Un colectivo hacktivista conocido como Keymous+ ha surgido como un actor de amenaza significativa en el panorama global de ciberseguridad, que se asciende por más de 700 ataques distribuidos de denegación de servicio (DDoS) durante 2025.
El grupo, que se identifica como “piratas informáticos del norte de África”, ha estado atacando activamente a las organizaciones en Europa, el norte de África, el Medio Oriente y partes de Asia desde finales de 2023, con sus operaciones ganando un impulso sustancial en los últimos meses.
La estrategia de ataque del grupo demuestra una falta de consistencia ideológica, dirigida a diversos sectores, incluidos sitios web gubernamentales, proveedores de telecomunicaciones, plataformas financieras, instituciones educativas e infraestructura de fabricación.
Sus víctimas abarcan múltiples países, con India (10.7%), Francia (10.3%) y Marruecos (8.61%) que representan a las naciones más dirigidas. Las entidades gubernamentales comprenden el 27.6% de sus objetivos, lo que las convierte en el enfoque principal de las operaciones de Keymous+.
Analistas de radware identificado La estructura operativa dual del grupo, que consiste en un “equipo alfa” responsable de las infracciones y fugas de datos, que actualmente está inactiva, y un “equipo beta” centrado exclusivamente en las operaciones DDOS.
Este marco organizacional sugiere un enfoque sofisticado para la guerra cibernética, lo que permite al grupo especializarse en diferentes metodologías de ataque mientras mantiene la seguridad operativa.
Las conexiones comerciales del grupo plantean preguntas significativas sobre su verdadera naturaleza como hacktivistas.
La evidencia sugiere que Keymous+ opera o mantiene afiliaciones estrechas con Elitestress, un servicio comercial DDOS por contratación que ofrece capacidades de ataque que van desde € 5 por día a € 600 por mes.
Keymous+ Alianzas y operaciones coordinadas que demuestran colaboraciones (fuente – radware)
Esta plataforma proporciona acceso a varios vectores de ataque, incluida la amplificación de DNS, las inundaciones UDP, los ataques HTTP/2 y el tráfico SSH falsificado.
Infraestructura técnica y metodología de ataque
La sofisticación técnica de las operaciones KeyMous+ se extiende más allá de las capacidades hacktivistas tradicionales.
Su plataforma Elitestress presenta un panel de ataque integral que ofrece múltiples vectores diseñados para evitar modernos sistemas de protección DDoS.
El servicio incluye ataques de amplificación de DNS que aprovechan los servidores Públicos DNS para amplificar los volúmenes de tráfico, los ataques de inundación UDP dirigidos a puertos y protocolos específicos, y técnicas avanzadas de inundación HTTP/2 que pueden abrumar a los servidores web con solicitudes legítimas.
La metodología de ataque del grupo incorpora técnicas volumétricas y de capa de aplicación, con su plataforma que admite ataques concurrentes en múltiples puntos finales globales.
Su infraestructura demuestra la evolución de las operaciones modernas de DDoS as-a-Service, combinando mensajes hacktivistas con infraestructura comercial de cibercrimen.
Investigue el comportamiento de malware en vivo, rastree cada paso de un ataque y tome decisiones de seguridad más rápidas y inteligentes -> Prueba cualquiera.