Keymous+ : Le collectif hacktiviste qui redéfinit la guerre DDoS

Émergent en 2023 et se développant rapidement entre février et septembre 2025, Keymous+ fait sensation à l'échelle mondiale.

Le collectif auto-proclamé de cyberactivistes est connu pour ses attaques paralysantes par déni de service distribué (DDoS) dans un large éventail d'industries et de zones géographiques.

Plongeons dans le monde de Keymous+ pour mieux comprendre leur fonctionnement, leurs cibles et leurs objectifs.

Une publication X partageant l'augmentation des attaques Keymous+ dans le monde en 2025.

Qui est Keymous+ ?

Keymous+ est un groupe hacktiviste apparu en 2023. Cependant, en 2025, les pirates nord-africains ont augmenté la fréquence de leurs attaques.

Plus de 700 attaques DDoS ont été auto-attribuées à Keymous+ dans le monde, avec des victimes en France, en Inde, au Maroc, aux Émirats arabes unis, en Israël, au Soudan et en Arabie saoudite. Cependant, seulement 249 de ces attaques ont été confirmées indépendamment.

Figure 1. Un graphique montrant les pays ciblés par Keymous+ en 2025. Source : Radware
Figure 2. Un graphique montrant les secteurs ciblés par Keymous+ en 2025. Source : Radware

Il est clair que le groupe cible des objectifs de grande valeur pour causer un maximum de dégâts. Le profil de l'acteur de la menace effectué par NETSCOUT souligne la nature opportuniste des attaques, tandis que la concentration des attaques au Moyen-Orient et en Afrique du Nord suggère des motivations géopolitiques.

Quelles sont leurs motivations ?

Malgré qu'ils soient un groupe de hacktivistes, Keymous+ montre un manque évident de cohérence idéologique. Ils défendent des slogans tels que “ Hack for Humanity ”, s'alignant avec d'autres hacktivistes populaires tels que #OpIndia et #OpIsrael, mais agissent à l'encontre de toutes leurs supposées convictions. Pour cette raison, analystes les ont classés comme des pirates opportunistes.

Comment le groupe est-il organisé ?

Selon Telegram threat intelligence, Keymous+ a une configuration unique, différente de celle de nombreux autres groupes de pirates informatiques.

L'équipe Keymous+ est composée de :

  • “L”« Équipe Alpha » est responsable des violations et des fuites de données, bien qu'elle ait été observée comme inactive ces derniers mois.
  • “ Beta Team ” se concentre exclusivement sur les opérations d’attaques DDoS.
Figure 3. Capture d'écran d'une publication Keymous+ annonçant l'inactivité actuelle de l'Alpha Team. Source : Radware

Les acteurs de la menace Keymous+ sont donc plus efficaces, séparant leur main-d'œuvre pour en faire plus en moins de temps.

L'approche Keymous+ : EliteStress et DDoS-as-a-service

Les cyberattaques de Keymous+ sont l'une des branches de leur approche. En tant qu'acteurs de menaces hybrides, ils lancent non seulement des attaques, mais vendent également des produits commerciaux pour soutenir leurs activités.

Figure 4. Une capture d'écran d'une publication de Keymous+ faisant la promotion d'EliteStress auprès d'autres acteurs malveillants. Source : Radware

EliteStress, une plateforme prétendument créée par elle-même qui propose un panneau d'attaque complet, permet aux acteurs malveillants de contourner plus facilement les systèmes modernes de protection contre les attaques par déni de service. Bien que le groupe n'admette pas publiquement en être le propriétaire, il fait la publicité du service sur Telegram et X pour attirer de nouveaux utilisateurs.

La tarification de la plateforme va de 5 € par jour à 600 € par mois, ce qui le rend abordable pour la plupart des pirates.

Figure 5. Une capture d'écran des niveaux de prix d'EliteStress. Source : Radware

Outre la fourniture de services de DDoS-for-hire, la plateforme permet également de :

  • Comprend l'infrastructure d'attaque par amplification DNS, aidant les acteurs malveillants à exploiter les serveurs DNS publics pour amplifier les volumes de trafic.
  • Peut effectuer des attaques par dénis de service par User Datagram Protocol (UDP) en ciblant des ports et protocoles spécifiques.
  • Fournit des techniques avancées d'inondation HTTP/2 qui peuvent submerger les serveurs web avec des requêtes d'apparence légitime.
  • Permet le trafic SSH ou ICMP usurpé d'exécuter des attaques par force brute tout en échappant à l'attribution.

EliteStress affiche des performances stables, avec des bots, des outils et des connexions à des plateformes externes. Des pseudonymes Telegram comme “Join_Elite” tentent d’attirer de nouveaux utilisateurs en partageant des services à prix réduit ou une intégration avec les bots Telegram.

Partenariats avec d'autres groupes de hackers

Le lancement d'EliteStress attire la coopération avec d'autres entités hacktivistes, tirant parti des compétences et de la géographie de chacun pour lancer des attaques à grande échelle. Les experts suggèrent que les collaborations peuvent également servir d'occasions de marketing pour promouvoir les infrastructures partagées.

Selon le renseignement en source ouverte, Keymous+ a été associé à d'autres groupes d'acteurs de la menace tels que NoName057(16), DDoS54, M. Hamza, AnonSec, Rabbit Cyber Team, Hunter Killerz et Moroccan Dragons.

Dans un cas, le groupe Keymous+ s'est allié à d'autres pirates pour lancer “Red Eye Op”. Cependant, peu d'informations concernant cette opération sont publiques.

Un post X partageant une nouvelle alliance entre ShadowX et Keymous+.

Keymous+ TTPs : Études de cas et méthodes d'attaque

Beaucoup des méthodes présumées utilisées dans les cyberattaques Keymous+ sont spéculatives et nécessitent d'autres confirmations de sources indépendantes.

Les TTP utilisées par Keymous+ sont les suivantes :

TactiqueTechniqueProcédureExplicateur
Développement des ressourcesT1583
Acquérir l'infrastructure

Utilisation de services de DDoS à louer
Exploite EliteStress, une plateforme DDoS-as-a-Service.
Accès initialT1190
Exploitation d'une application publique
Ciblage des vulnérabilités webExploite des vulnérabilités dans les applications Web exposées au public pour lancer des attaques DDoS, vérifié via Check-Host.net.
ExécutionT1569
Services système

Exécution d'attaque DDoS
Déploie EliteStress pour inonder les systèmes cibles de trafic, perturbant la disponibilité des sites Web et des services.
Commandement et contrôle (C2)T1071
Protocole de la couche application
Coordination basée sur TelegramUtilise Telegram pour coordonner les attaques, sélectionner les cibles et fournir des preuves des attaques.
CollectionT1596
Recherche dans les bases de données techniques ouvertes
Reconnaissance via Check-Host.netEmplois Check-Host.net pour vérifier l'indisponibilité de la cible et partager des preuves, améliorant ainsi la visibilité et la crédibilité.
ImpactT1498
Déni de service réseau
Attaques DDoS à volume élevéMène des attaques DDoS contre des secteurs à forte visibilité.
ExfiltrationT1537
Transférer des données vers un compte cloud

Partage de données via Telegram et X

Partage les résultats des attaques et la preuve de distribution sur Telegram et X, afin de recruter du soutien et de faire connaître l'impact.
CollaborationT1588
Obtenir des fonctionnalités
Alliances avec des groupes de hacktivistesPartenaires avec d'autres collectifs de hackers incluant, NoName057(16), DDoS54, M. Hamza, AnonSec, Rabbit Cyber Team, Hunter Killerz et Moroccan Dragons.

Les vecteurs d'attaque observés pour les attaques Keymous+ incluent :

  • Amplification DNS : Les acteurs malveillants exploitent les serveurs DNS mal configurés pour amplifier le volume de trafic contre des cibles.
  • Inondations UDP : Les inondations à haut volume utilisant des paquets UDP sont utilisées pour saturer la bande passante et les services.
  • Inondations TCP SYN : Des attaquants envoient des requêtes SYN massives pour épuiser les ressources du serveur.
  • Inondations HTTP de couche 7 : Les inondations au niveau applicatif ciblent les sites web et les API.
  • Attaques collaboratives de botnets : Les pirates informatiques s'associent à d'autres groupes pour intensifier les attaques.
  • Usurpation d'IP/d'ASN : Les adresses IP source ou l'identifiant réseau sont falsifiés, masquant les origines du trafic.
  • Défacement de site web : Cible les sites gouvernementaux et institutionnels pour provoquer l'humiliation.
  • Exfiltration de données opportuniste : Bien qu'il y ait peu de preuves, certaines campagnes de DDoS suggèrent le vol de données.
  • Opérations psychologiques Les plateformes de médias sociaux telles que Telegram et X sont utilisées pour amplifier l'impact et revendiquer la responsabilité.

Pour mieux comprendre le collectif de hacktivistes, explorons les dernières nouvelles des attaques observées tout au long de 2025.

1. Les sites de banques, d'entreprises et de services gouvernementaux allemands tombent en panne après une attaque DDoS

En travaillant avec les pirates russes prolifiques NoName057(16), Keymous+ a mis à profit son expertise pour mettre hors service plusieurs sites web allemands importants en avril 2025. Les sites touchés comprenaient le portail web du gouvernement fédéral et des États, le bureau fédéral des impôts, la banque d'État bavaroise et la multinationale Lidl.

Une publication X partageant des captures d'écran de Telegram et de sites web de victimes concernant la collaboration de Keymous+ et NoName057(16) contre des infrastructures allemandes.

2. Télécoms perturbées dans toute la France

En juillet 2025, Keymous+ a revendiqué un déni de service par amplification DNS contre les fournisseurs de télécommunications en France. Les hacktivistes ont submergé les services des télécoms en exploitant des serveurs DNS mal configurés. Les victimes revendiquées comprenaient SFR, le deuxième plus ancien opérateur mobile, et Bouygues Telecom, le troisième plus ancien opérateur du pays.

Une publication X présentant les attaques par amplification DNS effectuées en France.

3. Le hacktivisme soudanais affecte les infrastructures critiques à travers le pays

En août 2025, le collectif hacktiviste s'en est pris au Soudan, ciblant le gouvernement et les infrastructures critiques. Les sites Web touchés comprenaient le gouvernement fédéral, le ministère des Finances, la Sudan Railway Corporation, la Chambre des impôts et Sudatel Telecom Group. La motivation de l'attaque semble être de mettre fin à la guerre civile actuelle.

Un post X partageant les détails des affirmations de Keymous+ concernant le ciblage du gouvernement soudanais et des infrastructures critiques.

4. Perturbation des services gouvernementaux au Maroc

En septembre 2025, Keymous+ a affirmé avoir attaqué des sites Web gouvernementaux au Maroc, notamment ceux du ministère de la Santé et du portail national d'identification du Maroc. Cependant, des tiers n'ont pas encore confirmé cette attaque.

Un post X partageant Keymous+ a revendiqué des attaques contre des sites web gouvernementaux au Maroc.

5. Des hacktivistes perturbent le Pakistan pendant le conflit en cours au Cachemire

En novembre 2025, Keymous+ a ciblé le Pakistan, neutralisant de nombreux sites étatiques alors que les tensions géopolitiques continuent de s'intensifier dans la région. Parmi les sites notables compromis par les attaques DDoS figurent Saif Power Limited, Ufone Pakistan, les autorités de l'eau et du développement, ainsi qu'un fournisseur d'énergie électrique. Quelques experts suggèrent que ces attaques pourraient être falsifiées ou exagérées à des fins de publicité.

Un post X partageant des détails sur une attaque contre des infrastructures critiques du Pakistan.

Solutions pratiques pour les RSSI afin d'empêcher les attaques Keymous+

La prévention des cybermenaces avant qu'elles ne s'intensifient est essentielle au maintien d'une bonne posture de sécurité. Surtout si votre organisation est située dans des régions confrontées à des conflits géopolitiques ou si elle s'aligne sur des secteurs soutenant les infrastructures critiques.

  1. Traitez l'activité suspecte comme une menace persistante. Keymous+ est connu pour sa persistance au sein des écosystèmes informatiques. Concevez votre plan d'intervention en vous basant sur la persistance, la vitesse et l'échelle, en garantissant une détection rapide, une analyse forensique approfondie, des protocoles de durcissement et des voies d'escalade régionales. L'exécution régulière d'exercices sur table simulant des activations répétées peut être un moyen utile de préparer les équipes.
  2. Prioriser la télémétrie et les SLA des fournisseurs : Conserver des NetFlow et des PCAP haute résolution en périphérie assure un accès rapide aux premières minutes d'un événement, tout en conservant la télémétrie des flux à grande échelle pour une détection précise des sources d'attaques DDoS.
  3. Renforcez les contrôles de périmètre et d'application : Il est important de renforcer vos défenses en périphérie de réseau et au sein des applications pour mieux résister à une attaque. L'activation des cookies SYN et l'ajustement des paramètres TCP réduisent la probabilité d'une attaque par inondation SYN, tandis que la protection contre les bots (telle que l'utilisation de CAPTCHA) aide les équipes à détecter et à ralentir les attaques automatisées.
  4. Coordonner régionalement : Si votre organisation est répartie sur plusieurs zones géographiques, la coordination est votre meilleur atout. Assurez-vous que les FAI sont configurés pour bloquer le trafic “ fictif ” et appliquez des filtres si nécessaire, mettez en place des voies d'escalade claires avec des fournisseurs réputés locaux à la région, et cartographiez les dépendances régionales (y compris les DNS, les CDN et les fournisseurs de transit) au cas où les fournisseurs régionaux seraient impactés.

FAQ

Quels sont les premiers signes avant-coureurs d'une attaque Keymous+ ?

Détecter les premiers signes d'une attaque est essentiel pour contrecarrer les objectifs d'un pirate informatique. Une détection précoce réduit les temps d'arrêt, limite les atteintes à la réputation et empêche les attaquants d'utiliser la compromission initiale pour des intrusions plus profondes.

Les organisations devraient surveiller les activités suspectes telles que :

  • Pics soudains de trafic provenant de zones géographiques inhabituelles (en particulier d'Afrique du Nord et du Moyen-Orient, où de nombreux pirates informatiques sont basés).
  • Requêtes SYN/UDP répétées qui submergent les serveurs.
  • Connexions d'administrateur non autorisées, surtout si elles tombent en dehors de votre fuseau horaire.
  • Bavardages sur les réseaux sociaux revendiquant la responsabilité d'attaques contre votre secteur.

Comment pouvez-vous protéger votre organisation contre les menaces croissantes d'attaques DDoS ?

Attaques DDoS submerger le serveur, le réseau ou l'application cible avec du trafic, provoquant sa mise hors service. Souvent, les attaquants utilisent des logiciels malveillants pour infecter des appareils IoT, ajoutant les systèmes de la victime à un botnet existant, causant ainsi des dommages supplémentaires à d'autres cibles à l'avenir.

Pour diminuer les chances de subir une attaque DDoS, les organisations peuvent renforcer leur infrastructure DNS, tels que la désactivation des résolveurs ouverts et la mise en œuvre de limitations du débit des requêtes. Un pare-feu d'application Web (WAF) est un outil utile pour l'atténuation, tandis que l'établissement de limites de connexion peut limiter les attaques par inondation TCP SYN en validant les poignées de main numériques par adresse IP.

Comment les organisations peuvent-elles se protéger pour ne pas devenir partie intégrante d'un botnet ?

Faire partie d'un botnet compromet vos efforts de cybersécurité en tant qu'organisation. Pour réduire ce risque, exploitez les informations de niveau paquet pour les solutions de détection et de réponse réseau (NDR).

L'investigation des cybermenaces en temps réel, en exploitant les données au niveau des paquets pour identifier les activités suspectes dans votre écosystème informatique, soutient la sécurité des infrastructures critiques.

Quel est le taux de trafic malveillant observé lors d'une cyberattaque Keymous+ ?

Pour mesurer les cyberattaques, les chercheurs examinent le débit des données arrivant sur votre réseau et la capacité de celui-ci à saturer le transit provisionné.

Des attaques individuelles de Keymous+ ont été observées atteignant un pic de 11,8 Gbps ; cependant, les attaques collaboratives ont atteint un pic de 44 Gbps. Une augmentation approximative de 4x de la bande passante de l'attaque indique un grand réseau de bots, généralement dépendant de ressources DDoS-for-hire.

Keymous+ utilise quelle infrastructure pour lancer ses attaques ?

Keymous+ utilise une grande variété d'infrastructures pour lancer ses attaques. Les nœuds de sortie TOR, les instances de cloud public, les appareils connectés (IoT) compromis, les services VPN/proxy commerciaux et les hôtes directement infectés permettent au collectif hacktiviste de continuer à nuire aux organisations privées et gouvernementales.

Selon les analystes, la plupart les adresses IP sources semblent falsifiées, en tirant parti des plateformes modernes de DDoS-sur-demande qui proposent des menus déroulants simples pour usurper les numéros de système autonome (ASA) et les adresses IP des principaux fournisseurs de services et plateformes cloud.

Comment Keymous+ utilise-t-il Telegram pour orchestrer ses attaques ?

Les hacktivistes de Keymous+ utilisent la plateforme de médias sociaux Telegram pour coordonner et promouvoir leurs attaques. Telegram est utilisé comme outil de propagande pour légitimer leur image de collectif hacktiviste, attirant ainsi des adeptes, des sympathisants et potentiellement de nouveaux recrutés.

Telegram se targue d'une surveillance moins stricte que d'autres plateformes de médias sociaux, permettant aux acteurs malveillants de partager des fichiers et de diffuser des outils, des scripts et des instructions pour renforcer les cyberattaques.

À des fins de renseignement sur les menaces, les publications Telegram peuvent fournir des informations sur d'éventuels indicateurs de compromission (IoC) tels que les adresses IP, les domaines et les noms d'utilisateur.

Selon le chercheurs de NETSCOUT, l'ampleur et la variété des sources indiquent que Keymous+ exploite plusieurs botnets pour exécuter ses attaques DDoS. Cela signifie que chaque fois qu'une organisation est compromise, elle pourrait être ajoutée au botnet pour de futures attaques.

Conclusion

La menace croissante du hacktivisme exige que les organisations se préparent à des attaques soutenues d'une ampleur croissante. Les pirates informatiques deviennent plus forts à chaque innovation, rendant plus important que jamais de maintenir à jour les systèmes et les méthodes de détection des menaces.

CybelAngel peut soutenir vos efforts de renseignement sur les menaces, renforçant ainsi votre posture de sécurité en ces temps incertains. Les RSSI et les professionnels de la sécurité peuvent garder une longueur d'avance grâce à la surveillance des menaces en temps réel pour déjouer les attaques ciblées.

À propos de l'auteur