近日,知名Linux发行版Ubuntu及其母公司Canonical遭遇了一场持续性的网络攻击,导致多个关键服务长时间不可用。这次事件再次凸显了基础开源软件在全球网络环境中的脆弱性。
攻击始于上周四,Canonical官方确认其“网页基础设施正遭受跨境持续攻击”,并表示正在紧急处理,但暂未公布更多细节。从目前情况看,此次攻击属于典型的分布式拒绝服务(DDoS)攻击——通过大量无效流量冲击服务器,使其过载甚至崩溃。
根据Ubuntu社区论坛开发者的讨论,受影响的不仅是官网,还包括安全API及多个核心服务。更严重的是,有用户反馈无法正常进行系统更新和软件安装。相关测试也证实,在攻击期间,Ubuntu设备确实无法完成更新操作,这对依赖安全补丁的用户来说影响尤为明显。
截至目前,这场中断已经持续约20小时,给全球开发者和企业用户带来不小困扰。Canonical发言人仅重复了官方声明,未透露更多技术细节或恢复时间表。
与此同时,一个名为“伊拉克伊斯兰网络抵抗组织313小组”的黑客组织在Telegram上宣称对此次攻击负责。该组织表示,他们使用了一种名为“Beamed”的**DDoS租用服务(又称booter或stresser)**发动攻击。这类服务门槛极低,任何人只需付费即可发起大规模攻击,无需具备复杂技术能力。
据称,该服务可支持超过3.5 Tbps的攻击流量,规模相当惊人,接近去年被Cloudflare称为“史上最大DDoS攻击”的一半。这种“攻击即服务”的模式,正在降低网络攻击的门槛,放大威胁范围。
事实上,执法机构如FBI和欧洲刑警组织多年来一直在打击此类平台,通过关闭网站、查封域名甚至逮捕运营者来遏制其扩散。但这些服务往往“死灰复燃”,形成“打地鼠”式的对抗局面。









苏公网安备32021302001419号