Ubuntu не працює понад 24 години: DDoS-атака паралізує системи Linux

Сервери Ubuntu і Canonical постраждали від тривалої DDoS-атаки. Серйозний збій інфраструктури блокує оновлення ОС і доступ до Інтернету більше ніж на день після виявлення вразливості безпеки.
Критична інфраструктура Ubuntu була в автономному режимі понад 24 години після того, як зазнала атаки в четвер вранці, створюючи значні збої для користувачів, які намагалися отримати доступ до дистрибутива Linux і пов’язаних з ним служб. Тривалий збій не дозволив постачальнику операційної системи підтримувати нормальний зв’язок зі своєю базою користувачів протягом і без того бурхливого періоду після проблемного розкриття великої вразливості системи безпеки, яка привернула широку увагу галузі.
Вплив цього збою інфраструктури був значним і далекосяжним. Користувачі по всьому світу постійно стикалися з помилками підключення до основних веб-сторінок Ubuntu і Canonical, тоді як спроби завантажити критичні оновлення операційної системи безпосередньо з серверів Ubuntu стикалися з повторними помилками підключення протягом 24-годинного вікна. Однак ситуація залишається частково функціональною через альтернативні канали — оновлення, отримані з дзеркальних сайтів і розподілених сховищ, продовжують працювати без суттєвих перерв, надаючи деяке полегшення постраждалій спільноті користувачів.
В офіційній заяві на сторінці статусу Canonical визнається масштаб атаки: «Веб-інфраструктура Canonical зазнає тривалої транскордонної атаки, і ми працюємо над її вирішенням». Незважаючи на серйозність ситуації, як Ubuntu, так і керівництво Canonical надали мінімальні додаткові коментарі чи оновлення з початку збою, залишаючи користувачам і спостерігачам можливість збирати інформацію з фрагментованих офіційних заяв і звітів третіх сторін.
Винуватців цієї атаки було виявлено за заявами, опублікованими на багатьох платформах соціальних мереж і службах обміну повідомленнями. Група, яка демонструє симпатії до уряду Ірану, взяла на себе відповідальність за організацію DDoS-атаки, використовуючи службу, відому як Beam, для здійснення нападу. Beam працює під уявним передумовою стрес-тестування можливостей і стійкості сервера, рекламуючи себе як законний інструмент оцінки продуктивності для цілей управління інфраструктурою та планування потужностей.
Насправді Beam функціонує як те, що дослідники безпеки зазвичай називають службою «стрессора» — платформою, яка працює в юридично закритій зоні, надаючи доступ до потужних обчислювальних ресурсів і можливостей генерування мережевого трафіку окремим особам і групам, готовим платити за її послуги. Ці служби часто використовуються зловмисниками, які прагнуть зламати сторонні веб-сайти та онлайн-сервіси через величезний мережевий трафік, фактично відмовляючи законним користувачам у доступі до критично важливих ресурсів і даних.
Група, яка взяла на себе відповідальність, продемонструвала модель нещодавньої діяльності, спрямованої на основні онлайн-платформи. Окрім інфраструктури Ubuntu та Canonical, та сама проіранська афілійована група взяла на себе відповідальність за DDoS-атаки, здійснені проти eBay, великої платформи електронної комерції, останніми днями. Ця модель передбачає скоординовану кампанію, а не поодинокі інциденти, що вказує на стійку оперативну спроможність і мотивацію продовжувати націлюватися на високопоставлені онлайн-сервіси.
Цей інцидент представляє ще одну главу в ширшій історичній моделі кібератак, націлених на критичну інфраструктуру Інтернету. Протягом останніх десятиліть DDoS-атаки еволюціонували з відносно простих технічних вправ до складних збройних операцій, які застосовуються суб’єктами національної держави, ідеологічно мотивованими групами та злочинними організаціями. Інфраструктура, що підтримує глобальний Інтернет і його основні служби, залишається постійно вразливою до цих методів, які продовжують вдосконалюватися та масштабуватися.
Час цієї атаки має додаткове значення, враховуючи обставини, пов’язані з Ubuntu та останніми викликами безпеці Canonical. Компанія впоралася з наслідками невдалого процесу розкриття вразливості, коли виникла значна загроза Linux, але була неправильно врахована з точки зору комунікаційної стратегії та часу. Конвергенція викликів внутрішньої безпеки та цієї атаки на зовнішню інфраструктуру призвела до ускладнення кризи для організації.
Ширша спільнота кібербезпеки уважно стежить за цією ситуацією, визнаючи її символом постійних проблем, з якими стикаються критично важливі постачальники інфраструктури з відкритим кодом. Ubuntu та її материнська компанія Canonical відіграють фундаментальну роль у розробці хмарної інфраструктури, корпоративних систем та інтернет-сервісів по всьому світу. Будь-які тривалі збої в їхніх основних службах відбиваються на всіх залежних системах і організаціях.
Повідомляється, що від початку атаки тривають заходи щодо відновлення, хоча офіційні особи не надали конкретних часових рамок або технічних деталей щодо вжитих заходів. Розподілений характер дзеркальних сайтів і альтернативних каналів розповсюдження запобіг повному збою служби, дозволяючи технічно складним користувачам і організаціям продовжувати отримувати необхідні оновлення альтернативними шляхами. Однак ситуація залишається невирішеною для користувачів, які покладаються на основні канали розповсюдження та офіційні веб-сторінки.
Залежність від дзеркальних мереж і розподіленої інфраструктури, забезпечуючи критичну надлишковість під час подібних інцидентів, також підкреслює складну екосистему залежностей, яка характеризує сучасне розповсюдження програмного забезпечення з відкритим кодом. Організації та розробники, які покладаються на Ubuntu для своїх операцій, стикаються як з миттєвими проблемами доступу, так і з проблемами довгострокової надійності щодо вибору інфраструктури.
Оскільки збій триває, залишаються питання щодо протоколів реагування, стратегій зв’язку та адекватності захисних заходів, які застосовують основні постачальники інфраструктури для захисту від скоординованих кібератак. Цей інцидент підкреслює постійну потребу в надійних методах безпеки, плануванні резервування та прозорому зв’язку під час кризових ситуацій, що впливають на загальнодоступні служби, від яких щодня залежать численні користувачі та організації.
Ситуація продовжує розвиватися, очікуються оновлення, оскільки Canonical продовжує усунути основну атаку та працює над повним відновленням служб. Тим часом цей інцидент служить яскравим нагадуванням про постійні вразливості в інфраструктурі Інтернету та різноманітні суб’єкти загроз, які активно працюють, щоб використовувати їх у політичних, фінансових чи ідеологічних цілях.
Джерело: Ars Technica


