Val de atacuri DDoS după escaladarea militară din Orientul Mijlociu

Un nou val de atacuri cibernetice de tip DDoS, revendicate de grupări hacktiviste, a vizat la finalul lunii februarie şi începutul lunii martie 2026 zeci de organizaţii din Orientul Mijlociu şi Europa. Potrivit unor evaluări din zona de threat intelligence, în doar trei zile au fost raportate 149 de revendicări de atacuri care au ţintit 110 organizaţii din 16 ţări. Campania a urmat escaladării militare dintre SUA, Israel şi Iran, desfăşurată sub numele de cod „Epic Fury” şi „Roaring Lion”.

Specialiştii atrag atenţia că, dincolo de dimensiunea propagandistică a revendicărilor, amploarea şi ritmul acestor acţiuni arată cât de rapid se poate extinde „frontul digital” atunci când tensiunile cresc în plan militar. În intervalul analizat, activitatea a fost concentrată în jurul câtorva grupuri extrem de active, iar majoritatea ţintelor au fost instituţii publice şi elemente de infrastructură critică, ceea ce a amplificat temerile legate de posibile efecte asupra serviciilor esenţiale.

Conform cronologiilor publicate de cercetători, primul atac din această serie ar fi fost lansat pe 28 februarie 2026 de gruparea Hider Nex, cunoscută şi sub numele de „Tunisian Maskers Cyber Force”. Printre primele ţinte menţionate s-a numărat Bezeq, un actor major din telecomunicaţiile israeliene, atacul fiind prezentat ca un gest de susţinere într-un context geopolitic tensionat.

Din totalul revendicărilor, 107 ar fi vizat ţinte din Orientul Mijlociu, ceea ce indică o concentrare puternică în regiune. În acelaşi timp, Europa ar fi reprezentat aproximativ 22,8% din activitatea globală în perioada respectivă, semn că efectele nu s-au limitat la zona direct implicată în conflict. La nivel regional, cele mai multe atacuri s-au concentrat în Kuweit, Israel şi Iordania, cu ponderi apropiate, sugerând o selecţie a ţintelor care combină impactul simbolic cu vulnerabilitatea infrastructurii publice.

Analizele mai arată că două grupuri, Keymous+ şi DieNet, ar fi fost responsabile pentru aproape 70% din activitatea raportată între 28 februarie şi 2 martie, iar împreună cu NoName057(16) ar fi ajuns la 74,6% din totalul revendicărilor. În astfel de episoade, aceste grupări acţionează ca multiplicatori ai tensiunilor geopolitice, folosind atacurile DDoS pentru a produce întreruperi temporare, pentru a atrage atenţia mediatică şi pentru a transmite mesaje politice.

Din perspectiva sectoarelor vizate, aproape jumătate dintre organizaţiile afectate, aproximativ 47,8%, ar fi fost instituţii guvernamentale. Au urmat domeniul financiar, cu 11,9%, şi telecomunicaţiile, cu 6,7%. În aceste sectoare, chiar şi întreruperile de scurtă durată pot genera efecte în lanţ, de la blocarea accesului la servicii până la dificultăţi de comunicare sau indisponibilitatea platformelor publice.

Atacurile DDoS sunt frecvent alese în astfel de contexte deoarece pot fi lansate rapid şi la scară largă, inclusiv de actori cu resurse limitate. Impactul este imediat vizibil, ceea ce le face potrivite pentru operaţiuni cu puternică miză de imagine. În acelaşi timp, revendicările pot include exagerări sau afirmaţii dificil de verificat, ceea ce complică evaluarea diferenţei dintre impactul real şi cel declarat public.

În cazul Hider Nex, informaţiile din zona de threat intelligence indică apariţia grupării în 2025, cu o agendă pro-palestiniană şi cu tactici care combină DDoS, atacuri de tip „hack-and-leak” şi campanii de amplificare a mesajelor geopolitice prin scurgeri sau ameninţări cu scurgeri de date. Reactivarea unor astfel de grupuri în perioade de criză nu este neobişnuită, însă viteza cu care au apărut revendicările după declanşarea operaţiunilor militare sugerează un nivel ridicat de mobilizare.

Pe lângă DDoS, rapoartele din aceeaşi perioadă semnalează şi alte riscuri, precum campanii de phishing prin SMS, aplicaţii false folosite drept momeală şi tentative de colectare de date sensibile. În astfel de contexte tensionate, utilizatorii obişnuiţi pot deveni ţinte indirecte, fiind mai vulnerabili la manipulare în condiţii de incertitudine şi teamă.

Evaluările indică, de asemenea, un risc crescut pentru infrastructura critică şi pentru instituţii din ţări aliate, inclusiv din afara regiunii direct implicate. Atacurile DDoS pot funcţiona ca element de distragere, în timp ce în paralel pot avea loc intruziuni mai discrete, orientate spre spionaj, sabotaj sau obţinerea de acces pe termen lung în reţele.

În ansamblu, episodul din februarie–martie 2026 confirmă că, în momente de escaladare geopolitică, spaţiul digital devine rapid o extensie a conflictului. Atacurile cibernetice nu mai apar ca incidente izolate, ci ca parte a unui val transfrontalier, în care ţintele sunt alese pentru vizibilitate, impact şi valoare strategică.

Leave a reply

Follow
Search
Populare acum
Loading

Signing-in 3 seconds...

Signing-up 3 seconds...