التخطي إلى المحتوى الرئيسي

مميزة

MITMProxy العقل الأسود

 العقل الأسود ما هي MITMProxy ؟ MITMProxy هي بيئة تشغيل كاملة مصممة لفكرة واحدة: التجسس  على حركة الاتصال بين أي جهاز وخدمة لمعرفة كل شيء يحدث داخل الـTraffic باختصار هي الأداة التي يستخدمها: مختبرو الاختراق المحترفون مهندسو الـ API محققو الجرائم الرقمية مطورو تطبيقات الموبايل وأي شخص يريد رؤية ما وراء الكواليس في العالم الرقمي MITMProxy ليست مجرد Proxy إنها: ✔ محلل ✔ متحكم ✔ معدّل ✔ لاعب داخل التيار وتستخدم في اختبار التطبيقات، كشف الثغرات، تحليل البروتوكولات، واستخراج البيانات في الزمن الحقيقي   لماذا MITMProxy هي أقوى أداة اعتراض بيانات؟   ✔ 1) تعترض HTTPS بالكامل مش مجرد HTTP بل تستطيع تكسير وتفكيك TLS وتشفيرات التطبيقات عبر MITM-CA الخاصة بها ✔ 2) تعدّل في الباكت قبل ما توصل للهدف تقدر: تغير الـ Headers تعدّل الـ Cookies تزود Auth Tokens تفبرك JSON تحقن Request تغير Response كأنك ماسك القلم اللي بيكتب الاتصالات بنفسك ✔ 3) واجهات متعددة واجهة CLI واجهة Web قوية دعم لـ MITMDump دعم لـ Python scripting modules Addons يمكنها التحكم في كل Packet ✔ 4) أ...

500,000 جهاز مخترق يضربون مايكروسفت : هجوم Aisuru الجديد الذي كبّد Azure خسائر تتراوح بين 3–7 مليون دولار خلال ساعتين فقط


 في واحدة من أعنف الهجمات الرقمية التي شهدها قطاع الحوسبة السحابية خلال عام 2025 أعلنت مصادر أمنية عن كشف هجوم منظم استخدم شبكة ضخمة تتكون من 500000 جهاز مخترق لتنفيذ موجة ضغط كارثية على خدمات Microsoft Azure فيما أصبح يُعرف الآن باسم هجوم Aisuru

الهجوم لم يكن مجرد محاولة إزعاج أو اختبار قدرات

بل كان ضربة مالية وخسارة زمنية وكارثة تشغيلية هزّت واحدة من أكبر منصات السحابة في العالم خلال ساعتين فقط


ما هو Aisuru Botnet؟ ولماذا يُعد الأخطر حتى الآن؟

Aisuru ليس مجرد بوت نت عادي

إنه شبكة مكونة من:

أجهزة ويندوز مخترقة

خوادم غير محمية

IoT ضعيفة

أجهزة مطورين عليها Developer Mode

وحتى أجهزة مؤسسات حكومية لم يتم تحديثها

تم تجنيدها بصمت على مدى شهور

لتتحول في النهاية إلى جيش رقمي قادر على إطلاق ملايين الطلبات الهجومية في الثانية الواحدة

خطورة Aisuru لا تأتي من حجمه فقط

بل من ذكائه:

شبكة يستطيع فيها كل جهاز مهاجم تغيير عنوانه تعديل توقيته اختيار الخدمة المستهدفة والتحرك كأنه مستخدم شرعي  مما جعل اكتشافه في الدقائق الأولى شبه مستحيل


العلاقة بين البوت نت وثغرة 7-Zip (CVE-2025-11001)


الهجوم استخدم ثغرة 7-Zip الأخيرة كـ نقطة الدخول الأساسية

فالثغرة التي تسبب RCE عند معالجة الروابط الرمزية داخل ملفات ZIP  سمحت للمهاجمين بالسيطرة على:

أجهزة مطورين

حواسيب شركات تعتمد 7-Zip في الأتمتة

خوادم تُشغل خدمات Windows Service Accounts

ومع وجود Proof-of-Concept منشور أصبح استغلالها عملية سهلة، خصوصًا على أجهزة ويندوز

كل جهاز تمت إصابته أصبح لاحقًا جزءًا من Aisuru

لماذا كان الهجوم خطيرًا إلى هذا الحد؟

الهجوم لم يكن مجرد DDoS تقليدي

بل كان DDoS مُدار بالذكاء الاصطناعي.

كل جهاز داخل Aisuru كان يفهم:

أين يوجه الضغط

متى يزيد الحمل

متى يختفي لتجنب الحظر

وكيف يتصرف مثل Traffic شرعي

مما جعل فريق Microsoft Security يقضي 32 دقيقة كاملة فقط لتحديد ما إذا كان ما يحدث انهيارًا داخليًا أم هجومًا خارجيًا


الخسائر المالية: 3 إلى 7 مليون دولار خلال ساعتين فقط

التقديرات الأولية أشارت إلى خسائر ضخمة على عدة مستويات:

1- خسائر تشغيل Azure

توجيه موارد إضافية

تعطّل مسارات التوجيه

إعادة توزيع الحمل

اضطرار Microsoft لاستدعاء أنظمة دفاعية باهظة التكلفة

الخسارة: 2–4 مليون دولار

2- خسائر العملاء

العشرات من الشركات التي تعتمد على Azure واجهت توقفًا مؤقتًا:

مواقع تجارة إلكترونية

تطبيقات مالية

خدمات حكومية

أنظمة SaaS

هذه الثواني الغالية كلّفت الشركات والأفراد ملايين إضافية

الخسارة: 1–2 مليون دولار

3- خسائر السمعة والتقارير الطارئة

Microsoft اضطرت لإطلاق بيان عاجل إجراء تحليل جنائي وفتح قنوات دعم في كل مناطق Azure مما أضاف تكلفة تشغيلية ضخمة خلال ساعات قليلة

الخسارة: 500,000 إلى 1,000,000 دولار


كيف حدثت الضربة؟ التسلسل الهجومي

الساعة 10:13 صباحًا

ظهور ارتفاع غير مفهوم في Traffic موجه لبوابات Azure Storage

الساعة 10:16

تجاوز الحمل 800% من المعدل الطبيعي

لكن لم يتم اكتشاف أي أنشطة خبيثة

الساعة 10:27

بدأت الأنظمة تتباطأ

المستخدمون اشتكوا من بطء رفع الملفات أو تحميلها

الساعة 10:41

Microsoft تدرك أن الهجوم موجّه

الساعة 11:02

يتم تحديد أن الهجوم يصدر من شبكة بوت نت ضخمة

500,000 جهاز

كلها تعمل ضد Azure في وقت واحد

الساعة 12:13 ظهرًا

تم احتواء 70% من الهجوم…

والخسائر تُقدّر بالفعل بعدة ملايين


لماذا يجب على الشركات القلق الآن؟

لأن:

الثغرة تم استغلالها بنجاح بالفعل

البوت نت ما زال قيد التشغيل

المهاجمون لم يتم كشف هويتهم

آلاف الأجهزة حول العالم ربما لا تزال مخترقة

كل من يستخدم 7-Zip قبل الإصدار 25.00 معرض لخطر الاختراق لحظيًا

أسوأ جانب ؟

Aisuru أثبت أن استغلال ثغرة واحدة قد يؤدي إلى انهيار خدمات سحابية عالمية خلال ساعات


هجوم Aisuru لم يكن مجرد حادثة

بل رسالة واضحة:

الثغرات الصغيرة لم تعد صغيرة.

والبوت نت لم يعد مجرد “جيش من الأجهزة

بل أصبح كيانًا ذكيًا قادرًا على شن حرب رقمية كاملة


وما حدث مع Azure خلال ساعتين

قد يتكرر على منصات أخرى في أي لحظة


تعليقات

المشاركات الشائعة