أعلنت شركة كلاود فلير، الرائدة في مجال الأمن السيبراني، عن تصديها لهجوم رفض خدمة موزع (DDoS) ضخم، والذي وصل إلى مستوى قياسي جديد، حيث بلغت ذروته 11.5 تيرابت في الثانية، وهو ما يبرهن على قدرات الشركة الدفاعية المتطورة، وقدرتها على حماية عملائها من التهديدات المتزايدة باستمرار,
### حجم الهجوم وتفاصيله
أوضحت كلاود فلير في منشور لها على منصة إكس أنهم تصدوا تلقائياً لمئات الهجمات الضخمة خلال الأسابيع القليلة الماضية، وكان أكبرها هجومًا وصل إلى ذروة 5.1 مليار حزمة في الثانية و11.5 تيرابت في الثانية, الهجوم الأخير كان عبارة عن فيضان من حزم UDP، وقد جاء في معظمه من خدمات Google Cloud، واستمر الهجوم بالكامل حوالي 35 ثانية، مؤكدة أن دفاعاتها كانت تعمل بكامل طاقتها,
### طبيعة هجمات DDoS وتأثيرها
تهدف هجمات DDoS الحجمية إلى إغراق الهدف بحركة مرور هائلة، مما يؤدي إلى بطء أو تعطل الخوادم، وغالبًا ما يصاحبها فقدان لحزم البيانات واختلال في الشبكة والخدمات, غالبًا ما يتم تنفيذ هذه الهجمات من قبل مهاجمين يستخدمون شبكات الروبوتات (Botnets) التي تتحكم في أجهزة مصابة ببرامج ضارة، مثل الحواسيب وأجهزة إنترنت الأشياء (IoT),
### “هجمات ستار الدخان”
أشارت شركة Akamai إلى أن الهجوم الحجمي يخلق ازدحامًا يضعف أداء الشبكة والخوادم، وقد يتسبب في انقطاعات، وأضافت أن المهاجمين قد يستخدمون هذا النوع من الهجمات كغطاء لشن هجمات أكثر تعقيدًا، تعرف باسم “هجمات ستار الدخان”، بهدف اختراق الشبكات سرًا وسرقة البيانات أو تحويل الأموال أو الوصول إلى حسابات عالية القيمة,
### تصدي كلاود فلير لهجمات سابقة
يأتي هذا التطور بعد حوالي شهرين من إعلان كلاود فلير عن صد هجوم DDoS وصل إلى ذروته 7.3 تيرابت في الثانية في مايو 2025، مستهدفًا مزود استضافة لم يتم الكشف عن اسمه, في يوليو 2025، كشفت الشركة عن ارتفاع حاد في الهجمات الهائلة الحجم، حيث سجل الربع الثاني من 2025 نحو 6500 هجوم مقارنة بـ 700 هجوم في الربع الأول,
### هجمات RapperBot
أشار تقرير صادر عن شركة Bitsight إلى سلسلة هجمات RapperBot، التي تستهدف مسجلات الفيديو الشبكية (NVR) وأجهزة IoT لتجنيدها ضمن شبكة روبوتات DDoS, وقد تم تعطيل البنية التحتية لشبكة الروبوتات في الشهر الماضي ضمن عملية أمنية رسمية,
### كيف يعمل RapperBot؟
وفقًا للخبراء، استغل المهاجمون ثغرات في أجهزة NVR لتحميل RapperBot، وذلك عبر ثغرة في الخادم تسمح بسرقة بيانات المسؤول وتنفيذ تحديث وهمي للبرامج, هذا مكنهم من تنفيذ أوامر الهجوم من الأجهزة المصابة, من خلال هذا النظام، تحصل البرامج الضارة على سجلات DNS TXT لتحديد خوادم التحكم والسيطرة (C2)، وإطلاق هجمات DDoS، ويمكن استخدامها للبحث عن أجهزة أخرى لإصابتها,
### تحديث كلاود فلير وتوضيح جوجل
في تحديث لاحق، أوضحت كلاود فلير أن هجوم 11.5 تيرابت في الثانية جاء من مزيج من أجهزة IoT ومزودي سحابة متعددين، وأن Google Cloud لم تكن المصدر الأكبر كما أشير في التقارير الأولية,
أصدرت جوجل بيانًا قالت فيه: “اكتشفت دفاعاتنا الهجوم وطبقنا بروتوكولات الاستجابة والإخطار بشكل صحيح، والتقارير الأولية غير دقيقة حول كون Google Cloud المصدر الرئيسي”,