Europol lidero entre el 14 y 17 de julio de 2025 una exitosa operación internacional contra el colectivo hacktivista prorruso NoName057(16). Denominada Operación Eastwood, la acción involucró a agencias de seguridad de 13 países—incluida Alemania, España, Francia, Italia, EE. UU., Suecia, Suiza, Países Bajos, Polonia, Finlandia, Chequia, Lituania y Suiza—con la colaboración de otros ocho estados y ENISA .

El propósito fue neutralizar la infraestructura técnica y judicial del grupo, responsable desde 2022 de centenares de ataques DDoS dirigidos como represalia contra países respaldando a Ucrania. Según Europol, la operación “interrumpió una infraestructura de ataque compuesta por más de 100 sistemas informáticos en todo el mundo, mientras que una parte importante de la infraestructura central del servidor del grupo fue desconectada”

Captura de pantalla de un chat donde se mencionan ataques recientes a sitios web de ciudades alemanas, mostrando mensajes de error de conexión y un oso de dibujos animados.

Formado en marzo de 2022, NoName057(16) inicialmente atacó sitios ucranianos y luego amplió sus objetivos a gobiernos y entidades en Suecia, Alemania, Suiza, España e Italia, incluso durante eventos como la cumbre de la OTAN en Holanda y el discurso de Zelensky al parlamento suizo.

La red, predominantemente integrada por simpatizantes rusoparlantes, reclutaba voluntarios en Telegram —evitando estructuras jerárquicas— usando tácticas de gamificación: leaderboards, insignias y pagos en criptomonedas KOB.com. Esta estrategia emocional y de comunidad impulsó a miles de usuarios a orquestar ataques DDoS con herramientas automatizadas y una botnet propia denominada DDoSia.

Resultados operativos y judiciales.

  • 100+ servidores desactivados en múltiples países, incluidos 42 en España.
  • 7 órdenes de arresto internacionales: seis en Alemania (dos presuntos líderes) y una en España.
  • 2 detenciones realizadas: una en Francia y una en España.
  • 24 registros domiciliarios simultáneos en 7 países, incluidos 12 en España.
  • 1,000 simpatizantes notificados de posibles responsabilidades legales.

En Suiza se identificaron más de 200 sitios afectados y se abrió una causa penal en junio de 2023, con sospechosos vinculados a eventos como Eurovisión y discursos políticos .

¿Qué podemos aprender de la operación?

  1. Ciberguerra híbrida real: la Operación Eastwood demuestra que los ciberataques constituyen un componente estratégico en conflictos geopoliticos modernos.
  2. Inteligencia pública: las notificaciones a simpatizantes y la difusión de arrestos buscan desarticular redes, no solo servidores.
  3. Gamificación y radicalización: la combinación de motivación ideológica y recompensas cripto facilita la movilización horizontal de actores no técnicos.
  4. Ataques a infraestructura crítica: incluso servicios públicos digitales pueden verse afectados, si bien muchas veces con impactos temporales, revelando vulnerabilidades en resiliencia operativa.

La Operación Eastwood marca un hito en la lucha contra las amenazas hacktivistas. La acción conjunta de más de una docena de países demuestra que con cooperación técnica y judicial es posible neutralizar redes pro-Kremlin antes de que causen daños tangibles a infraestructuras críticas.

Sin embargo, la historia no termina aquí: la dispersión de simpatizantes, la descentralización y la posibilidad de reagrupamientos indican que esta batalla cibernética seguirá vigente.

Las organizaciones, tanto públicas como privadas, deben reforzar controles de resiliencia ante amenazas DDoS, revisar su infraestructura pública y aumentar la cooperación en ciberinteligencia.

Fuente: https://www.cibersecurity.io/noname05716-operacion-eastwood-asesta-un-duro-golpe-al-cibercrimen-pro-ruso/