Selon NETSCOUT ASERT, entre février et septembre 2025, le groupe Keymous+ a mené une vaste campagne DDoS multivecteurs contre 21 secteurs dans 15 pays, avec un pic notable lors d’une opération conjointe avec DDoS54 en avril.
— Contexte et portée —
- Période: février à septembre 2025
- Volume: 249 attaques
- Ciblage: 21 secteurs (télécoms, finance, gouvernement, manufacturing, etc.) dans 15 pays
- Positionnement: ciblage opportuniste avec timing stratégique autour d’événements géopolitiques et de pics de demande sectoriels
— Techniques et vecteurs —
- Type d’attaque: DDoS multivecteurs combinant réflexion/amplification et flooding direct (UDP/TCP)
- Protocoles d’amplification: chargen, CLDAP, DNS, memcached, NTP, NetBIOS, rpcbind, SNMP, L2TP, WS-DD
- Flooding direct: UDP (dont UDP/443) et TCP
- Flexibilité opérationnelle: variation des durées, débits, taux de paquets et combinaisons de vecteurs pour s’adapter aux défenses
— Infrastructure et capacités —
- Sources: nœuds de sortie Tor, instances cloud publiques, IoT compromis, VPN commerciaux
- IP usurpées: dizaines à centaines de milliers d’adresses
- Opération conjointe (13–14 avril) avec DDoS54: pic à 44 Gbps et 4,23 Mpps, paquets d’environ 1 312 octets, combinant CLDAP/DNS amplification et UDP/443 flooding sur 11 minutes
— Défense et visibilité —
- Recommandation d’une défense en couches: télémétrie de flux (Arbor Sightline), protection inline (Arbor Edge Defense), scrubbing haute capacité (Arbor TMS), renseignement temps réel (Arbor ATLAS AIF)
— IOCs et TTPs —
- IOCs: aucun indicateur spécifique détaillé dans l’extrait (pas d’IPs, domaines ou hachages fournis)
- TTPs:
- T1055 (usurpation d’IP/spoofing – contexte DDoS)
- T1498 (Network Denial of Service – réflexion/amplification via CLDAP/DNS/etc.)
- T1498.001 (Direct Network Flood – UDP/TCP flooding)
- Utilisation d’infrastructures anonymisées/mixées: Tor, VPN, cloud, botnet IoT
Type d’article: profil d’acteur/Analyse de menace, visant à documenter les modes opératoires, la portée des attaques et les approches de mitigation.
🧠 TTPs et IOCs détectés
TTPs
T1055, T1498, T1498.001
IOCs
aucun indicateur spécifique détaillé dans l’extrait (pas d’IPs, domaines ou hachages fournis)
🔗 Source originale : https://www.netscout.com/blog/asert/keymous-threat-actor-profile
🖴 Archive : https://web.archive.org/web/20251002073317/https://www.netscout.com/blog/asert/keymous-threat-actor-profile