DieNet: франшиза DDoS-атак на фоне ирано-израильской эскалации

Группировка DieNet стремительно закрепилась в киберпространстве как один из наиболее заметных проиранских акторов, специализирующихся на DDoS-атаках. Основанная в марте 2025 года, она в кратчайшие сроки провела десятки атак и уже к началу 2026 года заявила о 59 атаках за два дня, демонстрируя высокую интенсивность операций и способность быстро масштабировать активность.

По оценке отчета, DieNet стала примером того, как DDoS-as-a-Service позволяет идеологически мотивированным группам относительно легко разворачивать крупномасштабные киберкампании. Основным методом группировки остается Network Denial of Service (T1498), хотя она также выдвигала непроверенные заявления о дефейсах, intrusions и data manipulation.

Франшизная модель и децентрализованная структура

Организационно DieNet напоминает франшизу: внутри группы действует узкий круг, определяющий стратегическое направление, а за ним стоит более широкая сеть операторов, которые выполняют атаки под брендом DieNet. Такая модель повышает устойчивость к мерам модерации платформ и усложняет подавление активности.

Отчет отдельно отмечает попытки группировки к ребрендингу после блокировки в Telegram. Это подтверждает, что DieNet активно адаптируется к ограничениям и сохраняет присутствие в координационных каналах, используя распределенную инфраструктуру и общие ресурсы.

Цели: критическая инфраструктура и государственные службы

Основной таргетинг DieNet сосредоточен на critical infrastructure и государственных службах, прежде всего в США и Израиле. Первая заметная кампания группировки в марте 2025 года включала 61 атаку в различных секторах, среди которых были:

  • транспорт;
  • энергетика;
  • финансы;
  • здравоохранение.

Позднее атаки DieNet стали все чаще позиционироваться как возмездие за предполагаемые военные действия, связанные с операциями США. В частности, в начале 2026 года группировка нацеливалась на инфраструктуру в Persian Gulf и на более широкий Middle East на фоне эскалации конфликтов.

Инструменты и тактика атак

Возможности DieNet в сфере DDoS характеризуются использованием арендованных ресурсов и набором распространенных техник, позволяющих эффективно обходить защитные механизмы. Среди них:

  • TCP RST flood;
  • DNS amplification;
  • TCP SYN floods.

Такая комбинация методов делает атаки более гибкими и затрудняет их нейтрализацию, особенно когда речь идет о сервисах, чувствительных к перегрузке сети.

Претензии к более широким операциям

Хотя DieNet в первую очередь ассоциируется с DDoS-атаками, группировка заявляла и о причастности к ransomware, а также декларировала амбиции в отношении более широких киберопераций. Отчет трактует это как признак высокого уровня вовлеченности и потенциальной эскалации деятельности.

В более широком контексте DieNet действует в составе согласованной сети хактивистских групп, которые координируются через Telegram и используют общие ресурсы. Создание единого центра электронных операций, объединяющего различные проиранские группировки, повысило оперативную значимость DieNet и сделало ее ключевым механизмом DDoS-атак в периоды вооруженных конфликтов.

DieNet работает как один из основных инструментов DDoS-давления в периоды военной эскалации, сочетая идеологическую мотивацию с коммерциализированной моделью атак.

В результате DieNet сегодня рассматривается не просто как очередная хактивистская группа, а как устойчивый и быстро адаптирующийся игрок, способный использовать DDoS-as-a-Service для проведения масштабных кампаний против критически важных объектов и государственных структур.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз (бренд RST Cloud Russia) – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: