Régi és új oroszbarát hacktivista csoportok
Az orosz-ukrán háború kitörése 2022-ben jelentős hatással volt a kiberbűnözésre, ami a konfliktus befolyásolására irányuló hacktivizmus drámai növekedését eredményezte. Az oroszbarát és az ukránbarát hacktivisták a kibertérben folytatják a harcot elosztott szolgáltatásmegtagadásos (DDoS) támadások, weboldalak deface-elése, valamint adatok megszerzése és kiszivárogtatása révén. Az Oroszország Ukrajna elleni háborújához kapcsolódó hacktivista kampányokat továbbra is a változó geopolitikai helyzet vezérli. Az egyik ilyen kiváltó ok a Donald Trump elnök 2025. januári hivatalba lépése óta az Ukrajna katonai támogatására vonatkozó amerikai kötelezettségvállalással kapcsolatos kérdések. Az amerikai támogatás megvonásától való félelem arra késztette az európai nemzeteket, hogy az Oroszországtól való elrettentés érdekében magasabb védelmi kiadások mellett kötelezzék el magukat, szigorúbb szankciókat vezessenek be Oroszországgal szemben, és növeljék Ukrajna védelmi támogatását.
Az Intel 471 blogbejegyzése az egyik vezető oroszbarát hacktivista csoportot, a NoName057(16)-t vizsgálja, valamint két új hacktivista szereplőt, az IT Army of Russia-t és a TwoNet-et. Más jól ismert orosz hacktivista csoportokhoz – köztük a NoName057(16), a KillNet és a XakNet Team – hasonlóan az új szereplők is elsősorban DDoS támadásokat, webdeface-elést és adatlopásokat hajtanak végre.
Az IT Army of Russia 2025 március végén jelent meg először, és a Duty-Free kiberbűnözési fórumon és egy több mint 800 feliratkozóval rendelkező Telegram-csatornán keresztül kommunikál. A csoport ukrán weboldalak elleni állítólagos támadásokról posztol, lopott adatokat szivárogtat ki, és az ukrán kritikus infrastruktúrákban dolgozó bennfenteseket toboroz. Célpontjai közül sokan kis ukrán vállalkozások voltak. A csoport egy Telegram-robotot is működtet, amely arra ösztönzi a felhasználókat, hogy küldjenek információkat Ukrajna hadseregéről vagy infrastruktúrájáról, és javasoljanak új célpontokat kibertámadásokhoz. A beszámolók szerint egy PanicBotnet nevű, underground fórumokon hirdetett eszközt használ DDoS-műveletek indítására.
A második csoport, a TwoNet 2025 januárjában bukkant fel, és a feltételezések szerint 40 tagja van, akik hackeléssel, szoftverfejlesztéssel és OSINT-tal foglalkoznak. A csoport kedvelt taktikája szintén a DDoS. Telegram csatornáján támadásokat népszerűsített kormányzati és infrastrukturális célpontok ellen Ukrajnában, Spanyolországban és az Egyesült Királyságban. A csoport a tevékenysége során a MegaMedusa Machine DDoS programot használja, amelyet állítólag a RipperSec hacktivista csoport hozott létre, és nyilvánosan elérhető a GitHubon. A TwoNet csoport olyan médiajelentések alapján választja ki a célpontokat, amelyekben magas rangú politikusok az ukrán nép támogatását demonstrálják.