گروه هکری NoName057(16) همچنان فعالترین گروه حملات دیداس باقی مانده است. در نیمه اول سال ۲۰۲۵، فعالیتهای حملات منع سرویس توزیعشده (DDoS) به شدت افزایش یافت. پژوهش جدید NetScout نشان میدهد در این شش ماه بیش از هشت میلیون حمله در سراسر جهان ثبت شده است.
به گزارش بخش هک و امنیت رسانه اخبار فناوری و تکنولوژی تکنا، بیش از سه میلیون از این حملات در اروپا، خاورمیانه و آفریقا رخ داده که نشاندهنده فشار منطقهای شدید است. این پژوهش همچنین خاطرنشان کرد که حملات در مقیاس ترابیت بر ثانیه که زمانی نادر بودند، اکنون به امری معمول تبدیل شدهاند به طوری که اوج آنها در هلند به ۳.۱۲ ترابیت بر ثانیه و در ایالات متحده به ۱.۵ گیگابیت بر ثانیه رسیده است. این یافتهها نشان میدهند که حملات دیداس دیگر تنها یک اختلال گاهبهگاه نیستند بلکه به یک روش ریشهدار برای بیثبات کردن شبکههای ضروری تبدیل شدهاند، زیرا تنشهای ژئوپلیتیک همچنان محرک اصلی برای کمپینهای حمله بزرگ باقی ماندهاند.
NetScout اشاره کرده است که چگونه اختلافات بین هند و پاکستان باعث ایجاد موجهای گستردهای از فعالیتهای خصمانه علیه سیستمهای مالی و دولتی هند شد. به همین ترتیب در طول درگیریهای بین ایران و اسرائیل، در عرض چند روز بیش از ۱۵ هزار حمله به زیرساختهای ایران انجام شد، در حالی که کمتر از ۳۰۰ حمله علیه اسرائیل صورت گرفت. حتی مجامع بینالمللی نیز در امان نماندند؛ به طوری که یک رویداد در سوئیس در یک هفته با بیش از ۱۴۰۰ حمله روبرو شد.
بخش بزرگی از این حملات گسترده نیز به دستگاههای آلوده شدهای متکی است که به عنوان باتنتها عمل میکنند. تنها در مارس ۲۰۲۵، مهاجمان به طور متوسط روزانه ۸۸۰ حمله مبتنی بر باتنت انجام دادند که اوج آن به ۱۶۰۰ حمله رسید. سیستمهای آلوده شده معمولاً شامل روترها، سرورها و دستگاههای اینترنت اشیا بودند که اغلب به جای آسیبپذیریهای کشفنشده، بر نقصهای شناختهشده تکیه داشتند. با وجود سالها هشدارهای امنیتی، این نقاط ضعف به طور مداوم مورد سوءاستفاده قرار میگیرند و کمپینهای کوتاهمدت اما مؤثری را ممکن میسازند که خدمات وابسته به آنها را مختل میکند.
برای سازمانهایی که تنها بر آنتیویروسهای ساده یا محافظت از نقاط پایانی تکیه میکنند، چنین ترافیک باتنت پایداری چالشهایی ایجاد میکند که تدابیر حفاظتی معمول را از بین میبرد. علاوه بر این، تکامل کمپینهای دیداس با استفاده از اتوماسیون و هوش مصنوعی تسریع شده است. حملات چند برداری و تکنیکهای «فرش بمبگذاری» اکنون سریعتر از آن رخ میدهند که مدافعان بتوانند به آنها پاسخ دهند و فشار نامتقارنی ایجاد میکنند. NetScout همچنین به ظهور «LLMهای سرکش» اشاره کرده است که روشهای برنامهریزی و گریز آسان را برای مهاجمان فراهم میکنند.
این ابزارها در ترکیب با پلتفرمهای DDoS-for-hire، موانع را برای مهاجمان بیتجربه به شدت کاهش داده و حملات با ظرفیت بالا را با کمترین دانش فنی ممکن ساختهاند. نتیجه این است که حملات در مقیاس ترابیت بر ثانیه از پدیدهای نادر به یک ریسک ثابت تبدیل شدهاند. در میان گروههای هکتیویست، NoName057(16) همچنان بیشترین کمپینها را اجرا میکند و بسیار از رقبای خود پیشی گرفته است. در ماه مارس، این گروه مسئولیت بیش از ۴۷۵ حمله را بر عهده گرفت که عمدتاً علیه پورتالهای دولتی در اسپانیا، تایوان و اوکراین بود.
اتکای آنها به تکنیکهای سیلابی مختلف، نشاندهنده هماهنگی و پشتکار این گروه است و انگیزههای ایدئولوژیک فراتر از اختلال فرصتطلبانه را نشان میدهد. با اینکه بازیگران جدیدی مانند DieNet و Keymous+ با دهها حمله در بخشهای مختلف وارد صحنه شدند، فعالیت آنها همچنان در مقایسه با مقیاس NoName057(16) بسیار کمتر بود.
ریچارد هامل، مدیر اطلاعات تهدید در NetScout، بیان کرد که با توجه به اینکه گروههای هکتیویست از اتوماسیون، زیرساختهای مشترک و تاکتیکهای در حال تکامل بیشتری استفاده میکنند، سازمانها باید متوجه باشند که دفاعهای سنتی دیگر کافی نیستند. او اضافه کرد که ادغام دستیارهای هوش مصنوعی و استفاده از مدلهای زبان بزرگ مانند WormGPT و FraudGPT این نگرانی را تشدید میکند. وی در پایان بیان کرد که با اینکه از بین بردن اخیر NoName057(16) در کاهش موقت فعالیتهای باتنت دیداس این گروه موفق بود، اما بازگشت آنها به عنوان برترین تهدید هکتیویست دیداس در آینده تضمین شده نیست.
source