DDoS επίθεση ρίχνει το Ubuntu για πάνω από 24 ώρες — Ομάδα χάκερ ζητά διαπραγμάτευση
Η Canonical επιβεβαίωσε επίσημα το περιστατικό: «Η web υποδομή της Canonical δέχεται sustained, cross-border Distributed Denial of Service (DDoS) επίθεση», δήλωσε εκπρόσωπος της εταιρείας στο The Register, προσθέτοντας ότι οι ομάδες εργάζονται για την αποκατάσταση. Η ανακοίνωση δεν περιλάμβανε τεχνικές λεπτομέρειες, δεν κατονόμαζε τους επιτιθέμενους και δεν έδινε χρόνο πλήρους επαναλειτουργίας.
Τι έπεσε — και τι κράτησε
Η επίθεση έπληξε το ubuntu.com, το Snap Store (Snapcraft), το Launchpad, το login.ubuntu.com και τα Ubuntu Security APIs για CVEs και security notices. Οι χρήστες δεν μπορούσαν να κατεβάσουν ISO images, να συνδεθούν στους λογαριασμούς τους στην Canonical, ούτε να εκτελέσουν ενημερώσεις συστήματος — κάτι που επαλήθευσε και το TechCrunch σε δοκιμαστική συσκευή Ubuntu. Τα country archive mirrors και το archive.ubuntu.com παρέμεναν εν μέρει λειτουργικά, όπως και τα Discourse forums και η τεκμηρίωση.
Ποιος ευθύνεται — και τι ζητά
Η ομάδα «Islamic Cyber Resistance in Iraq – 313 Team» ανέλαβε την ευθύνη μέσω του Telegram channel της, ανακοινώνοντας αρχικά ότι η επίθεση θα διαρκούσε τέσσερις ώρες. Πάνω από 12 ώρες αργότερα, η επίθεση συνεχιζόταν. Στη συνέχεια, η ομάδα κλιμάκωσε τις απαιτήσεις της: έστειλε άμεσο μήνυμα στην Canonical ζητώντας να ανοίξει κανάλι διαπραγμάτευσης, παρέχοντας Session contact ID, με ρητή προειδοποίηση ότι η επίθεση συνεχίζεται αν δεν υπάρξει ανταπόκριση.
Σύμφωνα με το TechCrunch, η ομάδα ισχυρίζεται ότι χρησιμοποιεί το «Beamed», μια DDoS-for-hire υπηρεσία που διαφημίζει επιθέσεις άνω των 3,5 Tbps — περίπου το μισό του bandwidth της μεγαλύτερης DDoS επίθεσης που έχει καταγραφεί ποτέ, σύμφωνα με στοιχεία της Cloudflare. Η ίδια ομάδα έχει αναλάβει ευθύνη για παρόμοιες επιθέσεις εναντίον του eBay (Ιαπωνία και ΗΠΑ) και του BlueSky τον τελευταίο μήνα.
Η σύμπτωση με το CopyFail
Η επίθεση συνέπεσε χρονικά με την αποκάλυψη της ευπάθειας CVE-2026-31431, γνωστής ως «CopyFail»: μια ευπάθεια στον Linux kernel που προέρχεται από αλλαγή κώδικα του 2017 και επιτρέπει σε χρήστη χωρίς δικαιώματα να γράψει 4 ελεγχόμενα bytes στο in-memory page cache οποιουδήποτε αναγνώσιμου αρχείου. Με τα Security APIs της Canonical εκτός λειτουργίας, οι διαχειριστές συστημάτων δεν μπορούσαν να φορτώσουν τις επίσημες οδηγίες αντιμετώπισης. Δεν έχει επιβεβαιωθεί αιτιώδης σχέση μεταξύ DDoS και αποκάλυψης της ευπάθειας, αλλά η χρονική σύμπτωση έχει γεννήσει ερωτήματα για συντονισμένη, πολυεπίπεδη επίθεση.
Τι πρέπει να κάνουν οι χρήστες Ubuntu
Οι χρήστες που εκτέλεσαν ενημερώσεις κατά τη διάρκεια του outage ενδέχεται να έχουν αθόρυβα αποτυχημένες εγκαταστάσεις patches — ειδικά για τα default repo URLs που παρέμεναν εκτός λειτουργίας. Συνιστάται επανεκτέλεση του update process μετά την αποκατάσταση και επαλήθευση της κατάστασης μέσω του status.canonical.com.
Πηγές
Ars Technica The Register TechCrunch Linuxiac The CyberSec Guru
551
