طوفان Aisuru الجديد يضرب مايكروسفت: 500,000 جهاز مخترق يشنّون هجومًا كاسحًا يكبّد Azure خسائر تتراوح بين 3–7 مليون دولار خلال ساعتين فقط

في واحدة من أعنف الهجمات الرقمية التي شهدها قطاع الحوسبة السحابية خلال عام 2025 أعلنت مصادر أمنية عن كشف هجوم منظم استخدم شبكة ضخمة تتكون من 500000 جهاز مخترق لتنفيذ موجة ضغط كارثية على خدمات Microsoft Azure فيما أصبح يُعرف الآن باسم هجوم Aisuru
الهجوم لم يكن مجرد محاولة إزعاج أو اختبار قدرات
بل كان ضربة مالية وخسارة زمنية وكارثة تشغيلية هزّت واحدة من أكبر منصات السحابة في العالم خلال ساعتين فقط
ما هو Aisuru Botnet؟ ولماذا يُعد الأخطر حتى الآن؟
Aisuru ليس مجرد بوت نت عادي
إنه شبكة مكونة من:
أجهزة ويندوز مخترقة
خوادم غير محمية
IoT ضعيفة
أجهزة مطورين عليها Developer Mode
وحتى أجهزة مؤسسات حكومية لم يتم تحديثها
تم تجنيدها بصمت على مدى شهور
لتتحول في النهاية إلى جيش رقمي قادر على إطلاق ملايين الطلبات الهجومية في الثانية الواحدة
خطورة Aisuru لا تأتي من حجمه فقط
بل من ذكائه:
شبكة يستطيع فيها كل جهاز مهاجم تغيير عنوانه تعديل توقيته اختيار الخدمة المستهدفة والتحرك كأنه مستخدم شرعي مما جعل اكتشافه في الدقائق الأولى شبه مستحيل
العلاقة بين البوت نت وثغرة 7-Zip (CVE-2025-11001)
الهجوم استخدم ثغرة 7-Zip الأخيرة كـ نقطة الدخول الأساسية
فالثغرة التي تسبب RCE عند معالجة الروابط الرمزية داخل ملفات ZIP سمحت للمهاجمين بالسيطرة على:
أجهزة مطورين
حواسيب شركات تعتمد 7-Zip في الأتمتة
خوادم تُشغل خدمات Windows Service Accounts
ومع وجود Proof-of-Concept منشور أصبح استغلالها عملية سهلة، خصوصًا على أجهزة ويندوز
كل جهاز تمت إصابته أصبح لاحقًا جزءًا من Aisuru
لماذا كان الهجوم خطيرًا إلى هذا الحد؟
الهجوم لم يكن مجرد DDoS تقليدي
بل كان DDoS مُدار بالذكاء الاصطناعي.
كل جهاز داخل Aisuru كان يفهم:
أين يوجه الضغط
متى يزيد الحمل
متى يختفي لتجنب الحظر
وكيف يتصرف مثل Traffic شرعي
مما جعل فريق Microsoft Security يقضي 32 دقيقة كاملة فقط لتحديد ما إذا كان ما يحدث انهيارًا داخليًا أم هجومًا خارجيًا
الخسائر المالية: 3 إلى 7 مليون دولار خلال ساعتين فقط
التقديرات الأولية أشارت إلى خسائر ضخمة على عدة مستويات:
1- خسائر تشغيل Azure
توجيه موارد إضافية
تعطّل مسارات التوجيه
إعادة توزيع الحمل
اضطرار Microsoft لاستدعاء أنظمة دفاعية باهظة التكلفة
الخسارة: 2–4 مليون دولار
2- خسائر العملاء
العشرات من الشركات التي تعتمد على Azure واجهت توقفًا مؤقتًا:
مواقع تجارة إلكترونية
تطبيقات مالية
خدمات حكومية
أنظمة SaaS
هذه الثواني الغالية كلّفت الشركات والأفراد ملايين إضافية
الخسارة: 1–2 مليون دولار
3- خسائر السمعة والتقارير الطارئة
Microsoft اضطرت لإطلاق بيان عاجل إجراء تحليل جنائي وفتح قنوات دعم في كل مناطق Azure مما أضاف تكلفة تشغيلية ضخمة خلال ساعات قليلة
الخسارة: 500,000 إلى 1,000,000 دولار
كيف حدثت الضربة؟ التسلسل الهجومي
الساعة 10:13 صباحًا
ظهور ارتفاع غير مفهوم في Traffic موجه لبوابات Azure Storage
الساعة 10:16
تجاوز الحمل 800% من المعدل الطبيعي
لكن لم يتم اكتشاف أي أنشطة خبيثة
الساعة 10:27
بدأت الأنظمة تتباطأ
المستخدمون اشتكوا من بطء رفع الملفات أو تحميلها
الساعة 10:41
Microsoft تدرك أن الهجوم موجّه
الساعة 11:02
يتم تحديد أن الهجوم يصدر من شبكة بوت نت ضخمة
500,000 جهاز
كلها تعمل ضد Azure في وقت واحد
الساعة 12:13 ظهرًا
تم احتواء 70% من الهجوم…
والخسائر تُقدّر بالفعل بعدة ملايين
لماذا يجب على الشركات القلق الآن؟
لأن:
الثغرة تم استغلالها بنجاح بالفعل
البوت نت ما زال قيد التشغيل
المهاجمون لم يتم كشف هويتهم
آلاف الأجهزة حول العالم ربما لا تزال مخترقة
كل من يستخدم 7-Zip قبل الإصدار 25.00 معرض لخطر الاختراق لحظيًا
أسوأ جانب ؟
Aisuru أثبت أن استغلال ثغرة واحدة قد يؤدي إلى انهيار خدمات سحابية عالمية خلال ساعات
هجوم Aisuru لم يكن مجرد حادثة
بل رسالة واضحة:
الثغرات الصغيرة لم تعد صغيرة.
والبوت نت لم يعد مجرد “جيش من الأجهزة
بل أصبح كيانًا ذكيًا قادرًا على شن حرب رقمية كاملة
وما حدث مع Azure خلال ساعتين
قد يتكرر على منصات أخرى في أي لحظة
كان معكم HARM والسلام عليكم ورجمت الله وبركاته