Keymous+ olarak bilinen gölgeli bir grup, siber manzarada müthiş bir güç olarak ortaya çıktı ve sadece 2025’te 700’den fazla dağıtılmış Hizmet Reddi (DDOS) saldırılarının sorumluluğunu üstlendi.
“Kuzey Afrikalı hackerlar” olarak kendi kendini ilan eden bir kimlikle faaliyet gösteren grup, Avrupa, Kuzey Afrika, Orta Doğu ve Asya’nın bazı bölümlerinde çok çeşitli varlıkları hedef aldı ve siber güvenlik uzmanlarını güdüleri üzerinde şaşırttı.
Kurban listeleri hükümet web sitelerini, Fransa ve Hindistan’daki telekom sağlayıcılarını, Fas ve BAE’deki finansal platformları, Danimarka’daki eğitim kurumlarını ve hatta İsrail’deki altyapıyı üretiyor.
Açık bir ideolojik gündemden yoksun olan bu görünüşte rastgele hedef seçimi, geleneksel hacktivist gruplardan ayrı olarak Keymous+ ‘yı ayırıyor.
Zaman zaman “Hack for Humanity” gibi sloganları benimserken veya #opindia ve #opisrael gibi operasyonlarla uyumlu olurken, eylemleri tutarlı bir siyasi veya sosyal anlatıdan yoksundur ve hedeflerinin gerçekten ideolojik olup olmadığı veya diğer teşvikler tarafından yönlendirilip yönlendirilmediği hakkında sorular ortaya çıkarır.

Ticari alt tonlarla ağa bağlı bir işlem
Keymous+, sadece saldırı iddialarıyla değil, aynı zamanda Nonam057 (16), Bay Hamza, Anonsec, Rabbit Siber Ekibi, Hunter Killerz ve Moroccan Dragons gibi diğer hacktivist varlıklarla stratejik ittifaklar aracılığıyla Telegram ve X (eski adıyla Twitter) gibi platformlarda görünürlüğünü hızla genişletti.
Genellikle “Red Eye OP” gibi ortak operasyonlarda sergilenen bu ortaklıklar, görünürlük ve bağlılığın erişim ve itibarlarını güçlendirdiği modern hacktivizme ağa bağlı bir yaklaşım önermektedir.
İşbirliğinin ötesinde, faaliyetlerine daha derin bir dalış potansiyel ticari güdüleri ortaya çıkarır. Keymous+, çift takımlı bir yapı ile ihlaller ve sızıntılar için aktif olmayan bir “alfa ekibi” ve telgraf duyurularına göre DDOS kampanyalarına odaklanan oldukça aktif bir “beta ekibi” çalışır.
Bununla birlikte, son kanıtlar, günde 5 € ‘dan aylık 600 €’ dan saldırı abonelikleri sunan kiralık bir DDOS hizmeti olan Elitestress ile olası bir bağlantıya işaret ediyor.
Elitestress, DNS amplifikasyonu, UDP selleri ve HTTP/2 grevleri gibi saldırı vektörleriyle, Keymous+tarafından sık sık tanıtılan telgraf botları ile entegre olmuş cilalı bir arayüze sahiptir.
Bir Keymous+ Temsilcisi’nden, kullanıcıları operasyonel kontrol veya içeriden öğrenen erişimde elitestres ipuçlarına “bize katılmaya” davet eden bir tweet, hacktivizm ve kâr odaklı siber suçlar arasındaki çizgiyi bulanıklaştırıyor.

Siber aktivizmi yeniden tanımlayan hibrit bir tehdit
KeMous+ özellikle ilgi çekici yapan şey, botlara, araçlara ve indirimli hizmetlere atıfta bulunan yayınlarda genellikle “güç”, “çalışma süresi” ve “istikrarlı performans” ı vurgulayan pazarlama yetenekleridir.
Radware raporuna göre, bu yarı profesyonel ton, check-host.net kanıtları tarafından desteklenen yüksek hacimli saldırı iddialarıyla birleştiğinde, güvenilirlik ve muhtemelen gelir elde etmek için kasıtlı bir strateji göstermektedir.
Kesintilerinin tam etkisi belirsizliğini korurken, kalıcılıkları devam eden niyetlidir.
Keymous+ ideolojik hacktivizm ve ticari siber operasyonlar arasındaki sınırı aştıkça, gürültü ve performansı teknik ustalık kadar artıran gelişen bir tehdit aktörlerini yansıtıyorlar.
İster yapılandırılmış bir siber suç varlığında olgunlaşırlar, isterse birçok öncü gibi kaybolurlarsa, Keymous+, güdülerin opak olduğu dijital tehdit manzarasında kritik bir kaymanın altını çizer ve bozulma araçları sadece bir abonelik olabilir.
Özel Web Semineri Uyarısı: Gelişmiş API Güvenliği İçin Intel® İşlemci Yeniliklerini Koşullandırma – Ücretsiz Kayıt