随着网络战争日益成为国际冲突的重要战场,网络犯罪团伙的活动对国家安全和社会稳定构成了严重威胁。NoName057(16)作为一个涉及多国的亲俄网络犯罪网络,长期利用分布式拒绝服务攻击(DDoS)等手段,针对乌克兰及其支持国家的关键基础设施和重要信息系统发起攻击。2025年7月中旬,由欧洲刑警组织(Europol)联合欧洲司法联合机构(Eurojust)协调,涵盖多个国家的联合行动“Eastwood”正式展开,通过多方合作对该网络进行了针对性打击,揭示了打击网络犯罪复杂性和国际合作必要性。此次行动涉及法国、德国、意大利、西班牙、芬兰、捷克、瑞典、瑞士、荷兰、立陶宛、波兰和美国等国的司法与执法部门,得到了包括加拿大、比利时、罗马尼亚、爱沙尼亚、丹麦、拉脱维亚和乌克兰等支持国的技术与情报协助。技术支持方面,私人机构如ShadowServer和abuse.ch也发挥了重要作用。行动成果显著,全球范围内超过一百台服务器被成功瘫痪,NoName057(16)的核心服务器基础设施被大幅破坏。
德国发出了六份针对居住在俄罗斯联邦境内犯罪嫌疑人的逮捕令,其中两人被认定为该团伙的主要策划者。全体逮捕令包括七份,涉及六名俄罗斯籍嫌疑人,这些罪犯均为国际通缉对象,其中五人主页信息在欧盟的“最通缉名单”网站上公开。联合行动除采取司法措施外,还向数百名疑似支持者发送了法律通知,告知其需承担的刑事责任。NoName057(16)的成员多为俄语用户,主要以意识形态为驱动力,借助自动化工具执行网络攻击活动,且缺乏正式领导结构以及高深技术技能。这反映出网络犯罪新趋势,即普遍利用激励机制和意识形态影响,吸引大量非专业人员参与犯罪行动。NoName057(16)团伙使用的作案方式主要是DDoS攻击,通过海量流量淹没目标网站或服务,使其无法正常运作。
该网络不仅组织大量支持者,还搭建了由数百台服务器组成的僵尸网络,极大放大了攻击力度。其内部通过专用的社群、论坛和消息渠道传播策略、教程与行动号召,快速招募志愿者。这些社群甚至采用“游戏化”机制,设立排行榜、奖励徽章和虚拟荣誉,激励参与者持续投入。这种方法不仅增加了成员的归属感,也最大化了攻击效率。与此同时,部分成员通过加密货币获得奖励,促进了组织的经济激励,吸引众多机会主义者加入。针对2023年至2024年期间的多起网络攻击,国家当局已掌握具体证据。
瑞典政府机构和银行网站多次成为攻击目标,德国自调查始于2023年11月后,记录了超过14波针对本国250多家企事业单位的攻击浪潮。瑞士在2023年6月乌克兰军事视频讲话期间、2024年6月乌克兰和平峰会期间也遭受多次攻击,而荷兰则确认其在最新北约峰会时也遭NoName057(16)相关攻击所波及。令人欣慰的是,这些攻击均被及时阻断,未对公共服务和经济活动造成重大影响。行动中,欧洲刑警组织起到了信息交换的枢纽作用,通过30余次线上线下会议以及两次行动冲刺,确保各国间协同配合无缝展开。欧盟其他机构,如网络安全局(ENISA)和欧洲司法联合机构(Eurojust)也在司法协调和技术支援方面发挥了关键作用。通过虚拟指挥中心和现场协调,整个行动实现了高效统一指挥。
欧洲刑警组织的联合网络犯罪行动小组(J-CAT)专门派遣网络联络官驻扎总部,进一步提升调查和执行的协同性。司法层面,多重司法协助令和欧洲调查令得以顺利执行,确保全球行动法律框架内有效推进。个人方面,多达上千名支持者、包括十五名管理员,已通过消息应用被正式通知其法律责任。此次行动的成功,不仅彰显了国际社会面对跨国网络犯罪时的协作决心,也提醒全球关注日益复杂的网络空间安全环境。NoName057(16)网络的出现及其扩张,体现了意识形态驱动型网络犯罪的新趋势,且揭示了黑客利用“游戏化”机制对年轻用户的影响方式。唯有多国协作、私营与公共部门联手、技术创新与法律严惩并举,方能有效遏制类似网络团伙的活动。
展望未来,全球网络安全体系还需在信息共享、技术研发和法律协调上持续深化,以应对日益升级的网络威胁。此次行动正是网络安全领域合作示范的里程碑,为其它国家和地区提供了宝贵经验,彰显了网络空间守护者们的责任担当。随着数字化程度加深,网络攻击的影响力日益增强,开展类似NoName057(16)的联合打击行动,将成为保障互联网安全和维护国际秩序的重要保障。