Những kẻ tấn công đã nhận trách nhiệm đánh sập cơ sở hạ tầng công khai của hệ điều hành phổ biến Ubuntu, cũng như Canonical, công ty phát triển và bảo trì phần mềm này. Cuộc tấn công bắt đầu vào thứ Năm và ảnh hưởng đến các dịch vụ mà người dùng Ubuntu dựa vào.
"Cơ sở hạ tầng web của Canonical đang bị tấn công xuyên biên giới, kéo dài và chúng tôi đang nỗ lực giải quyết vấn đề đó. Chúng tôi sẽ cung cấp thêm thông tin trên các kênh chính thức của mình ngay khi có thể", công ty cho biết trên trang web của mình.
Những kẻ tấn công được cho là đã phát động một cuộc tấn công từ chối dịch vụ phân tán, hay DDoS, một cuộc tấn công thô sơ nhưng thường hiệu quả, bao gồm việc làm tràn ngập mục tiêu bằng lưu lượng rác cho đến khi nó quá tải hoặc gặp sự cố.
Các nhà phát triển Ubuntu đã thảo luận về cuộc tấn công trên một diễn đàn cộng đồng Ubuntu không chính thức, tuyên bố rằng cuộc tấn công ảnh hưởng đến API bảo mật của Ubuntu cũng như một số trang web Ubuntu và Canonical.
Theo một bài đăng trên diễn đàn tình báo mối đe dọa, cuộc tấn công DDoS cũng khiến người dùng không thể cập nhật và cài đặt Ubuntu. TechCrunch đã xác minh rằng các bản cập nhật không cài đặt được trên thiết bị thử nghiệm chạy Ubuntu.
Vào thời điểm viết bài này, tình trạng mất điện vẫn đang diễn ra ở khắp nơi. thứ 20 giờ.
Canonical đã không trả lời yêu cầu bình luận. Những kẻ tấn công tự gọi mình là Nhóm kháng chiến mạng Hồi giáo ở Iraq 313 đã tuyên bố trên kênh Telegram của mình rằng họ phải chịu trách nhiệm về cuộc tấn công DDoS.
Các tin tặc tuyên bố đang sử dụng Beamed, một dịch vụ cho thuê DDoS.
Những loại dịch vụ này, còn được gọi là phần khởi động hoặc phần gây căng thẳng, cho phép bất kỳ ai trả tiền để thực hiện các cuộc tấn công DDoS, ngay cả khi họ không có kỹ năng kỹ thuật cũng như cơ sở hạ tầng cần thiết để tràn ngập các mục tiêu với lưu lượng truy cập không có thật.
Dịch vụ cho thuê DDoS trong trường hợp này tuyên bố có sức mạnh tấn công vượt quá 3,5 Tbps, bằng khoảng một nửa băng thông của một cuộc tấn công mạng mà Cloudflare năm ngoái gọi là “cuộc tấn công DDoS lớn nhất từng được ghi nhận”.
Trong nhiều năm, các cơ quan chức năng như FBI và Europol đã chơi trò chơi tấn công mạnh mẽ đối với các dịch vụ này, bằng cách phá bỏ và tịch thu các miền và đôi khi bắt giữ những người đứng đằng sau chúng.
Khi bạn mua hàng thông qua các liên kết trong bài viết của chúng tôi, chúng tôi có thể kiếm được một khoản hoa hồng nhỏ. Điều này không ảnh hưởng đến tính độc lập biên tập của chúng tôi.
Lorenzo Franceschi-Bicchierai là Nhà văn cấp cao tại TechCrunch, nơi ông đề cập đến vấn đề hack, an ninh mạng, giám sát và quyền riêng tư.
Bạn có thể liên hệ hoặc xác minh việc tiếp cận từ Lorenzo bằng cách gửi email tới
[email protected], qua tin nhắn được mã hóa theo số +1 917 257 1382 trên Signal và @lorenzofb trên Keybase/Telegram. StrictlyVC khởi động năm mới ở SF.
Đăng ký ngay để có các cuộc trò chuyện bên lề chưa được lọc và thông tin chi tiết về VC với các nhà lãnh đạo từ Uber, Replit, Eclipse, v.v. Thêm vào đó, các kết nối có giá trị cao sẽ thực sự di chuyển kim chỉ nam.
Số lượng vé có hạn.
Elon Musk chứng thực rằng xAI đã đào tạo Grok trên các mô hình OpenAI Tim Fernholz Amazon, Meta tham gia cuộc chiến để chấm dứt sự thống trị của Google Pay, PhonePe ở Ấn Độ Jagmeet Singh Trên bục phát biểu, Elon Musk không thể thoát khỏi các dòng tweet của chính mình Tim Fernholz OpenAI chấm dứt mối nguy hiểm pháp lý của Microsoft với thỏa thuận trị giá 50 tỷ đô la với Amazon Julie Bort DeepMind David Silver vừa huy động được 1,1 tỷ đô la để xây dựng một AI có thể học mà không cần dữ liệu của con người.
Mehta
Gợi ý thực hành:
1. Theo dõi thông báo từ cơ quan địa phương tại California.
2. Kiểm tra nguồn chính thức trước khi chia sẻ lại thông tin.