- Η Canonical επιβεβαίωσε «sustained, cross-border DDoS attack» που έριξε ubuntu.com, Snap Store, Launchpad και τα Security APIs από τις 30 Απριλίου 2026.
- Η ομάδα «Islamic Cyber Resistance in Iraq – 313 Team» ανέλαβε την ευθύνη και ζήτησε από την Canonical να ανοίξει κανάλι διαπραγμάτευσης — αλλιώς η επίθεση συνεχίζεται.
- Η επίθεση συνέπεσε με την αποκάλυψη της κρίσιμης ευπάθειας CVE-2026-31431 ("CopyFail"), εμποδίζοντας τους χρήστες να κατεβάσουν patches ασφαλείας.
Από τις 13:00 EST της 30ής Απριλίου 2026, η υποδομή της Canonical άρχισε να καταρρέει. Οι χρήστες που προσπαθούσαν να φτάσουν στο ubuntu.com έπαιρναν σφάλματα 503, ενώ σύντομα έγινε σαφές ότι δεν επρόκειτο για συνηθισμένο outage.
Η Canonical επιβεβαίωσε επίσημα το περιστατικό: «Η web υποδομή της Canonical δέχεται sustained, cross-border Distributed Denial of Service (DDoS) επίθεση», δήλωσε εκπρόσωπος της εταιρείας στο The Register, προσθέτοντας ότι οι ομάδες εργάζονται για την αποκατάσταση. Η ανακοίνωση δεν περιλάμβανε τεχνικές λεπτομέρειες, δεν κατονόμαζε τους επιτιθέμενους και δεν έδινε χρόνο πλήρους επαναλειτουργίας.
Τι έπεσε — και τι κράτησε
Η επίθεση έπληξε το ubuntu.com, το Snap Store (Snapcraft), το Launchpad, το login.ubuntu.com και τα Ubuntu Security APIs για CVEs και security notices. Οι χρήστες δεν μπορούσαν να κατεβάσουν ISO images, να συνδεθούν στους λογαριασμούς τους στην Canonical, ούτε να εκτελέσουν ενημερώσεις συστήματος — κάτι που επαλήθευσε και το TechCrunch σε δοκιμαστική συσκευή Ubuntu. Τα country archive mirrors και το archive.ubuntu.com παρέμεναν εν μέρει λειτουργικά, όπως και τα Discourse forums και η τεκμηρίωση.
Ποιος ευθύνεται — και τι ζητά
Η ομάδα «Islamic Cyber Resistance in Iraq – 313 Team» ανέλαβε την ευθύνη μέσω του Telegram channel της, ανακοινώνοντας αρχικά ότι η επίθεση θα διαρκούσε τέσσερις ώρες. Πάνω από 12 ώρες αργότερα, η επίθεση συνεχιζόταν. Στη συνέχεια, η ομάδα κλιμάκωσε τις απαιτήσεις της: έστειλε άμεσο μήνυμα στην Canonical ζητώντας να ανοίξει κανάλι διαπραγμάτευσης, παρέχοντας Session contact ID, με ρητή προειδοποίηση ότι η επίθεση συνεχίζεται αν δεν υπάρξει ανταπόκριση.
Σύμφωνα με το TechCrunch, η ομάδα ισχυρίζεται ότι χρησιμοποιεί το «Beamed», μια DDoS-for-hire υπηρεσία που διαφημίζει επιθέσεις άνω των 3,5 Tbps — περίπου το μισό του bandwidth της μεγαλύτερης DDoS επίθεσης που έχει καταγραφεί ποτέ, σύμφωνα με στοιχεία της Cloudflare. Η ίδια ομάδα έχει αναλάβει ευθύνη για παρόμοιες επιθέσεις εναντίον του eBay (Ιαπωνία και ΗΠΑ) και του BlueSky τον τελευταίο μήνα.
Η σύμπτωση με το CopyFail
Η επίθεση συνέπεσε χρονικά με την αποκάλυψη της ευπάθειας CVE-2026-31431, γνωστής ως «CopyFail»: μια ευπάθεια στον Linux kernel που προέρχεται από αλλαγή κώδικα του 2017 και επιτρέπει σε χρήστη χωρίς δικαιώματα να γράψει 4 ελεγχόμενα bytes στο in-memory page cache οποιουδήποτε αναγνώσιμου αρχείου. Με τα Security APIs της Canonical εκτός λειτουργίας, οι διαχειριστές συστημάτων δεν μπορούσαν να φορτώσουν τις επίσημες οδηγίες αντιμετώπισης. Δεν έχει επιβεβαιωθεί αιτιώδης σχέση μεταξύ DDoS και αποκάλυψης της ευπάθειας, αλλά η χρονική σύμπτωση έχει γεννήσει ερωτήματα για συντονισμένη, πολυεπίπεδη επίθεση.
Τι πρέπει να κάνουν οι χρήστες Ubuntu
Οι χρήστες που εκτέλεσαν ενημερώσεις κατά τη διάρκεια του outage ενδέχεται να έχουν αθόρυβα αποτυχημένες εγκαταστάσεις patches — ειδικά για τα default repo URLs που παρέμεναν εκτός λειτουργίας. Συνιστάται επανεκτέλεση του update process μετά την αποκατάσταση και επαλήθευση της κατάστασης μέσω του status.canonical.com.

Recommended Comments
Create an account or sign in to comment
You need to be a member in order to leave a comment
Create an account
Sign up for a new account in our community. It's easy!
Register a new accountSign in
Already have an account? Sign in here.
Sign In Now