- Η Canonical δέχτηκε συντεταγμένη DDoS επίθεση «cross-border» που έριξε offline το ubuntu.com, το Snap Store, το Launchpad και άλλες υπηρεσίες για πάνω από 12 ώρες.
- Την ευθύνη ανέλαβε η ομάδα 313 Team (Islamic Cyber Resistance in Iraq), η οποία εξέδωσε και απαίτηση λύτρων εκατομμυρίων μέσω κρυπτογραφημένης εφαρμογής μηνυμάτων.
- Η επίθεση έπεσε ακριβώς κατά την ημέρα κυκλοφορίας του Ubuntu 26 — οι ISO λήψεις μέσω mirrors παρέμειναν διαθέσιμες ως εναλλακτική.
Η Canonical, η εταιρεία πίσω από το Ubuntu, δέχτηκε μαζική επίθεση τύπου Distributed Denial of Service (DDoS) στις 30 Απριλίου 2026 — ακριβώς την ημέρα που κυκλοφόρησε το Ubuntu 26. Εκπρόσωπος της εταιρείας επιβεβαίωσε στο The Register ότι «η web infrastructure της Canonical βρίσκεται υπό συντεταγμένη, cross-border DDoS επίθεση», με τις ομάδες να εργάζονται για την αποκατάσταση των υπηρεσιών.
Ποιες υπηρεσίες επηρεάστηκαν
Σύμφωνα με τις αναφορές, τα επηρεαζόμενα services περιλαμβάνουν το ubuntu.com, το security.ubuntu.com, το lists.ubuntu.com, το login.ubuntu.com, το Snap Store, το Snapcraft, το Launchpad, το maas.io, το Livepatch API και το Landscape. Οι APT mirrors και οι λήψεις ISO παρέμειναν σε λειτουργία, επιτρέποντας σε χρήστες να κατεβάσουν το νέο Ubuntu 26 μέσω εναλλακτικών πηγών.
Αξίζει να σημειωθεί ότι η διακοπή του Security API — το οποίο διανέμει Ubuntu Security Notices και δεδομένα CVE — δεν αντικαθίσταται αυτόματα από mirrors, με αποτέλεσμα να επηρεαστούν αυτοματοποιημένα workflows ενημέρωσης ασφαλείας σε enterprise περιβάλλοντα.
Ποιος είναι η 313 Team
Την ευθύνη ανέλαβε η ομάδα που αυτοαποκαλείται «Islamic Cyber Resistance in Iraq — 313 Team», γνωστή και ως 313 Team Hack Team. Σύμφωνα με threat advisory της HawkEye, που χρονολογείται τον Μάρτιο 2026, η ομάδα έχει αξιολογηθεί ως συνδεδεμένη με το ιρανικό Υπουργείο Πληροφοριών και Ασφάλειας (MOIS). Πρωτοεμφανίστηκε τον Δεκέμβριο 2023, λίγο μετά την έναρξη της σύγκρουσης στη Γάζα.
Το ιστορικό της ομάδας περιλαμβάνει DDoS εκστρατεία κατά της σαουδαραβικής πλατφόρμας Absher (Δεκέμβριος 2023), επίθεση σε 26 κυβερνητικά domains του Κουβέιτ (Φεβρουάριος 2026), επιθέσεις κατά του Bluesky (Απρίλιος 2026) και του mastodon.social. Η επίθεση στην Canonical αποτελεί, σύμφωνα με αναλυτές, την πρώτη φορά που η ομάδα στοχεύει μεγάλο φορέα open-source infrastructure.
Για την επίθεση, η 313 Team χρησιμοποίησε, σύμφωνα με αναφορές, το Beamed, μια υπηρεσία DDoS-for-hire.
Απαίτηση λύτρων — χωρίς επιβεβαίωση από Canonical
Πέραν της διακοπής υπηρεσιών, η 313 Team εξέδωσε μέσω Telegram μήνυμα προς την Canonical ζητώντας επικοινωνία μέσω Session — μιας εφαρμογής μηνυμάτων που ελαχιστοποιεί τα metadata και χρησιμοποιείται συχνά σε διαπραγματεύσεις ransom. Σύμφωνα με την Cybersecurity Insiders, η απαίτηση αφορά ποσό εκατομμυρίων, ενώ η ομάδα απείλησε με συνέχιση της επίθεσης αν δεν υπάρξει ανταπόκριση.
Η Canonical δεν έχει επιβεβαιώσει δημοσίως ότι έλαβε ή αναγνώρισε την απαίτηση λύτρων. Στο επίσημο status page εμφανίστηκε μόνο η αναγνώριση της «sustained, cross-border attack», με δέσμευση για τακτικές ενημερώσεις.
Τι μπορούν να κάνουν οι χρήστες
Για λήψη του Ubuntu 26, οι χρήστες μπορούν να χρησιμοποιήσουν οποιονδήποτε από τους επίσημους mirrors — η λίστα τους βρισκόταν στο launchpad.net ή, σε περίπτωση αδυναμίας φόρτωσης, στο Wayback Machine. Διαθέσιμες ήταν επίσης torrent λήψεις. Οι security teams που εξαρτώνται από τα Ubuntu CVE και advisory APIs συνιστάται να χρησιμοποιήσουν εναλλακτικές πηγές όπως το NVD ή το OSV μέχρι την αποκατάσταση των υπηρεσιών.

Recommended Comments
There are no comments to display.
Create an account or sign in to comment
You need to be a member in order to leave a comment
Create an account
Sign up for a new account in our community. It's easy!
Register a new accountSign in
Already have an account? Sign in here.
Sign In Now