Hezi Rash:新興駭客組織聲稱全球發動超過350次DDoS攻擊
由 FastNetMon 發佈 / 2025.11.07 / 評論已關閉
簡介
一個名為 Hezi Rash(「黑色力量」)的駭客組織最近在多個國家大幅增加了 DDoS(分散式阻斷服務攻擊)活動。自2025年8月至10月,研究人員觀察到約350起攻擊事件,這對於一個新崛起的組織來說是相當驚人的數量。
攻擊範圍與目標
Hezi Rash 的行動不同於傳統駭客組織,並不局限於特定地區或行業,攻擊目標包括政府服務、新聞媒體、金融門戶和娛樂平台。這些行動通常由文化或政治上的挑釁所激發,例如最近的事件中,他們因庫爾德象徵遭到破壞而發起了一系列報復性攻擊。
日本、土耳其、以色列、德國和伊朗是受攻擊最頻繁的國家,其中日本在短短數月內記錄了超過60起事件。與其自建攻擊工具,該組織利用租用的基礎設施和共享的殭屍網路,以快速擴展規模和取得即時能見度,這些操作不需要高度的技術專業知識。
攻擊特徵與挑戰
研究人員指出,這種活動速度對於一個具有意識形態驅動的組織來說並不尋常。如此短時間內的大量攻擊顯示出其背後的協調後勤能力和強大的基礎設施訪問權限。該組織的攻擊模式打破了原先預期,象徵性事件和媒體熱點正逐漸成為針對非區域性目標的驅動力,這使得防禦優先順序更為複雜。
由於攻擊依賴於公開可用的DDoS即服務平台,如 EliteStress 和 Abyssal DDoS v3,這些基礎設施也可能被其他行為者重複使用,這使得區分不同駭客行動變得困難,並限制了基於IP過濾的簡單防禦措施的有效性。儘管攻擊的頻寬不一定特別大,但其頻率和不可預測性對網路防禦者構成了持續的負擔。
組織背景
Hezi Rash 於2023年崛起,自稱為庫爾德社群的數位捍衛者,混合了民族主義和宗教信息。其在線存在遍佈 Telegram、TikTok、YouTube 和 X,該組織在這些平台上分享其攻擊公告和聲稱的宕機截圖。公開證據顯示其與 NoName057(16)、Killnet 和 Keymous+ 等知名集團有聯繫,這些連結提供了更廣泛的攻擊基礎設施訪問權限。
攻擊模式與防禦建議
大多數觀察到的攻擊僅持續數分鐘到數小時,隨即轉向新目標。流量模式顯示出半自動化工作流程而非手動控制,該組織經常結合 HTTP 洪水與 TCP SYN 洪水或其他向量,以最大化可用性中斷。雖然動機可能是政治性的,但依賴於租用的 DDoS 工具顯示出駭客行動中的更廣泛轉變。組織化聯盟和隨時可用的攻擊服務使得全球行動的快速動員變得更為容易,安全團隊應保持多層次的 DDoS 防禦,並積極監控不尋常的住宅或代理流量模式,這些通常表明使用了 DDoS 即服務平台。
關於 FastNetMon
FastNetMon 是一個領先的網路安全解決方案,提供先進的 DDoS 檢測和緩解功能。通過即時分析和快速響應能力,FastNetMon 幫助組織保護其基礎設施免受不斷演變的網路威脅。如需更多資訊,請訪問 FastNetMon 官方網站。