Инфраструктура Ubuntu и Canonical пережила крупный сбой после DDoS-атаки. Под удар попали публичные сервисы, которыми пользуются разработчики, администраторы и обычные пользователи Ubuntu: ubuntu.com, canonical.com, Launchpad, Snapcraft, login.ubuntu.com и ряд поддоменов. Canonical подтвердила «устойчивую трансграничную DDoS-атаку» и сообщила, что команды восстанавливают доступность сервисов.
Ответственность за атаку взяла на себя группировка The Islamic Cyber Resistance in Iraq — 313 Team. Она заявила об атаке в Telegram, а затем опубликовала сообщение с требованием связаться с ней через Session. The Register трактует это как попытку вымогательства: смысл простой — контактируйте, иначе поток мусорного трафика продолжится. Canonical факт выкупа публично не подтверждала.
DDoS — это не взлом. Сервис забивают таким большим количеством запросов, что он начинает отвечать ошибками или становится недоступен. TechCrunch пишет, что хакеры заявили об использовании DDoS-сервиса Beamed; такие сервисы продают атаки как услугу и позволяют запускать перегрузку чужих сайтов без собственной ботнет-инфраструктуры.
Launchpad нужен для разработки и сопровождения пакетов, Snapcraft — для магазина и публикации snap-приложений, login.ubuntu.com — для входа в аккаунты Canonical. Snapd требует сеть для установки, обновления, сборки и публикации snap-пакетов, а при проблемах на стороне Snap Store загрузки могут тормозить или срываться.
Часть инфраструктуры при этом не была полностью остановлена. Ubuntu использует зеркала репозиториев, поэтому пакеты и ISO-образы могли оставаться доступными через альтернативные узлы. Профильное издание OMG! Ubuntu отмечало: сама операционная система не скомпрометирована, речь шла о доступности веб-сервисов и связанных API.
Ситуацию усложнил момент атаки. В базе Ubuntu накануне обновили данные по CVE-2026-31431 — уязвимости Linux-ядра с высоким приоритетом и оценкой CVSS 7.8; в описании Canonical указывает на простой путь локального повышения привилегий. Это не доказывает связь между уязвимостью и атакой, но делает простой сервисов безопасности болезненным: ведь пользователям и администраторам нужны стабильные каналы обновлений.
313 Team уже появлялась в новостях о DDoS. Heise писал, что эта же группа заявляла об атаке на Bluesky; соцсеть тогда сообщила о сложной распределённой атаке и отдельно указала, что признаков несанкционированного доступа к данным пользователей не было.
Есть новость? Станьте автором.
Мы сотрудничаем с независимыми исследователями и специалистами по кибербезопасности. Отправьте нам новость или предложите статью на рассмотрение редакции.