Добавить в корзинуПозвонить
Найти в Дзене

Пингвин в блокаде: проиранские хакеры обвалили инфраструктуру Canonical

Привет! Представьте: вы живете в высокотехнологичном бункере, где робот-дворецкий каждый день проверяет замки. И тут, пока вы спали, выяснилось, что ключ от всех дверей подходит ко всем бункерам в мире. Вы ждете, когда робот принесет новые замки, но в этот момент толпа хулиганов заваливает вход в склад запчастей бетонными блоками. Именно в такой ситуации оказались пользователи Ubuntu. Второй день серверы Canonical напоминают швейцарский сыр — всё в дырках, но ничего не работает. Веб-инфраструктура компании легла под тяжестью «продолжительной трансграничной атаки». Список «павших» впечатляет: от основных сайтов ubuntu.com до критически важных систем Security API, которые должны сообщать нам, что в системе пора что-то чинить. Ответственность взяла на себя проиранская группировка, которая не стала изобретать велосипед, а просто арендовала «пушку». Они использовали сервис Beam — типичный «стрессер», который прикидывается инструментом для тестов, а на деле работает как наемный цифровой кил
Оглавление

Привет! Представьте: вы живете в высокотехнологичном бункере, где робот-дворецкий каждый день проверяет замки. И тут, пока вы спали, выяснилось, что ключ от всех дверей подходит ко всем бункерам в мире. Вы ждете, когда робот принесет новые замки, но в этот момент толпа хулиганов заваливает вход в склад запчастей бетонными блоками. Именно в такой ситуации оказались пользователи Ubuntu.

Цифровая осада: Пингвин под обстрелом

Второй день серверы Canonical напоминают швейцарский сыр — всё в дырках, но ничего не работает. Веб-инфраструктура компании легла под тяжестью «продолжительной трансграничной атаки». Список «павших» впечатляет: от основных сайтов ubuntu.com до критически важных систем Security API, которые должны сообщать нам, что в системе пора что-то чинить.

Ответственность взяла на себя проиранская группировка, которая не стала изобретать велосипед, а просто арендовала «пушку». Они использовали сервис Beam — типичный «стрессер», который прикидывается инструментом для тестов, а на деле работает как наемный цифровой киллер. Забавно, что до этого те же ребята якобы «потренировались» на eBay.

Тайминг — хуже не придумаешь

Самый сок ситуации в том, что атака началась ровно тогда, когда мир узнал о новой дыре в безопасности Linux. Исследователи выложили код, который превращает обычного пользователя в «царя и бога» системы (root-доступ) практически на любом дистрибутиве.

Обычно в таких случаях Canonical выпускает патчи быстрее, чем вы успеваете допить кофе. Но сейчас:

  • Официальные каналы молчат: Основные репозитории недоступны.
  • Информационный вакуум: Ubuntu не может разослать уведомления и инструкции по защите.
  • Зеркала — наше всё: Обновления просачиваются только через сторонние серверы-зеркала, которые пока держатся.

Почему так долго?

Стрессеры (или «бутеры») — это DDoS как услуга, старый добрый бизнес, который полиция пытается закрыть десятилетиями. Почему гигант вроде Canonical не может отбиться уже вторые сутки — загадка. То ли атака слишком мощная, то ли «охранники» в дата-центрах ушли на очень длинный обед.

В итоге имеем классический сюжет: хакеры заперли аптеку именно в тот момент, когда в городе началась эпидемия. Пока сайты лежат, Linux-серверы по всему миру остаются беззащитными перед свежеопубликованным эксплойтом. Остается только проверять «зеркала» и надеяться, что у Canonical хватит сил разгрести этот завал до того, как root-права на их серверах раздадут всем желающим.