El DoJ ha imputado a una mujer ucraniana en relación con la actividad de dos grupos de ciberataques pro-Rusia.
Los dos grupos lanzaron ataques de Denegación de Servicio Distribuida contra objetivos de infraestructura en EE. UU. y en otros lugares.
Chainalysis afirma que los arrestos y sanciones dificultan que estos grupos operen.
El Centro de Arte, Moda y Entretenimiento de Decrypt.
Descubre SCENE
El Departamento de Justicia de EE. UU. ha emitido dos imputaciones contra una persona ucraniana acusada de estar involucrada con dos grupos de ciberataques sancionados por Rusia.
Victoria Eduardovna Dubranova, de 33 años, nacional ucraniana que fue extraditada a Estados Unidos a principios de este año, se le acusa de haber proporcionado apoyo a CyberArmyofRussia_Reborn (CARR) y NoName.
El Departamento de Justicia anuncia acciones para combatir dos grupos de hackers patrocinados por el Estado ruso
Ciudadana ucraniana imputada y recompensas anunciadas por co-conspiradores relacionados con ciberataques destructivos en todo el mundo
"Las acciones de hoy demuestran el compromiso del Departamento… pic.twitter.com/GVuieHxjG6
— División de Seguridad Nacional, Departamento de Justicia de EE. UU. (@DOJNatSec) 10 de diciembre de 2025
La imputación alega que ambos grupos llevaron a cabo ciberataques—including ataques de denegación de servicio—contra infraestructura crítica y personas en todo el mundo, con miembros de NoName pagados en criptomonedas.
Ambas imputaciones contra Dubranova afirman que ella conspiró para dañar ordenadores protegidos, mientras que la imputación en relación con CARR también acusan a la ucraniana de un cargo de manipulación de sistemas de agua pública, un cargo de fraude con dispositivos de acceso y un cargo de robo de identidad agravado.
El DoJ también afirma que el gobierno ruso ha proporcionado apoyo financiero tanto a CARR como a NoName, que ambas grupos utilizaban para llevar a cabo campañas de ciberataques.
En el caso de CARR, utilizó sus fondos para suscribirse a plataformas de DDoS como servicio, mientras que NoName desarrolló su propio software propietario de denegación de servicio distribuido.
Las explotaciones de CARR incluyen atacar sistemas públicos de agua potable en varios estados de EE. UU., atacar una planta de procesamiento de carne en Los Ángeles en noviembre de 2024 y atacar infraestructuras electorales durante las elecciones en EE. UU.
En el caso de NoName, se le acusa de atribuirse la autoría de cientos de ciberataques contra víctimas en todo el mundo, en apoyo de los intereses geopolíticos de Rusia.
El grupo supuestamente publicó detalles de sus exploits en Telegram, donde también reclutaba voluntarios, publicaba tablas de clasificación de los atacantes DDoS más prolíficos y pagaba a los individuos en criptomonedas.
Dubranova, quien el DoJ afirma que estuvo muy involucrada en ambos grupos, enfrentará juicio en relación con cargos de NoName el 3 de febrero del próximo año, mientras que su juicio por los exploits de CARR comenzará el 7 de abril.
Se enfrenta a una pena de hasta 27 años de prisión si es encontrada culpable de los cargos relacionados con CARR, y hasta cinco años si es condenada por los cargos asociados a su supuesta implicación con NoName.
NoName, CARR y criptomonedas
Aunque la imputación del DoJ no proporciona más detalles sobre cómo alguno de los grupos utilizó criptomonedas, dicho uso se extendió más allá del pago a voluntarios.
“CARR y NoName dirigieron una parte de las donaciones en criptomonedas para comprar infraestructuras utilizadas en ataques DDoS disruptivos”, dice Jacqueline Burns-Koven, jefa de Inteligencia de Amenazas Cibernéticas en Chainalysis.
En una entrevista con Decrypt, Burns-Koven sugirió que, a pesar de la reputación popular de las criptomonedas por su privacidad, pueden funcionar como una herramienta valiosa para las fuerzas del orden en casos como estos.
“Aunque no acumularon fondos significativos de sus donaciones o campañas DDoS, y aunque la infraestructura de DDoS es relativamente barata, incluso la menor huella de criptomoneda puede ser utilizada para ayudar a identificar y desmantelar actores de amenazas”, afirmó.
La existencia de sanciones preexistentes en relación con CARR, así como la imputación de esta semana, ampliará la red que sirve para restringir la actividad cibernética pro-Rusia.
Burns-Koven explicó: “Con estas designaciones en vigor, será más difícil para las entidades donar a estos grupos—o para los grupos lavar o convertir fondos—porque las transacciones pueden ser fácilmente identificadas en la cadena mediante soluciones de análisis de blockchain.”
Mientras que nuevos grupos de hackers alineados con Rusia puedan mostrar tendencia a aparecer donde otros más antiguos han desaparecido, Burns-Koven también sugirió que la identificación pública y los arrestos de individuos tienen un efecto disuasorio, además de trabajar para “sembrar desconfianza y discordia” entre los miembros restantes.
Por ejemplo, dijo, CARR, “supuestamente colaboró con varios grupos hacktivistas y su caída es un recordatorio tangible para los grupos sobre los costos de participar en este tipo de actividades.”
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
El Departamento de Justicia de EE. UU. acusa a un ucraniano por grupos de ciberataques vinculados a Rusia que pagaron en criptomonedas
En resumen
El Centro de Arte, Moda y Entretenimiento de Decrypt.
Descubre SCENE
El Departamento de Justicia de EE. UU. ha emitido dos imputaciones contra una persona ucraniana acusada de estar involucrada con dos grupos de ciberataques sancionados por Rusia.
Victoria Eduardovna Dubranova, de 33 años, nacional ucraniana que fue extraditada a Estados Unidos a principios de este año, se le acusa de haber proporcionado apoyo a CyberArmyofRussia_Reborn (CARR) y NoName.
La imputación alega que ambos grupos llevaron a cabo ciberataques—including ataques de denegación de servicio—contra infraestructura crítica y personas en todo el mundo, con miembros de NoName pagados en criptomonedas.
Ambas imputaciones contra Dubranova afirman que ella conspiró para dañar ordenadores protegidos, mientras que la imputación en relación con CARR también acusan a la ucraniana de un cargo de manipulación de sistemas de agua pública, un cargo de fraude con dispositivos de acceso y un cargo de robo de identidad agravado.
El DoJ también afirma que el gobierno ruso ha proporcionado apoyo financiero tanto a CARR como a NoName, que ambas grupos utilizaban para llevar a cabo campañas de ciberataques.
En el caso de CARR, utilizó sus fondos para suscribirse a plataformas de DDoS como servicio, mientras que NoName desarrolló su propio software propietario de denegación de servicio distribuido.
Las explotaciones de CARR incluyen atacar sistemas públicos de agua potable en varios estados de EE. UU., atacar una planta de procesamiento de carne en Los Ángeles en noviembre de 2024 y atacar infraestructuras electorales durante las elecciones en EE. UU.
En el caso de NoName, se le acusa de atribuirse la autoría de cientos de ciberataques contra víctimas en todo el mundo, en apoyo de los intereses geopolíticos de Rusia.
El grupo supuestamente publicó detalles de sus exploits en Telegram, donde también reclutaba voluntarios, publicaba tablas de clasificación de los atacantes DDoS más prolíficos y pagaba a los individuos en criptomonedas.
Dubranova, quien el DoJ afirma que estuvo muy involucrada en ambos grupos, enfrentará juicio en relación con cargos de NoName el 3 de febrero del próximo año, mientras que su juicio por los exploits de CARR comenzará el 7 de abril.
Se enfrenta a una pena de hasta 27 años de prisión si es encontrada culpable de los cargos relacionados con CARR, y hasta cinco años si es condenada por los cargos asociados a su supuesta implicación con NoName.
NoName, CARR y criptomonedas
Aunque la imputación del DoJ no proporciona más detalles sobre cómo alguno de los grupos utilizó criptomonedas, dicho uso se extendió más allá del pago a voluntarios.
“CARR y NoName dirigieron una parte de las donaciones en criptomonedas para comprar infraestructuras utilizadas en ataques DDoS disruptivos”, dice Jacqueline Burns-Koven, jefa de Inteligencia de Amenazas Cibernéticas en Chainalysis.
En una entrevista con Decrypt, Burns-Koven sugirió que, a pesar de la reputación popular de las criptomonedas por su privacidad, pueden funcionar como una herramienta valiosa para las fuerzas del orden en casos como estos.
“Aunque no acumularon fondos significativos de sus donaciones o campañas DDoS, y aunque la infraestructura de DDoS es relativamente barata, incluso la menor huella de criptomoneda puede ser utilizada para ayudar a identificar y desmantelar actores de amenazas”, afirmó.
La existencia de sanciones preexistentes en relación con CARR, así como la imputación de esta semana, ampliará la red que sirve para restringir la actividad cibernética pro-Rusia.
Burns-Koven explicó: “Con estas designaciones en vigor, será más difícil para las entidades donar a estos grupos—o para los grupos lavar o convertir fondos—porque las transacciones pueden ser fácilmente identificadas en la cadena mediante soluciones de análisis de blockchain.”
Mientras que nuevos grupos de hackers alineados con Rusia puedan mostrar tendencia a aparecer donde otros más antiguos han desaparecido, Burns-Koven también sugirió que la identificación pública y los arrestos de individuos tienen un efecto disuasorio, además de trabajar para “sembrar desconfianza y discordia” entre los miembros restantes.
Por ejemplo, dijo, CARR, “supuestamente colaboró con varios grupos hacktivistas y su caída es un recordatorio tangible para los grupos sobre los costos de participar en este tipo de actividades.”