{"id":313609,"date":"2025-07-16T20:41:17","date_gmt":"2025-07-16T18:41:17","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=313609"},"modified":"2025-07-17T08:13:39","modified_gmt":"2025-07-17T06:13:39","slug":"europol-co-zerschlagen-russisches-cyberkriminellen-netzwerk-noname05716","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/07\/16\/europol-co-zerschlagen-russisches-cyberkriminellen-netzwerk-noname05716\/","title":{"rendered":"Europol &#038; Co. zerschlagen russisches Cyberkriminellen Netzwerk NoName057(16)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2025\/07\/17\/europol-co-destroys-russian-cybercriminal-network-noname05716\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Strafverfolger haben mit Hilfe von Europol und weiteren Institutionen das Netzwerk der russischen\u00a0NoName057(16)-Cybergruppe zerschlagen. Die T\u00e4ter hatten es auf IT-Infrastruktur der Ukraine und unterst\u00fctzende L\u00e4nder, darunter viele EU-Mitgliedstaaten, abgesehen.<\/p>\n<p><!--more--><\/p>\n<h2>Operation Eastwood gegen NoName057(16)<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/5f2fd58b0fcc4b5d849166a19fbffb57\" alt=\"\" width=\"1\" height=\"1\" \/>Die internationale <a href=\"https:\/\/www.europol.europa.eu\/media-press\/newsroom\/news\/global-operation-targets-noname05716-pro-russian-cybercrime-network\" target=\"_blank\" rel=\"noopener\">Operation<\/a> mit dem Namen Eastwood, die von Europol und Eurojust koordiniert wurde, fand zwischen dem 14. und 17. Juli 2025 statt. Sie richtete sich gegen das Cybercrime-Netzwerk NoName057(16).<\/p>\n<p>Beteiligt waren Strafverfolgungs- und Justizbeh\u00f6rden aus Deutschland, Frankreich, Finnland, Italien, Litauen, Polen, Schweden, der Schweiz, den Niederlanden, Spanien, der Tschechischen Republik und den Vereinigten Staaten. Bei der Operation gingen die Institutionen gleichzeitig gegen die T\u00e4ter und die Infrastruktur des pro-russischen Cybercrime-Netzwerks vor.<\/p>\n<p>Die Ermittlungen und die Operation wurden auch von der ENISA sowie von Belgien, Kanada, Estland, D\u00e4nemark, Lettland, Rum\u00e4nien und der Ukraine unterst\u00fctzt. Die privaten Parteien <em>ShadowServer<\/em> und <em>abuse.ch<\/em> unterst\u00fctzten beim technischen Teil der Operation.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/i.postimg.cc\/1XyGvjLv\/image.png\" alt=\"L\u00e4nder der Operation Eastwood \" width=\"568\" height=\"319\" \/>L\u00e4nder der Operation Eastwood<\/p>\n<p>Die Aktionen der Operation Eastwood f\u00fchrten zur Unterbrechung einer Angriffsinfrastruktur, die aus \u00fcber hundert Computersystemen weltweit bestand. Ein gro\u00dfer Teil der zentralen Serverinfrastruktur der Gruppe wurde dabei vom Netz genommen.<\/p>\n<p>In Deutschland wurden sechs Haftbefehle gegen in der Russischen F\u00f6deration lebende Straft\u00e4ter erlassen. Zwei dieser Personen werden beschuldigt, die Hauptverantwortlichen f\u00fcr die Aktivit\u00e4ten von \u201eNoName057(16)\" zu sein.<\/p>\n<p>Insgesamt haben die nationalen Beh\u00f6rden sieben Haftbefehle erlassen, die sich unter anderem gegen sechs russische Staatsangeh\u00f6rige wegen ihrer Beteiligung an den kriminellen Aktivit\u00e4ten von NoName057(16) richten. Alle Verd\u00e4chtigen werden international gesucht, und in einigen F\u00e4llen wurden ihre Identit\u00e4ten in den Medien ver\u00f6ffentlicht. F\u00fcnf Profile wurden auch auf der <a href=\"https:\/\/eumostwanted.eu\/\" target=\"_blank\" rel=\"noopener\">EU Most Wanted-Website<\/a> ver\u00f6ffentlicht.<\/p>\n<p>Die nationalen Beh\u00f6rden haben sich, laut Europol, an mehrere hundert Personen gewandt, bei denen es sich vermutlich um Unterst\u00fctzer des Cybercrime-Netzwerks handelt. In den Nachrichten, die \u00fcber eine beliebte Messaging-Anwendung verbreitet werden, werden die Empf\u00e4nger \u00fcber die beh\u00f6rdlichen Ma\u00dfnahmen informiert und auf die strafrechtliche Verantwortung hingewiesen, die sie f\u00fcr ihre Handlungen gem\u00e4\u00df den nationalen Rechtsvorschriften tragen.<\/p>\n<p>Bei den f\u00fcr NoName057(16) handelnden Personen handelt es sich haupts\u00e4chlich um russischsprachige Sympathisanten, die automatisierte Tools zur Durchf\u00fchrung von DDoS-Angriffen (Distributed Denial of Service) verwenden. Sie agieren ohne formale F\u00fchrung oder ausgefeilte technische F\u00e4higkeiten und sind durch Ideologie und Belohnungen motiviert.<\/p>\n<h3>Gesamtergebnisse der Operation Eastwood<\/h3>\n<ul>\n<li>2 Festnahmen (1 vorl\u00e4ufige Festnahme in Frankreich und 1 in Spanien)<\/li>\n<li>7 Haftbefehle ausgestellt (6 in Deutschland und 1 in Spanien)<\/li>\n<li>24 Hausdurchsuchungen (2 in Tschechien, 1 in Frankreich, 3 in Deutschland, 5 in Italien, 12 in Spanien, 1 in Polen)<\/li>\n<li>13 Personen wurden verh\u00f6rt (2 in Deutschland, 1 in Frankreich, 4 in Italien, 1 in Polen, 5 in Spanien)<\/li>\n<li>\u00dcber 1 000 Unterst\u00fctzer, darunter 15 Administratoren, wurden \u00fcber eine Messaging-App \u00fcber ihre rechtliche Verantwortung informiert<\/li>\n<\/ul>\n<p>\u00dcber 100 Server weltweit wurden gest\u00f6rt und ein gro\u00dfer Teil der Hauptinfrastruktur von NoName057(16) offline genommen.<\/p>\n<h2>DDoS-St\u00f6rungsversuche zu Gunsten Russlands<\/h2>\n<p>Die T\u00e4ter, die mit dem NoName057(16)-Cybercrime-Netzwerk in Verbindung stehen, zielten in erster Linie mit ihren Cyberangriffen auf die Ukraine ab. Sp\u00e4ter haben sie aber ihren Schwerpunkt auf Angriffe auf L\u00e4nder verlagert, die die Ukraine bei der laufenden Verteidigung gegen den russischen Angriffskrieg unterst\u00fctzen und von denen viele NATO-Mitglieder sind.<\/p>\n<p>Die nationalen Beh\u00f6rden dieser L\u00e4nder haben eine Reihe von Cyberangriffen gemeldet, die mit den kriminellen Aktivit\u00e4ten von NoName057(16) in Verbindung stehen. In den Jahren 2023 und 2024 war das kriminelle Netzwerk an Angriffen auf schwedische Beh\u00f6rden und Bank-Websites beteiligt. Seit Beginn der Ermittlungen im November 2023 gab es in Deutschland 14 verschiedene Angriffswellen, die sich gegen mehr als 250 Unternehmen und Institutionen richteten.<\/p>\n<p>In der Schweiz wurden im Juni 2023 w\u00e4hrend einer ukrainischen Videobotschaft an das gemeinsame Parlament und im Juni 2024 w\u00e4hrend des Friedensgipfels f\u00fcr die Ukraine auf dem B\u00fcrgenstock ebenfalls mehrere Angriffe ver\u00fcbt. K\u00fcrzlich best\u00e4tigten die niederl\u00e4ndischen Beh\u00f6rden, dass w\u00e4hrend des letzten NATO-Gipfels in den Niederlanden ein mit diesem Netz verbundener Angriff ver\u00fcbt wurde. Alle diese Angriffe konnten ohne nennenswerte Unterbrechungen abgewehrt werden.<\/p>\n<p>Die Ermittlungen der nationalen Beh\u00f6rden ergaben, dass es sich bei NoName057(16) um ein ideologisches kriminelles Netzwerk handelt. Dieses bekannt sich zur Unterst\u00fctzung der Russischen F\u00f6deration. Die Gruppe wird im Zusammenhang mit dem russischen Angriffskrieg gegen die Ukraine mit zahlreichen DDoS-Cyberattacken in Verbindung gebracht. Bei solchen Angriffen wird eine Website oder ein Online-Dienst mit Datenverkehr \u00fcberflutet, mit dem Ziel, sie zu \u00fcberlasten und unzug\u00e4nglich zu machen.<\/p>\n<p>Neben den Aktivit\u00e4ten des Netzwerks, das auf \u00fcber 4 000 Unterst\u00fctzer gesch\u00e4tzt wird, konnte die Gruppe auch ein eigenes Botnetz aus mehreren hundert Servern aufbauen, um die Angriffslast zu erh\u00f6hen.<\/p>\n<p>Um Handlungsaufrufe, Anleitungen und Updates zu verbreiten und um Freiwillige zu rekrutieren, nutzte die Gruppe pro-russische Kan\u00e4le, Foren und sogar Nischen-Chatgruppen in sozialen Medien und Messaging-Apps. Freiwillige luden oft Freunde oder Kontakte aus Spiele- oder Hackerforen ein und bildeten kleine Rekrutierungskreise. Diese Akteure nutzten Plattformen wie DDoSia, um technische Prozesse zu vereinfachen und Richtlinien bereitzustellen, damit neue \"Rekruten\" schnell einsatzbereit waren.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Strafverfolger haben mit Hilfe von Europol und weiteren Institutionen das Netzwerk der russischen\u00a0NoName057(16)-Cybergruppe zerschlagen. Die T\u00e4ter hatten es auf IT-Infrastruktur der Ukraine und unterst\u00fctzende L\u00e4nder, darunter viele EU-Mitgliedstaaten, abgesehen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-313609","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/313609","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=313609"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/313609\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=313609"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=313609"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=313609"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}