Keymous+.. مجموعة تهديد ناشئة تُشعل موجة هجمات DDoS عابرة للقارات

أعلنت شركة NETSCOUT عن رصد جهة تهديد تُعرف باسم Keymous+ تستخدم خدمات DDoS-for-hire المتاحة للعامة، مستفيدة من أجهزة مخترقة لزيادة قدرتها التخريبية. وقد أكدت الشركة وقوع 249 هجمة DDoS نُسبت إلى هذه الجهة، استهدفت مؤسسات في 15 دولة و21 قطاعًا صناعيًا، من أبرزها: القطاع الحكومي، الضيافة والسياحة، النقل واللوجستيات، الخدمات المالية، والاتصالات. وتصدّرت كل من المغرب والسعودية والسودان والهند وفرنسا قائمة الدول الأكثر تعرضًا للهجمات.

من هجمات بسيطة إلى قدرة تخريبية ضخمة

بيّنت التحليلات أن الهجمات الفردية التي نفذتها Keymous+ بلغت ذروتها عند 11.8 غيغابت في الثانية، غير أن التعاون مع مزودي خدمات DDoS-for-hire رفع القدرة التخريبية إلى 44 غيغابت في الثانية. وتعتمد هذه الهجمات على أساليب متعددة تشمل هجمات الانعكاس والتكبير عبر بروتوكولات مثل DNS وNTP وCLDAP، إلى جانب فيضات مباشرة على طبقات UDP وTCP، مما يجعل التصدي لها أكثر تعقيدًا ويستلزم استعدادًا دفاعيًا متقدمًا.

أهداف جغرافية وقطاعات حساسة

تكشف البيانات أن Keymous+ تركّز على دولٍ ذات ثقل اقتصادي وجيوسياسي، حيث يمثل استهداف البنى التحتية للاتصالات والنقل والسياحة خطرًا مباشرًا على الاقتصاد والخدمات العامة، لا سيما في مواسم الذروة. وترى NETSCOUT أن الاعتماد المتزايد على خدمات DDoS-for-hire خفّض عتبة الدخول لمجتمع المهاجمين، وفتح الباب أمام ظهور فاعلين جدد قادرين على شنّ هجمات متكررة وعابرة للحدود.

توصيات للوقاية والاستجابة

توصي الجهات الأمنية والخبراء باتباع مجموعة من الإجراءات للحد من أثر هذه الهجمات، من أبرزها:

  • استخدام حلول التخفيف المُدارة بالتعاون مع مزودي الاتصالات ومراكز التنقية.

  • تعطيل بروتوكولات الانعكاس الشائعة مثل CLDAP وmemcached وchargen.

  • تطوير قدرات المراقبة الشبكية لتحديد أنماط الهجوم المبكرة.

  • إعداد خطط استمرارية الأعمال في القطاعات الحيوية لضمان عدم انقطاع الخدمات.

  • ملاحقة مزودي خدمات DDoS-for-hire قانونيًا وتجفيف موارد تمويلهم الرقمية.

خلفية عن تصاعد ظاهرة DDoS-for-hire

تشير التقارير إلى أن سوق خدمات DDoS-for-hire شهد توسعًا كبيرًا في الأعوام الأخيرة، مدفوعًا بتوفر أدوات سهلة الاستخدام ومنصات آلية تُتيح تنفيذ الهجمات بمقابل زهيد. كما أدى انتشار أجهزة إنترنت الأشياء غير المؤمّنة إلى تسهيل بناء شبكات بوتنت ضخمة قادرة على شنّ هجمات مكثفة. ومع تزايد هذا الخطر، يتعين على المؤسسات اعتماد استراتيجية دفاع متعددة الطبقات لحماية بنيتها التحتية الرقمية.

محمد طاهر
محمد طاهر
المقالات: 783

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.