กลุ่ม Hacktivist “Hezi Rash” เบื้องหลังการโจมตี DDoS กว่า 350 ครั้งในระยะเวลาเพียง 2 เดือน

ยอดเข้าชม: 105 views

439/68 (IT) ประจำวันจันทร์ที่ 3 พฤศจิกายน 2568

รายงานจาก Check Point Research เปิดเผยถึงการปรากฏตัวของกลุ่ม Hacktivist ชาวเคิร์ดที่ชื่อ “Hezi Rash” ที่เริ่มมีความเคลื่อนไหวตั้งแต่ปี 2023 และได้ก่อเหตุโจมตีทางไซเบอร์กว่า 350 ครั้งภายในช่วงสองเดือน โดยใช้การโจมตีแบบ Distributed Denial-of-Service (DDoS) เป็นหลัก มุ่งเป้าโจมตีประเทศและเว็บไซต์ที่กลุ่มมองว่าเป็นภัยคุกคามต่อชาวเคิร์ดและชาวมุสลิม

จากการวิเคราะห์โดย Daniel Sadeh นักวิเคราะห์ด้าน Cyber Threat Intelligence ของ Check Point ระบุว่า Hezi Rash มองว่าตนเองเป็น “ผู้พิทักษ์ดิจิทัลของชาวเคิร์ด” และมีแรงจูงใจจากทั้งปัจจัยทางการเมืองและศาสนา กลุ่มนี้เผยแพร่กิจกรรมผ่านแพลตฟอร์ม Telegram, TikTok, YouTube และ X (Twitter เดิม) โดยมีเป้าหมายโจมตีทั่วโลก เช่น ญี่ปุ่น (23.5%) ตุรกี (15.7%) อิสราเอล (14.6%) เยอรมนี (14.2%) อิหร่าน (10.7%) อิรัก (7.5%) อาเซอร์ไบจาน (5.7%) ซีเรีย (4.3%) และอาร์เมเนีย (3.9%) หนึ่งในเหตุการณ์สำคัญคือการตอบโต้เว็บไซต์อนิเมะของญี่ปุ่นที่มีภาพการเผาธงชาติเคิร์ด และการเข้าร่วมแคมเปญ #OpIsrael ซึ่งสะท้อนถึงแรงจูงใจเชิงอุดมการณ์ของกลุ่ม Hacktivist สายศาสนา    

นอกจากนี้ การสืบสวนยังพบว่า Hezi Rash มีความเชื่อมโยงกับกลุ่ม Hacktivist อื่น ๆ เช่น Keymous+, Killnet และ NoName057(16) ซึ่งช่วยเพิ่มศักยภาพในการเข้าถึงเครื่องมือและบริการ DDoS-as-a-Service (DaaS) อย่าง EliteStress ที่เปิดให้เช่าเพื่อใช้โจมตีโดยไม่จำเป็นต้องมีทักษะทางเทคนิคสูง อีกทั้งยังมีการใช้เครื่องมือ Abyssal DDoS v3 ซึ่งพัฒนาโดยกลุ่มต่อต้านอิสราเอลชื่อ Mr. Hamza แนวโน้มดังกล่าวแสดงให้เห็นถึงพัฒนาการของ Hacktivist ยุคใหม่ที่พึ่งพาเครื่องมือเช่าเพื่อก่อกวนทางการเมืองและสร้างผลกระทบในวงกว้าง องค์กรจึงควรเสริมมาตรการป้องกันด้วยการใช้บริการ DDoS Mitigation, ติดตั้ง Web Application Firewall (WAF) พร้อมระบบ Challenge Page และเฝ้าระวังปริมาณทราฟฟิกที่มาจาก Residential IPs อย่างใกล้ชิด เพื่อป้องกันการโจมตีในลักษณะนี้

แหล่งข่าว https://hackread.com/kurdish-hacktivists-hezi-rash-ddos-attacks/