Инциденты

DDoS-удар по Ubuntu: 313 Team положила часть инфраструктуры Canonical и попыталась превратить атаку в вымогательство

Маша Даровская
By Маша Даровская , IT-редактор и автор
DDoS-удар по Ubuntu: 313 Team положила часть инфраструктуры Canonical и попыталась превратить атаку в вымогательство
Обложка © Anonhaven

Инфраструктура Ubuntu и Canonical пережила крупный сбой после DDoS-атаки. Под удар попали публичные сервисы, которыми пользуются разработчики, администраторы и обычные пользователи Ubuntu: ubuntu.com, canonical.com, Launchpad, Snapcraft, login.ubuntu.com и ряд поддоменов. Canonical подтвердила «устойчивую трансграничную DDoS-атаку» и сообщила, что команды восстанавливают доступность сервисов.

Ответственность за атаку взяла на себя группировка The Islamic Cyber Resistance in Iraq — 313 Team. Она заявила об атаке в Telegram, а затем опубликовала сообщение с требованием связаться с ней через Session. The Register трактует это как попытку вымогательства: смысл простой — контактируйте, иначе поток мусорного трафика продолжится. Canonical факт выкупа публично не подтверждала.

DDoS — это не взлом. Сервис забивают таким большим количеством запросов, что он начинает отвечать ошибками или становится недоступен. TechCrunch пишет, что хакеры заявили об использовании DDoS-сервиса Beamed; такие сервисы продают атаки как услугу и позволяют запускать перегрузку чужих сайтов без собственной ботнет-инфраструктуры.

Launchpad нужен для разработки и сопровождения пакетов, Snapcraft — для магазина и публикации snap-приложений, login.ubuntu.com — для входа в аккаунты Canonical. Snapd требует сеть для установки, обновления, сборки и публикации snap-пакетов, а при проблемах на стороне Snap Store загрузки могут тормозить или срываться.

Часть инфраструктуры при этом не была полностью остановлена. Ubuntu использует зеркала репозиториев, поэтому пакеты и ISO-образы могли оставаться доступными через альтернативные узлы. Профильное издание OMG! Ubuntu отмечало: сама операционная система не скомпрометирована, речь шла о доступности веб-сервисов и связанных API.

Ситуацию усложнил момент атаки. В базе Ubuntu накануне обновили данные по CVE-2026-31431 — уязвимости Linux-ядра с высоким приоритетом и оценкой CVSS 7.8; в описании Canonical указывает на простой путь локального повышения привилегий. Это не доказывает связь между уязвимостью и атакой, но делает простой сервисов безопасности болезненным: ведь пользователям и администраторам нужны стабильные каналы обновлений.

313 Team уже появлялась в новостях о DDoS. Heise писал, что эта же группа заявляла об атаке на Bluesky; соцсеть тогда сообщила о сложной распределённой атаке и отдельно указала, что признаков несанкционированного доступа к данным пользователей не было.

Есть новость? Станьте автором.

Мы сотрудничаем с независимыми исследователями и специалистами по кибербезопасности. Отправьте нам новость или предложите статью на рассмотрение редакции.

Вопросы по теме

Ubuntu взломали?
Подтверждений взлома системы или утечки данных нет. Речь идёт о DDoS-атаке на доступность сервисов.
Обновления Ubuntu опасны?
Данных о подмене пакетов нет. Проблема — в доступности серверов и API, а не в компрометации пакетов.
Почему пострадали разработчики?
Потому что Launchpad, Snapcraft и авторизация Canonical завязаны на центральную инфраструктуру.
Требовали ли выкуп?
Группа опубликовала сообщение с давлением на Canonical. Canonical публично не подтверждала переговоры или выплату.