أعلنت شركة كلاود فلير Cloudflare، عن أنها تصدت تلقائيا لهجوم رفض الخدمة الموزع DDoS ضخم سجل رقما قياسيا، حيث بلغ ذروته 11.5 تيرابت في الثانية.
وقالت كلاود فلير في منشور على منصة إكس: “خلال الأسابيع الماضية، تصدينا تلقائيا لمئات الهجمات الهائلة الحجم، كان أكبرها يبلغ ذروة 5.1 مليار حزمة في الثانية و11.5 تيرابت في الثانية، الهجوم الأخير كان عبارة عن فيض من حزم UDP، جاء في معظمه من خدمات Google Cloud، واستمر الهجوم بالكامل حوالي 35 ثانية، مؤكدة أن دفاعاتها كانت تعمل بكامل طاقتها".
تصمم هجمات DDoS الحجمية لإغراق الهدف بترافيك ضخم، ما يؤدي إلى بطء أو تعطل الخوادم، ويصاحبها غالبا فقدان حزم البيانات وخلل في الشبكة والخدمات.
وغالبا ما ينفذها مهاجمون عبر بوتنتات تحكمت في أجهزة مصابة بالبرمجيات الخبيثة مثل الحواسيب وأجهزة إنترنت الأشياء IoT.
وأوضحت شركة Akamai أن “الهجوم الحجمي يخلق ازدحاما يضعف أداء الشبكة والخوادم، وقد يتسبب في انقطاعات'، مشيرة إلى أن ”المهاجمين قد يستخدمون هذا النوع من الهجمات كـ غطاء لشن هجمات أكثر تعقيدا، تعرف بـ “هجمات ستار الدخان”، بهدف اختراق الشبكات سرا وسرقة البيانات أو تحويل الأموال أو الوصول إلى حسابات عالية القيمة".
يأتي هذا التطور بعد نحو شهرين من إعلان كلاود فلير عن صد هجوم DDoS وصل ذروته إلى 7.3 تيرابت في الثانية في مايو 2025، مستهدفا مزود استضافة لم يكشف اسمه.
وفي يوليو 2025، كشفت الشركة ارتفاعا حادا في الهجمات الهائلة الحجم، حيث سجل الربع الثاني من 2025 6500 هجوما مقارنة بـ700 هجوم في الربع الأول.
كما أشار تقرير لشركة Bitsight إلى سلسلة هجمات RapperBot، التي تستهدف مسجلات الفيديو الشبكية (NVR) وأجهزة IoT لتجنيدها ضمن بوتنت DDoS، وقد تم تعطيل البنية التحتية للبوتنت الشهر الماضي ضمن عملية أمنية رسمية.
ووفقا للخبراء، استغل المهاجمون ثغرات في أجهزة NVR لتحميل RapperBot، عبر ثغرة في السيرفر تسمح بسرقة بيانات المسؤول ودفع تحديث وهمي للبرمجيات، مما أتاح تنفيذ أوامر الهجوم من الأجهزة المصابة.
ومن خلال هذا النظام، يحصل البرمجيات الخبيثة على سجلات DNS TXT لتحديد خوادم التحكم والسيطرة C2، وإطلاق هجمات DDoS، كما يمكن استخدامها للبحث عن أجهزة أخرى للإصابة.
وفي تحديث لاحق، أوضحت كلاود فلير أن هجوم 11.5 تيرابت في الثانية جاء من مزيج من أجهزة IoT ومزودي سحابة متعددة، وأن Google Cloud لم تكن المصدر الأكبر كما أشير في التقارير الأولية.
وقالت جوجل: “اكتشفت دفاعاتنا الهجوم وطبقنا بروتوكولات الاستجابة والإخطار بشكل صحيح، والتقارير الأولية غير دقيقة حول كون Google Cloud المصدر الرئيسي”.