بوت نت تسونامي: داخل هجوم DDoS القياسي الذي بلغ 15.72 تيرابت في الثانية وتصدت له مايكروسوفت
نجحت مايكروسوفت أزور في صد أكبر هجوم DDoS في تاريخ الحوسبة السحابية، كاشفةً عن الصعود المتفجر وتطور أعمال بوت نت "آيسورو".
حقائق سريعة
- في 24 أكتوبر 2025، قامت مايكروسوفت أزور بحجب هجوم DDoS بلغ ذروته 15.72 تيرابت في الثانية - وهو رقم قياسي عالمي.
- تم تنفيذ الهجوم بواسطة بوت نت آيسورو، الذي أصاب مئات الآلاف من أجهزة إنترنت الأشياء المنزلية.
- تم ربط آيسورو أيضًا بهجمات ضخمة أخرى، بما في ذلك هجوم بلغ 22.2 تيرابت في الثانية تم التصدي له من قبل كلاودفلير في سبتمبر 2025.
- بعيدًا عن هجمات DDoS، يقوم آيسورو بتأجير الأجهزة المخترقة كـ"بروكسيات سكنية" لأغراض الجريمة الإلكترونية وجمع البيانات على نطاق واسع.
- ثغرات أجهزة إنترنت الأشياء وزيادة سرعات الإنترنت المنزلي تغذي هجمات أكبر ونماذج أعمال إجرامية جديدة.
فيضان لا يمكن لأي سد أن يصده
تخيل موجة مد هائلة من البيانات - تكفي لإغراق أكثر الطرق السريعة ازدحامًا في العالم آلاف المرات - تندفع نحو عتبة رقمية واحدة في أستراليا. في 24 أكتوبر 2025، واجهت مايكروسوفت أزور هذا السيناريو بالضبط: هجوم حجب خدمة موزع (DDoS) بلغت سرعته المذهلة 15.72 تيرابت في الثانية، وهو أكبر هجوم من نوعه تم تسجيله في السحابة.
لم يكن هذا الطوفان من الحركة مجرد ضوضاء عشوائية. بل كان عملاً منسقًا لبوت نت آيسورو، وهي شبكة من الأجهزة المخترقة من فئة "توربو ميراي"، تشمل أجهزة التوجيه والكاميرات الأمنية المنزلية. في ذروة الهجوم، تم توجيه ما يقارب 3.64 مليار حزمة بيانات في الثانية إلى نقطة واحدة في أزور. بشكل مذهل، قامت دفاعات مايكروسوفت الآلية بتصفية هذا الفيضان في الوقت الفعلي، مما أبقى خدمات عملائها تعمل دون انقطاع.
صعود آيسورو: من خوادم الألعاب إلى تهديد عالمي
تم اكتشاف آيسورو لأول مرة في أغسطس 2024، وسرعان ما أصبح الاسم الأبرز في ابتكارات هجمات DDoS الإجرامية. مثل سلفه الشهير ميراي، يتغذى آيسورو على أجهزة إنترنت الأشياء ضعيفة الحماية - مثل الكاميرات وأجهزة التوجيه في ملايين المنازل. يقدّر الباحثون الأمنيون أن ما يصل إلى 700,000 جهاز قد تم تجنيدها في جيش آيسورو الرقمي.
خلال العام الماضي، استهدف آيسورو كل شيء من خوادم الألعاب إلى مدونات الأمن السيبراني، وتسبب حتى في أضرار جانبية لمزودي الإنترنت الرئيسيين في الولايات المتحدة مع تدفق حركة البيانات الصادرة من الأجهزة المصابة. وبينما يُقال إن البوت نت يتجنب استهداف الحكومات وأجهزة إنفاذ القانون - كخطة لتجنب لفت الأنظار - فلا أحد غيرهم في مأمن.
الحجم الهائل جديد، لكن الأسلوب ليس كذلك. مع انتشار الإنترنت بالألياف الضوئية والأجهزة المنزلية الذكية، تزداد القوة الخام المتاحة لمشغلي البوت نت. كل جهاز مخترق يشبه مسدس ماء صغير، لكن معًا يشكلون خرطوم إطفاء قادر على إسقاط خدمات كبرى عن الإنترنت.
من هجمات DDoS حسب الطلب إلى إمبراطورية بروكسي مظلمة
آيسورو ليس مجرد أداة تخريب رقمي عمياء. فقد تطور مشغلوه، وحولوا شبكتهم إلى عمل إجرامي يدر الأرباح. من خلال تأجير "بروكسيات سكنية" - أي أجهزة منزلية مصابة تُستخدم لإخفاء حركة الإنترنت الخبيثة - يتيح آيسورو كل شيء من هجمات ملء بيانات الدخول إلى جمع البيانات على نطاق واسع. هذا كنز لمشاريع الذكاء الاصطناعي المتعطشة للبيانات والمجرمين الإلكترونيين الذين يريدون العمل دون أن يُكشف أمرهم.
يمكن أن تكون العدوى بسيطة مثل مجموعة برمجيات خبيثة مخفية داخل تطبيق مجاني، تقوم بهدوء بتحويل جهاز المستخدم إلى عقدة في البوت نت. بالنسبة للشخص العادي، قد يكون الدليل الوحيد هو بطء الإنترنت - أو ما هو أسوأ، التورط دون علم في الهجوم السيبراني القياسي القادم.
تأملات: الوضع الطبيعي الجديد لمخاطر الإنترنت
نجاح مايكروسوفت في صد أكبر هجوم DDoS في العالم شهادة على تطور دفاعات السحابة الحديثة. ومع ذلك، فإن الاتجاه الأساسي واضح: مع امتلاء منازلنا بالأجهزة الذكية، يزداد عمق وقوة وثروة عالم الجريمة الإلكتروني. قد يصبح رقم اليوم القياسي هو الحد الأدنى للغد. الدرس؟ في عالم يمكن فيه تجنيد المحمصات والكاميرات في حرب إلكترونية، تصبح الحماية مسؤولية الجميع.
ويكي كروك
- هجوم DDoS (حجب الخدمة الموزع): هجوم DDoS يغمر خدمة عبر الإنترنت بحركة مرور من مصادر متعددة، مما يجعلها بطيئة أو غير متاحة للمستخدمين الحقيقيين.
- بوت نت: البوت نت هي شبكة من الأجهزة المصابة يتم التحكم فيها عن بُعد من قبل مجرمين إلكترونيين، وغالبًا ما تُستخدم لشن هجمات واسعة النطاق أو سرقة بيانات حساسة.
- إنترنت الأشياء (IoT): إنترنت الأشياء هي أجهزة يومية، مثل الأجهزة الذكية أو الحساسات، متصلة بالإنترنت - مما يجعلها غالبًا أهدافًا للهجمات السيبرانية.
- بروكسي سكني: البروكسي السكني يستخدم عنوان IP منزلي حقيقي لجعل النشاط عبر الإنترنت يبدو وكأنه صادر من مستخدم حقيقي، مما يخفي المصدر الحقيقي.
- ميراي: ميراي هو برمجية خبيثة تسيطر على أجهزة إنترنت الأشياء، وتُنشئ بوت نت لهجمات DDoS واسعة النطاق. وتعد نسخها المطورة، مثل آيسورو، أكثر تقدمًا.