DieNet: франшиза DDoS-атак на фоне ирано-израильской эскалации
Группировка DieNet стремительно закрепилась в киберпространстве как один из наиболее заметных проиранских акторов, специализирующихся на DDoS-атаках. Основанная в марте 2025 года, она в кратчайшие сроки провела десятки атак и уже к началу 2026 года заявила о 59 атаках за два дня, демонстрируя высокую интенсивность операций и способность быстро масштабировать активность.
По оценке отчета, DieNet стала примером того, как DDoS-as-a-Service позволяет идеологически мотивированным группам относительно легко разворачивать крупномасштабные киберкампании. Основным методом группировки остается Network Denial of Service (T1498), хотя она также выдвигала непроверенные заявления о дефейсах, intrusions и data manipulation.
Франшизная модель и децентрализованная структура
Организационно DieNet напоминает франшизу: внутри группы действует узкий круг, определяющий стратегическое направление, а за ним стоит более широкая сеть операторов, которые выполняют атаки под брендом DieNet. Такая модель повышает устойчивость к мерам модерации платформ и усложняет подавление активности.
Отчет отдельно отмечает попытки группировки к ребрендингу после блокировки в Telegram. Это подтверждает, что DieNet активно адаптируется к ограничениям и сохраняет присутствие в координационных каналах, используя распределенную инфраструктуру и общие ресурсы.
Цели: критическая инфраструктура и государственные службы
Основной таргетинг DieNet сосредоточен на critical infrastructure и государственных службах, прежде всего в США и Израиле. Первая заметная кампания группировки в марте 2025 года включала 61 атаку в различных секторах, среди которых были:
- транспорт;
- энергетика;
- финансы;
- здравоохранение.
Позднее атаки DieNet стали все чаще позиционироваться как возмездие за предполагаемые военные действия, связанные с операциями США. В частности, в начале 2026 года группировка нацеливалась на инфраструктуру в Persian Gulf и на более широкий Middle East на фоне эскалации конфликтов.
Инструменты и тактика атак
Возможности DieNet в сфере DDoS характеризуются использованием арендованных ресурсов и набором распространенных техник, позволяющих эффективно обходить защитные механизмы. Среди них:
- TCP RST flood;
- DNS amplification;
- TCP SYN floods.
Такая комбинация методов делает атаки более гибкими и затрудняет их нейтрализацию, особенно когда речь идет о сервисах, чувствительных к перегрузке сети.
Претензии к более широким операциям
Хотя DieNet в первую очередь ассоциируется с DDoS-атаками, группировка заявляла и о причастности к ransomware, а также декларировала амбиции в отношении более широких киберопераций. Отчет трактует это как признак высокого уровня вовлеченности и потенциальной эскалации деятельности.
В более широком контексте DieNet действует в составе согласованной сети хактивистских групп, которые координируются через Telegram и используют общие ресурсы. Создание единого центра электронных операций, объединяющего различные проиранские группировки, повысило оперативную значимость DieNet и сделало ее ключевым механизмом DDoS-атак в периоды вооруженных конфликтов.
DieNet работает как один из основных инструментов DDoS-давления в периоды военной эскалации, сочетая идеологическую мотивацию с коммерциализированной моделью атак.
В результате DieNet сегодня рассматривается не просто как очередная хактивистская группа, а как устойчивый и быстро адаптирующийся игрок, способный использовать DDoS-as-a-Service для проведения масштабных кампаний против критически важных объектов и государственных структур.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.
