Sprache auswählen

German

Down Icon

Land auswählen

England

Down Icon

Neue kurdische Hacktivisten: Hezi Rash hinter 350 DDoS-Angriffen in 2 Monaten

Neue kurdische Hacktivisten: Hezi Rash hinter 350 DDoS-Angriffen in 2 Monaten

Laut dem neuesten Forschungsbericht von Check Points Abteilung für externes Risikomanagement hat sich eine neue Gruppe namens Hezi Rash (Schwarze Kraft auf Kurdisch) zu einer wachsenden Macht in der Welt des Hacktivismus entwickelt.

Dieses nationalistische Kollektiv, das Berichten zufolge im Jahr 2023 gegründet wurde, nutzt Cyberangriffe, vorwiegend DDoS (Distributed Denial-of-Service), um Länder ins Visier zu nehmen, die als Bedrohung für kurdische oder muslimische Gemeinschaften angesehen werden.

Das Forschungsteam von Check Point unter der Leitung von Cyber-Bedrohungsanalyst Daniel Sadeh stellte fest, dass sich Hezi Rash als digitaler Verteidiger der kurdischen Gesellschaft versteht und seine Aktivitäten direkt mit politischen und religiösen Themen verknüpft. Die Gruppe gibt an, ein „kurdisches Nationalteam zu sein, das der kurdischen Gesellschaft hilft und sie schützt“. Sie ist auf Telegram, TikTok, YouTube und X (ehemals Twitter) aktiv.

Neue kurdische Hacktivisten: Hezi Rash hinter 350 DDoS-Angriffen in 2 Monaten
Bildquelle: Hackread.com)

Ihre Hauptwaffe, der DDoS-Angriff , funktioniert, indem eine Website mit einer Flut von unerwünschtem Datenverkehr überschwemmt wird, was zum Absturz führt. Die Gruppe hat sich zu Angriffen weltweit bekannt, darunter:

  1. Japan – 23,5 %
  2. Türkei – 15,7 %
  3. Israel – 14,6 %
  4. Deutschland – 14,2 %
  5. Iran – 10,7 %
  6. Irak – 7,5 %
  7. Aserbaidschan – 5,7 %
  8. Syrien – 4,3 %
  9. Armenien – 3,9 %

Besonders bemerkenswert ist, dass sie japanische Anime-Websites wegen der Darstellung einer brennenden kurdischen Flagge angegriffen und während der #OpIsrael-Kampagne israelische Plattformen ins Visier genommen haben, was die starke Rolle nationaler Symbole und islamistischer Hacktivisten-Narrative in ihrer Motivation verdeutlicht.

Verbrennung der kurdischen Flagge (Bildquelle: Check Point)

Forscher dokumentierten zwischen Anfang August und Anfang Oktober rund 350 DDoS-Angriffe, die mit Hezi Rash in Verbindung standen. Dies ist ein deutlich höheres Volumen als das, was typischerweise von anderen Hacktivistengruppen ähnlicher Größe im gleichen Zeitraum beobachtet wird.

Weitere Nachforschungen ergaben, dass Hezi Rash seine genauen Methoden nicht offenlegt, aber eindeutig stark auf mächtige Allianzen setzt. Die Gruppe ist mit anderen bekannten Hacktivistenkollektiven wie Keymous+, Killnet und NoName057(16) verbunden.

Dieses Netzwerk ermöglicht es Hezi Rash wahrscheinlich, auf Funktionen von DDoS-as-a-Service ( DaaS )-Plattformen wie EliteStress zuzugreifen. Dabei handelt es sich um Mietdienste, die es auch Nutzern mit geringen technischen Kenntnissen ermöglichen, Angriffe zu starten.

Sie nutzen auch Tools wie Abyssal DDoS v3, entwickelt von Herrn Hamza, einer antiisraelischen Hacktivistengruppe. Da diese Kooperationen oft eher auf gegenseitigem Nutzen als auf gemeinsamer Ideologie beruhen, verdeutlicht der Aufstieg von Hezi Rash die Verlagerung des Hacktivismus hin zu gemieteten DaaS-Tools, was politische Störungen erleichtert und sie zu einem anhaltenden Problem macht.

Um dieser Bedrohung entgegenzuwirken, wird Organisationen empfohlen, starke Abwehrmaßnahmen zu ergreifen, darunter die Nutzung von DDoS-Abwehrdiensten , die Bereitstellung von Web Application Firewall (WAF)-Challenge-Seiten und die genaue Überwachung auf Datenverkehrsspitzen von privaten IP-Adressen.

HackRead

HackRead

Ähnliche Nachrichten

Alle News
Animated ArrowAnimated ArrowAnimated Arrow