleri kullanarak kimlik doğrulaması yaparlar.
DDosia altyapısının teknik dökümü
DDosia iletişim protokolü iki aşamada ortaya çıkıyor: Kayıt için /istemci /oturum açma, işletim sistemi çekirdeği sürümleri ve CPU çekirdekleri gibi şifreli cihaz parmak izlerini aktararak, AES-ENCREPED JSON SAILLARI VERİYORUM VE Rastgele Sayıcılaşma için bir GET /Müşteri /Get_Tgets.

Randomize kullanıcı ajanlarıyla meşru tarayıcı trafiğini taklit eden bu kurulum, grubun ters mühendisliği engelleme ve gönüllü anonimliği koruma çabalarının altını çiziyor.
Bu tür tehditlere misillemede, Eastwood Operasyonu 14-17 Temmuz 2025 arasında çokuluslu bir kolluk girişimi, Fransa ve İspanya’da tutuklamalar, yedi varant ve 24 aramaya neden oldu, ancak Nonam057 (16) Rusya’nın “bilgi savaşı” nda telgrafta devam etti.
Bu riskleri azaltmak için kuruluşlar, DDOS azaltma hizmetleri, içerik dağıtım ağları (CDN’ler), web uygulaması güvenlik duvarları (WAF), IP engelleme ve hız sınırlama gibi katmanlı savunmaları uygulamalıdır.
Rapora göre, gelişmiş durumsal farkındalık izleme tehdidi aktör telgraf kanalları, akran olayları ve jeopolitik göstergeler kampanyaları önlemek için çok önemlidir.
Daha geniş hibrit çatışmanın manzarasında, Nonam057 (16), devlet tarafından karşılanan hacktivizmi örneklendirir, DDO’ları dezenformasyon ve savaş eşiklerinin altında birleştirerek, devletlerin stratejik kazançlar için giderek daha fazla proxy devlet dışı eylemcileri olarak sürdürülen tehdit peyzaj uyanıklığı gerektirir.
Find this News Interesting! Follow us on Google News, LinkedIn, & X to Get Instant Updates!