Инфраструктура одного из самых известных Linux-дистрибутивов — Ubuntu, а также компании-разработчика Canonical, столкнулась с серьёзной DDoS-атакой. Инцидент начался в четверг и затронул ключевые сервисы, от которых зависит работа экосистемы, включая обновления и безопасность системы. О проблеме сообщает TechCrunch.
В Canonical подтвердили факт атаки и заявили, что их веб-инфраструктура подверглась «продолжительной трансграничной атаке». В компании отметили, что специалисты уже работают над восстановлением стабильной работы сервисов и будут публиковать обновления по мере появления новой информации.
По данным разработчиков и пользователей, последствия атаки оказались достаточно ощутимыми. Были нарушены функции Ubuntu Security API, а также доступ к ряду сайтов, связанных с проектом. В результате пользователи столкнулись с невозможностью устанавливать обновления и загружать новые пакеты. Проверки на тестовых системах подтвердили, что обновления действительно перестали устанавливаться в штатном режиме. На момент публикации сбой сохранялся уже около 20 часов, что указывает на устойчивый характер атаки.
Отдельно отмечается, что инцидент затронул не только отдельные сервисы, но и базовую инфраструктуру, обеспечивающую взаимодействие пользователей с системой обновлений Ubuntu. Это усилило эффект от атаки, поскольку даже частичная недоступность серверов отражается на тысячах устройств по всему миру.
Ответственность за инцидент взяла на себя хактивистская группа The Islamic Cyber Resistance in Iraq 313 Team. В заявлении, опубликованном в Telegram, они сообщили, что использовали DDoS-сервис Beamed. По их утверждению, эта платформа позволяет запускать перегрузочные атаки без специальных технических знаний, а их мощность может достигать более 3,5 Тбит/с.
Эксперты отмечают, что подобные инструменты значительно снижают порог входа для кибератак и позволяют координировать масштабные нагрузки на инфраструктуру даже при минимальной подготовке исполнителей. В случае с Ubuntu это привело к временной дестабилизации ключевых сервисов.
В Canonical не раскрывают деталей защиты, однако подчеркивают, что восстановительные работы продолжаются. Пользователям рекомендуется следить за официальными каналами обновлений до полного устранения последствий атаки.

Подписывайтесь на наш 






