Сервери Ubuntu та її материнської компанії Canonical зазнали тривалої атаки, що призвело до значних перебоїв у роботі. Недоступність ключових сервісів триває з четверга, ускладнюючи комунікацію та надання своєчасних оновлень безпеки. Спроби доступу до більшості вебсторінок Ubuntu і Canonical, а також до завантаження оновлень операційної системи з офіційних серверів, протягом тривалого часу закінчувалися невдачею. Проте, користувачі все ще мають можливість завантажувати оновлення з дзеркальних сайтів, робота яких не була порушена. Офіційна сторінка статусу Canonical підтверджує: “Вебінфраструктура Canonical зазнає тривалої транскордонної атаки, і ми працюємо над її усуненням”. На момент публікації, представники Ubuntu та Canonical утримувалися від коментарів щодо інциденту.
Причини збою та відповідальність
Відповідальність за атаку взяла на себе група, яка, за повідомленнями в Telegram та інших соціальних мережах, підтримує іранський уряд. Зазначається, що атака була здійснена за допомогою сервісу Beam, який позиціонується як інструмент для тестування серверів на стійкість до високих навантажень. Однак, як і подібні “стресори”, він слугує прикриттям для послуг, що дозволяють зловмисникам оплачувати виведення з ладу сторонніх вебсайтів. Цікаво, що останніми днями ця ж проіранська група заявила про свою причетність до DDoS-атак на eBay.
Вплив на безпеку
Перебої в роботі інфраструктури Ubuntu та Canonical виникли через кілька годин після того, як дослідники оприлюднили інформацію про потужний експлойт. Цей експлойт дозволяв непривілейованим користувачам отримувати повний root-доступ до серверів, що працюють на багатьох дистрибутивах Linux, включно з Ubuntu. Це становить серйозну загрозу для систем у дата-центрах, університетах та інших установах. За словами модераторів на AskUbuntu.com, серед ресурсів, які залишалися недоступними: * security.ubuntu.com * archive.ubuntu.com * canonical.com * blog.ubuntu.com * developer.ubuntu.com * Ubuntu Security API — CVE * Ubuntu Security API — повідомлення * academy.canonical.com * ubuntu.com * portal.canonical.com * assets.ubuntu.com Цей збій суттєво обмежив можливості Ubuntu своєчасно інформувати користувачів про рекомендації з безпеки. Технологія “стресорів” або “бутерів”, як їх ще називають, існує вже багато десятиліть. Попри те, що оператори DDoS-as-a-service неодноразово потрапляли під приціл правоохоронних органів, зупинити поширення цього явища поки що не вдалося.
Вердикт ІТ-Блогу: Користувачам Ubuntu та Canonical слід стежити за офіційними повідомленнями та встановлювати критичні оновлення безпеки, щойно вони стануть доступними через альтернативні джерела.
За матеріалами: itc.ua
