Netcrook Logo
👤 BYTESHIELD
🗓️ 11 Dec 2025   🌍 Europe

Del hacktivismo patriótico al caos patrocinado por el Estado: dentro de las campañas cibernéticas de DDoSia y NoName057(16)

Acusaciones en EE. UU. confirman investigaciones europeas: grupos hacktivistas vinculados a Rusia armaron voluntarios e infraestructura crítica para la desestabilización geopolítica.

Cuando el Departamento de Justicia de EE. UU. hizo públicas las acusaciones contra Victoria Eduardovna Dubranova esta semana, no fue solo otro capítulo en la saga continua de las operaciones cibernéticas rusas: fue una reivindicación para los investigadores cibernéticos europeos que durante mucho tiempo advirtieron que el hacktivismo “patriótico” era una máscara para algo mucho más organizado y peligroso. La historia de DDoSia y NoName057(16) revela cómo actores alineados con el Estado han construido un ejército cibernético global, difuminando la línea entre el activismo voluntario y la guerra digital coordinada.

La evolución de un ejército cibernético

A primera vista, NoName057(16) y su plataforma DDoSia parecían esfuerzos de base: voluntarios digitales movilizándose por la causa geopolítica de Rusia. Pero bajo la superficie, los investigadores encontraron una infraestructura estrechamente coordinada. Los voluntarios, atraídos a través de Telegram, eran incentivados con clasificaciones diarias y pagos en criptomonedas, transformándolos en un arma descentralizada contra gobiernos, bancos, puertos y ferrocarriles de todo el mundo.

Red Hot Cyber y otros investigadores documentaron cómo lo que parecía hacktivismo espontáneo en realidad era orquestado mediante servidores ocultos de comando y control (C2), con instrucciones cifradas que distribuían órdenes de ataque. La Operación Eastwood de Europol descubrió una red que abarcaba cinco países europeos, resultando en la incautación de servidores y arrestos clave en Francia y España.

Apoyo estatal y control centralizado

Las acusaciones en EE. UU. ahora confirman lo que los sabuesos cibernéticos europeos sospechaban: el gobierno ruso no solo aprobó, sino que también financió estas operaciones. Se dice que el GRU, la agencia de inteligencia militar rusa, fundó y dirigió CARR (CyberArmyofRussia_Reborn), mientras que el CISM (Centro para el Estudio y Monitoreo del Entorno Juvenil) aportó tanto experiencia técnica como liderazgo estratégico. Figuras como Maxim Lupin y Mihail Burlakov, oficialmente encargados de proteger a la juventud de los peligros en línea, supuestamente fueron fundamentales en el diseño de DDoSia y la gestión de su infraestructura de ataque.

La naturaleza híbrida de estas operaciones - parte ingeniería social, parte ciberdelito - plantea incómodas preguntas sobre la intersección entre la adoctrinación juvenil, la propaganda estatal y la agresión digital.

¿Qué sigue?

Con los procedimientos legales contra Dubranova previstos para 2026 y recompensas internacionales sobre la mesa, la caza de los arquitectos de estas campañas continúa. Mientras tanto, las agencias estadounidenses advierten que la infraestructura crítica sigue siendo un objetivo principal, y la frontera entre el entusiasmo hacktivista y el sabotaje patrocinado por el Estado es más delgada que nunca.

Cyber Campaigns Russian Hacktivism DDoS Attacks

BYTESHIELD BYTESHIELD
Cloud Security Defender
← Back to news