Censys dissèque l’infrastructure C2 de DDoSia (NoName057(16)) et son évolution post‑Eastwood

Source : Censys (blog, 15 déc. 2025). Le billet de Silas Cutler enquête sur l’infrastructure derrière les attaques de DDoSia, outil DDoS participatif opéré par le groupe pro-russe NoName057(16), et documente son fonctionnement, son ciblage, ainsi que les effets de la perturbation par les forces de l’ordre en juillet 2025. • Contexte et mode opératoire DDoSia, lancé en mars 2022 sur Telegram, est un outil de déni de service distribué s’appuyant sur des volontaires (ordinateurs personnels, serveurs loués, hôtes compromis). La distribution passe par des binaires Golang multi-plateformes (le nom interne « Go‑Stresser » est mentionné), avec des versions historiques Python. Des liens OSINT suggèrent un prédécesseur possible via le malware Bobik (2020). Les volontaires ne choisissent pas les cibles ; la motivation est entretenue par des récompenses financières et une propagande pro‑Russie sur Telegram. ...

17 décembre 2025 · 3 min

Opération Eastwood : NoName057(16) rebondit et intensifie ses DDoS malgré les saisies

Selon Imperva (blog), une analyse de l’efficacité de l’Opération Eastwood contre le groupe hacktiviste pro-russe NoName057(16) montre une perturbation temporaire suivie d’une reprise accélérée des activités. • Impact global: l’opération internationale a saisi plus de 100 serveurs et arrêté des membres clés, imposant une courte pause opérationnelle. Toutefois, le groupe a repris avec une augmentation de 80% du volume d’attaques, la formation de nouvelles alliances et l’extension des cibles aux pays impliqués dans le démantèlement. Le bilan met en évidence la valeur mais aussi les limites des actions de perturbation coordonnées. ...

15 septembre 2025 · 2 min

GFCE: un modèle à double prisme pour estimer le coût sociétal des campagnes DDoS (cas NoName057/DDoSIA)

Selon un discussion paper du GFCE (juillet 2025), publié dans le contexte de l’opération de police internationale « Operation Eastwood » (14–17 juillet 2025) contre le collectif pro-russe NoName057, les campagnes DDoS menées via l’outil DDoSIA exigent une évaluation qui dépasse les métriques techniques pour intégrer leurs effets stratégiques et sociétaux. Le document avance un modèle à « double lentille » qui combine des coûts quantitatifs et des impacts qualitatifs. Côté quantitatif, la formule Total Quantitative Cost = Σ[(Vi × Di) × Mi] + R + S intègre le volume et la durée d’attaque, un coût de mitigation estimé à 0,02–0,15 $/GB (références Cloudflare, AWS Shield, Akamai), ainsi que des coûts de réponse agrégés et sectoriels. Un exemple chiffré donne 3 456 $ de coûts techniques immédiats pour une attaque coordonnée (8 h, 1,5 GB/s, 0,08 $/GB), avant l’application de multiplicateurs R et S que l’analyse situe à +300–500%. Le cadre explicite les effets macroéconomiques (pertes sèches, externalités de réseau, coûts d’opportunité, correction de défaillances de marché). ...

11 août 2025 · 3 min
Dernière mise à jour le: 10 Jan 2026 📝