U protekloj godini, svjedoci smo značajne eskalacije aktivnosti pro-ruskih hakera. Od početka 2025. godine, primijećeno je formiranje novih saveza između etabliranih i novonastalih grupa, koje izvode sve sofisticiranije napade na zapadnu infrastrukturu. Ove sajber operacije, motivisane geopolitičkim tenzijama u vezi sa sukobom između Rusije i Ukrajine, evoluirale su od jednostavnih defasejmenta web stranica do koordinisanih kampanja usmjerenih na kritičnu infrastrukturu širom Evrope i Sjeverne Amerike.
Ekosistem haktivizma prošao je značajnu transformaciju nakon opadanja uticaja grupe KillNet, koja je prethodno dominirala pro-ruskom sajber scenom. Novoformirane grupe, kao što su IT Army of Russia (pojavila se u martu 2025.) i TwoNet (započela operacije u januaru 2025.), popunile su taj vakuum. Ove organizacije su se brzo nametnule kao značajne prijetnje, provodeći distribuisane napade uskraćivanjem usluge (DDoS), iskorišćavajući SQL injekcijske ranjivosti i ciljajući industrijske upravljačke sisteme s bez presedana u koordinaciji. Analitičari iz Intel 471 identifikovali su zabrinjavajući trend formiranja strateških saveza među ovim grupama, što je posebno uočljivo u koordinisanoj kampanji #OpLithuania, pokrenutoj u maju 2025. godine. U ovoj operaciji učestvovalo je sedam različitih haktivističkih grupa, uključujući Dark Storm Team, ServerKillers, NoName057(16) i Z-PENTEST ALLIANCE, koje su ciljale litvanske finansijske institucije i vladinu infrastrukturu, nakon poziva te zemlje na pojačanje sankcija protiv Rusije.
Tehnička sofisticiranost ovih napada dostigla je alarmantan nivo, pri čemu grupe koriste napredne alate i metodologije koje su ranije bile povezane sa državama koje podržavaju ove aktivnosti. Trenutno vodeća grupa u ovom segmentu, NoName057(16), upravlja projektom DDoSia, naprednom platformom za napade prikupljene od velikog broja saradnika, razvijenom u Go programskom jeziku. Ovaj sistem koristi mehanizam praćenja identifikatora klijenata za nadgledanje doprinosa volontera, podstičući učešće putem kriptovalutnih nagrada za najbolje učesnike. Tehnički arsenal koji koriste ove grupe ukazuje na zabrinjavajući napredak u sposobnostima haktivizma. Projekt DDoSia predstavlja primjer ovog napretka, funkcionišući kao distribuisana platforma za napade gdje volonteri preuzimaju i pokreću verzije alata u svojim lokalnim okruženjima. Arhitektura sistema uključuje strukturu klijenta za DDoS napade. Nedavni napadi postigli su neslućene razmjere, pri čemu je Cloudflare zabilježio DDoS napad jačine 7,3 terabita u sekundi u maju 2025. godine, koji se uglavnom sastojao od UDP paketa. Ove grupe su takođe pokazale sposobnost ciljanja okruženja operativne tehnologije, uspješno manipulišući kontrolnim sistemima postrojenja za preradu vode i primoravajući kritičnu infrastrukturu na modove ručnog upravljanja, naglašavajući ozbiljne implikacije njihove rastuće tehničke vještine.