Coup de filet sur le collectif NoName057 (16), spécialiste des attaques DDoS
Faceless Men of Braavos

Les forces de police européennes ont annoncé mercredi le démantèlement du botnet utilisé par le collectif hacktiviste pro-russe « NoName057 (16) », doublé de plusieurs interpellations. Plusieurs centaines de sympathisants ont également été notifiés via Telegram de leurs éventuelles responsabilités au regard de la loi.
L’inspecteur Harry aurait certainement apprécié. C’est en effet sous le nom de code « Opération Eastwood » qu’Europol et les autorités de plusieurs pays européens ont annoncé mercredi 16 juillet avoir réussi à démanteler l’essentiel des infrastructures et des équipes mises en œuvre au sein du collectif « NoName057 (16) ».
Un botnet (partiellement ?) démantelé
L’action coordonnée des forces de l’ordre s’est déroulée entre le 14 et le 15 juillet, décrit Europol, avec des descentes organisées dans plusieurs pays. Au total, 24 perquisitions ont été réalisées, dont une en France.
Elles ont conduit à deux arrestations, en France et en Espagne, ainsi qu’à sept mandats d’arrêts, 13 interpellations, et la prise de contrôle sur « plus de 100 serveurs », répartis dans le monde entier. D’après l’organisation de coopération policière européenne, c’est cette infrastructure informatique qui constituait l’épine dorsale des attaques orchestrées par NoName057 (16).



« Plusieurs centaines de sympathisants du groupe hacktiviste, encore non formellement identifiés, ont été informés des mesures officielles via Telegram, leur service de messagerie, et ont été sensibilisés à la responsabilité pénale encourue pour leurs actes », précise de son côté la juridiction nationale de lutte contre la criminalité organisée (Junalco) dépendant du parquet de Paris.
Le collectif, notoirement spécialisé dans les attaques par déni de service distribué (DDoS), utilisait en effet Telegram pour annoncer ses opérations, et fédérer des sympathisants susceptibles de joindre leurs propres ressources à celles de ses infrastructures informatiques, que ces dernières soient gérées en propre ou mobilisées à l’insu de leurs propriétaires par l’intermédiaire de malwares.
Le nom NoName057(16) est apparu à plusieurs reprises dans l’actualité cyber des derniers mois, en raison de vagues d’attaques lancées contre les sites Web de collectivités locales ou d’institutions nationales, en France mais aussi en Belgique ou en Roumanie à l’occasion des récentes élections présidentielles.
Un collectif hacktiviste pro-russe et pas désintéressé
À chaque fois, NoName057(16) accompagne ses appels à l’action de justifications pro-russes, souvent formulées en réaction à des actions de soutien à l’Ukraine. L’opération Eastwood confirme qu’il existe bien un lien idéologique entre le régime de Vladimir Poutine et les attaques menées par le collectif. Six des sept mandats d’arrêt émis par Europol concernent d’ailleurs des ressortissants russes.
« Les individus agissant pour NoName057(16) sont principalement des sympathisants russophones qui utilisent des outils automatisés pour mener des attaques par déni de service distribué (DDoS). Agissant sans direction officielle ni compétences techniques pointues, ils sont motivés par l’idéologie et la recherche de récompenses », décrit Europol.
À défaut d’une tête pensante identifiée, le mouvement semblait tout de même fonctionner de façon structurée, puisqu’il aurait fédéré jusqu’à 4 000 sympathisants actifs. Pour inciter ces derniers à participer aux attaques, NoName057(16) aurait rétribué certains membres en cryptomonnaies, et déployé des mécaniques dites de gamification (inspirées du jeu), comme un système de badges ou des tableaux de score pensés comme autant d’éléments de reconnaissance virtuelle.
« Pour diffuser des appels à l’action, des tutoriels, des mises à jour et recruter des bénévoles, le groupe a exploité des canaux pro-russes, des forums et même des groupes de discussion spécialisés sur les réseaux sociaux et les applications de messagerie. Les bénévoles invitaient souvent des amis ou des contacts issus de forums de jeux vidéo ou de piratage informatique, formant ainsi de petits cercles de recrutement », décrit encore Europol.
Toujours dans cette optique de recrutement, NoName057(16) est également soupçonné d’avoir orchestré la création de DDoSIA, une boîte à outils permettant de participer à des attaques par déni de service, même sans connaissance technique pointue.
Les éléments d’enquête rendus publics ne disent cependant rien, à ce stade, des éventuelles retombées économiques associées au mouvement. NoName057(16) n’agissait pas qu’en compte propre : comme d’autres groupes pirates, le mouvement était aussi susceptible de travailler à la commande. En Allemagne, il aurait, d’après les autorités, participé à 14 vagues d’attaques ayant ciblé plus de 250 acteurs différents, dans le privé comme dans le public.