Großangelegte Cyberattacke auf Canonical bestätigt
Die IT-Infrastruktur des Linux-Distributors Canonical steht unter schwerem Beschuss. Ein "laufender, grenzüberschreitender Angriff" beeinträchtigt seit Donnerstag zahlreiche kritische Dienste des Unternehmens, wie Canonical auf seiner Statusseite bestätigt. Der Angriff wird als "Komplettausfall" kategorisiert und betrifft eine Vielzahl wichtiger Ubuntu-Komponenten.
Zu den betroffenen Diensten gehören unter anderem die Ubuntu-Website, der Snapstore, Launchpad, sowie zahlreiche weitere Plattformen wie security.ubuntu.com, wiki.ubuntu.com, login.ubuntu.com und maas.io. Die vollständige Liste umfasst über 20 verschiedene Services, die schwer bis gar nicht erreichbar sind.
Umfang und Auswirkungen der Attacke
Die Auswirkungen des Angriffs sind weitreichend. Nutzer können derzeit keine ISO-Images von Linux-Distributionen bei Ubuntu beziehen oder sich in ihre Canonical-Accounts einloggen. Besonders betroffen sind auch kritische Sicherheitsdienste wie die Ubuntu Security API für CVEs und Notices, was die Verwaltung von Sicherheitsupdates erschwert.
Interessant ist jedoch, dass nicht alle Dienste gleichermaßen beeinträchtigt sind. Ein Test zeigte, dass Snap-Installationen unter Kubuntu 25.10 weiterhin erfolgreich durchgeführt werden konnten, was darauf hindeutet, dass die Angreifer möglicherweise selektiv vorgehen oder bestimmte Infrastrukturkomponenten resistenter gegen die Attacke sind.
Betroffene Dienste im Detail
- Ubuntu-Hauptwebsite und Entwicklerportal
- Snapstore und Paket-Repositories
- Launchpad-Entwicklungsplattform
- Sicherheits-APIs und CVE-Datenbanken
- Login-Services und Account-Management
- Cloud-Services wie MAAS und Landscape
- Dokumentations- und Wiki-Systeme
Hintergrund der Angreifergruppe
Laut Berichten des IT-Newsportals The Register bekennt sich die pro-iranische Cyberkriminellengruppe "313 Team" zu dem Angriff. Die Gruppe hatte den Angriff ursprünglich für Donnerstag angekündigt und plante eine vierstündige Dauer. Tatsächlich dauern die Probleme jedoch deutlich länger an als ursprünglich vorgesehen.
Die Hackergruppe hat sich mit Kontaktdetails direkt an Canonical gewendet und droht mit einer Fortsetzung des Angriffs, sollte das Unternehmen nicht reagieren. Dies deutet auf eine gezielte Erpressungsstrategie hin, auch wenn konkrete Forderungen bisher nicht öffentlich geworden sind.
Bekanntes Angriffsmuster
313 Team ist bereits für mehrere ähnliche Attacken verantwortlich. Die Gruppe reklamierte bereits DDoS-Angriffe auf die Social-Media-Plattform Bluesky und Mastodon für sich. IT-Sicherheitsexperten ordnen die Cybergang dem Iran zu und beschreiben sie als ideologisch mit dem iranischen Regime aligniert.
Auffällig ist jedoch die scheinbar willkürliche Auswahl der Angriffsziele. Die Attacken folgen keinem erkennbaren strategischen Muster, was die Motivation der Angreifer schwer einschätzbar macht.
Bedeutung für die IT-Sicherheitsbranche
Der Angriff auf Canonical verdeutlicht die Verwundbarkeit kritischer Open-Source-Infrastrukturen. Ubuntu gehört zu den meistgenutzten Linux-Distributionen weltweit und ist in unzähligen Serverumgebungen, Cloud-Infrastrukturen und Entwicklungsumgebungen im Einsatz. Ein Ausfall der Canonical-Services kann daher weitreichende Auswirkungen auf die globale IT-Landschaft haben.
Besonders kritisch ist die Beeinträchtigung der Sicherheitsdienste. Wenn Unternehmen keine aktuellen Sicherheitsupdates und CVE-Informationen abrufen können, entstehen potenzielle Sicherheitslücken in der Infrastruktur. Dies unterstreicht die Bedeutung redundanter Sicherheitsmaßnahmen und alternativer Informationsquellen.
Lessons Learned für Sicherheitsverantwortliche
Der Vorfall zeigt, wie wichtig es ist, nicht nur die eigene Infrastruktur abzusichern, sondern auch die Abhängigkeiten von externen Diensten zu berücksichtigen. Sicherheitsverantwortliche sollten Notfallpläne für den Ausfall kritischer Upstream-Services entwickeln und alternative Bezugsquellen für Sicherheitsinformationen identifizieren.
Maßnahmen und Ausblick
Canonical arbeitet nach eigenen Angaben bereits an der Behebung der Probleme. Das Unternehmen hat den Angriff offiziell bestätigt und hält seine Nutzer über die Statusseite auf dem Laufenden. Die Wiederherstellung der Services dürfte jedoch noch einige Zeit in Anspruch nehmen, da es sich um einen komplexen, koordinierten Angriff handelt.
Für Unternehmen und Entwickler, die auf Ubuntu-Services angewiesen sind, empfiehlt es sich, lokale Mirrors zu nutzen und kritische Updates vorab herunterzuladen. Langfristig könnte dieser Vorfall zu einer Dezentralisierung der Ubuntu-Infrastruktur und verbesserten DDoS-Schutzmaßnahmen führen.
Die Attacke unterstreicht zudem die wachsende Bedrohung durch staatlich unterstützte oder ideologisch motivierte Hackergruppen, die zunehmend kritische Open-Source-Infrastrukturen ins Visier nehmen. Dies erfordert eine verstärkte internationale Zusammenarbeit bei der Cybersicherheit und bessere Schutzmaßnahmen für essentielle IT-Services.