Міністерство юстиції США висунуло обвинувачення українській жінці у зв’язку з діяльністю двох проросійських груп кібератак.
Обидві групи запускали атаки типу Distributed Denial-of-Service проти інфраструктурних цілей у США та інших країнах.
Chainalysis стверджує, що арешти та санкції ускладнюють діяльність таких груп.
Центр мистецтва, моди та розваг Decrypt.
Відкрийте SCENE
Міністерство юстиції США видало два обвинувачення проти української особи, яка була звинувачена у співпраці з двома російськими державно санкціонованими групами кібератак.
33-річна Вікторія Едуардівна Дубранова, громадянка України, яка була екстрадована до США раніше цього року, підозрюється у наданні підтримки CyberArmyofRussia_Reborn (CARR) та NoName.
Міністерство юстиції оголошує про заходи щодо боротьби з двома російськими державними хакерськими групами
Українська громадянка обвинувачена та оголошено нагороди за співучасників у зв’язку з руйнівними кібернападами по всьому світу
"Сьогоднішні дії демонструють прихильність Міністерства… pic.twitter.com/GVuieHxjG6
— Відділ національної безпеки, Мін’юст США (@DOJNatSec) 10 грудня 2025
Обвинувачення стверджує, що обидві групи здійснювали кібернапади—including атаки типу denial-of-service—проти критичної інфраструктури та осіб по всьому світу, члени NoName отримували оплату у криптовалюті.
Обидва обвинувачення проти Дубранової стверджують, що вона вчинила змову для пошкодження захищених комп’ютерів, тоді як обвинувачення у зв’язку з CARR також пред’являє українці звинувачення у підробці з публічними водопровідними системами, шахрайстві з доступом до пристроїв та пограбуванні особистих даних.
Мін’юст також повідомляє, що російський уряд надавав обом групам фінансову підтримку, яку вони використовували для проведення кампаній кібератак.
У випадку CARR, вона використовувала фінансування для підписки на платформи DDoS як сервіс, тоді як NoName розробила власне пропрієтарне програмне забезпечення для розподілених відмов у обслуговуванні.
Зловживання CARR включають цілеспрямовані атаки на публічні системи питної води у кількох американських штатах, атаку на м’ясопереробний завод у Лос-Анджелесі у листопаді 2024 року та цільові атаки на інфраструктуру виборів під час виборів у США.
У випадку NoName його звинувачують у відповідальності за сотні кібератак проти жертв по всьому світу у підтримку геополітичних інтересів Росії.
Група нібито публікувала деталі своїх зломів у Telegram, де також вербувала волонтерів, публікувала лідерборди найактивніших DDoS-атакинців та оплатила особам у криптовалюті.
Дубранова, яку Мін’юст стверджує, що була активно залучена до обох груп, постане перед судом у зв’язку з обвинуваченнями щодо NoName 3 лютого наступного року, тоді як її судовий процес у зв’язку з зломами CARR розпочнеться 7 квітня.
Вона може отримати до 27 років ув’язнення, якщо буде визнана винною у звинуваченнях, пов’язаних з CARR, та до п’яти років — у разі засудження за обвинуваченнями, пов’язаними з її нібито участю у NoName.
NoName, CARR та криптовалюта
Хоча обвинувачення Мін’юсту не надає додаткових деталей про те, як саме NoName або CARR використовували криптовалюти, таке використання виходило за межі оплати волонтерів.
“КАРР і NoName спрямували частину криптодонатів на закупівлю інфраструктури для руйнівних DDoS-атак,” говорить Джеклін Бернс-Ковен, керівниця відділу кіберзагроз у Chainalysis.
В коментаріDecrypt Бернс-Ковен припустила, що, попри популярність криптовалют у контексті приватності, вони можуть бути цінним інструментом правоохоронних органів у таких випадках.
“Хоча вони не накопичили значних коштів із своїх донатів або DDoS-кампаній, і хоча інфраструктура DDoS є відносно дешевою, навіть найменша слідова частка криптовалюти може бути використана для ідентифікації та зупинки зловмисників,” сказала вона.
Існування вже існуючих санкцій у зв’язку з CARR, а також цього тижня обвинувачення, розширять мережу, яка обмежує проросійську кібердіяльність.
Бернс-Ковен пояснила: “З цими позначеннями стане важче для організацій жертвувати цим групам — або для самих груп виводити або відмивати кошти — оскільки транзакції легко ідентифікувати на блокчейні за допомогою рішень аналітики блокчейнів.”
Хоча нові проросійські хакерські групи можуть з’являтися там, де зникли старі, Бернс-Ковен також припустила, що публічне виявлення та арешти осіб справляють стримуючий ефект, водночас сприяючи “посіву недовіри та розбрату” серед залишків членів.
Наприклад, вона сказала, що CARR, “згідно з чутками, співпрацювала з кількома хактивістськими групами, і їхній зникнення є відчутним нагадуванням про вартість залучення до такого роду діяльності.”
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Мін'юст США пред'являє обвинувачення українцю за участь у групах кіберзлочинців, пов’язаних із Росією, які платили криптовалютою
Коротко
Центр мистецтва, моди та розваг Decrypt.
Відкрийте SCENE
Міністерство юстиції США видало два обвинувачення проти української особи, яка була звинувачена у співпраці з двома російськими державно санкціонованими групами кібератак.
33-річна Вікторія Едуардівна Дубранова, громадянка України, яка була екстрадована до США раніше цього року, підозрюється у наданні підтримки CyberArmyofRussia_Reborn (CARR) та NoName.
Обвинувачення стверджує, що обидві групи здійснювали кібернапади—including атаки типу denial-of-service—проти критичної інфраструктури та осіб по всьому світу, члени NoName отримували оплату у криптовалюті.
Обидва обвинувачення проти Дубранової стверджують, що вона вчинила змову для пошкодження захищених комп’ютерів, тоді як обвинувачення у зв’язку з CARR також пред’являє українці звинувачення у підробці з публічними водопровідними системами, шахрайстві з доступом до пристроїв та пограбуванні особистих даних.
Мін’юст також повідомляє, що російський уряд надавав обом групам фінансову підтримку, яку вони використовували для проведення кампаній кібератак.
У випадку CARR, вона використовувала фінансування для підписки на платформи DDoS як сервіс, тоді як NoName розробила власне пропрієтарне програмне забезпечення для розподілених відмов у обслуговуванні.
Зловживання CARR включають цілеспрямовані атаки на публічні системи питної води у кількох американських штатах, атаку на м’ясопереробний завод у Лос-Анджелесі у листопаді 2024 року та цільові атаки на інфраструктуру виборів під час виборів у США.
У випадку NoName його звинувачують у відповідальності за сотні кібератак проти жертв по всьому світу у підтримку геополітичних інтересів Росії.
Група нібито публікувала деталі своїх зломів у Telegram, де також вербувала волонтерів, публікувала лідерборди найактивніших DDoS-атакинців та оплатила особам у криптовалюті.
Дубранова, яку Мін’юст стверджує, що була активно залучена до обох груп, постане перед судом у зв’язку з обвинуваченнями щодо NoName 3 лютого наступного року, тоді як її судовий процес у зв’язку з зломами CARR розпочнеться 7 квітня.
Вона може отримати до 27 років ув’язнення, якщо буде визнана винною у звинуваченнях, пов’язаних з CARR, та до п’яти років — у разі засудження за обвинуваченнями, пов’язаними з її нібито участю у NoName.
NoName, CARR та криптовалюта
Хоча обвинувачення Мін’юсту не надає додаткових деталей про те, як саме NoName або CARR використовували криптовалюти, таке використання виходило за межі оплати волонтерів.
“КАРР і NoName спрямували частину криптодонатів на закупівлю інфраструктури для руйнівних DDoS-атак,” говорить Джеклін Бернс-Ковен, керівниця відділу кіберзагроз у Chainalysis.
В коментаріDecrypt Бернс-Ковен припустила, що, попри популярність криптовалют у контексті приватності, вони можуть бути цінним інструментом правоохоронних органів у таких випадках.
“Хоча вони не накопичили значних коштів із своїх донатів або DDoS-кампаній, і хоча інфраструктура DDoS є відносно дешевою, навіть найменша слідова частка криптовалюти може бути використана для ідентифікації та зупинки зловмисників,” сказала вона.
Існування вже існуючих санкцій у зв’язку з CARR, а також цього тижня обвинувачення, розширять мережу, яка обмежує проросійську кібердіяльність.
Бернс-Ковен пояснила: “З цими позначеннями стане важче для організацій жертвувати цим групам — або для самих груп виводити або відмивати кошти — оскільки транзакції легко ідентифікувати на блокчейні за допомогою рішень аналітики блокчейнів.”
Хоча нові проросійські хакерські групи можуть з’являтися там, де зникли старі, Бернс-Ковен також припустила, що публічне виявлення та арешти осіб справляють стримуючий ефект, водночас сприяючи “посіву недовіри та розбрату” серед залишків членів.
Наприклад, вона сказала, що CARR, “згідно з чутками, співпрацювала з кількома хактивістськими групами, і їхній зникнення є відчутним нагадуванням про вартість залучення до такого роду діяльності.”