Canonical heeft last van 'aanhoudende cyberaanval', Ubuntu-website offline

Canonical, het bedrijf achter de populaire Linux-distributie Ubuntu, heeft last van een cyberaanval. De websites van het bedrijf zijn daardoor al urenlang offline. Dat maakt het momenteel onmogelijk om Ubuntu te downloaden. Ook bepaalde diensten van het bedrijf werken niet goed.

Canonical zegt op sociale media dat zijn webinfrastructuur is getroffen door een 'aanhoudende, internationale cyberaanval'. Het bedrijf is bezig om de aanval aan te pakken, al is onduidelijk wanneer het probleem onder controle zal zijn. Canonical komt later met meer informatie.

De aanval begon op donderdagavond en is inmiddels opgeëist door 313 Team, een pro-Iraanse hackersgroepering. Volgens The Register zei de groep dat het een ddos-aanval uitvoerde op Canonical. Die zou vier uur lang duren, maar inmiddels zijn de websites van Canonical al meer dan twaalf uur offline.

Websites offline, apps downloaden kan nog wel

Door de ddos-aanval zijn de websites van Canonical en Ubuntu offline. Het is daardoor momenteel niet mogelijk om Ubuntu te downloaden. Ook Launchpad is offline. Dat is een veelgebruikte tool waarmee ontwikkelaars hun software kunnen beheren en uitbrengen.

Ubuntu-gebruikers zelf zullen vermoedelijk weinig merken van de aanval. De Snap Store-website is weliswaar offline, maar Snap zelf lijkt gewoon te werken. Ubuntu-gebruikers kunnen dus nog steeds Snap-apps installeren via App Center en de terminal. Ook de apt-repository van Canonical is nog steeds online, waardoor 'gewone' apps ook gewoon gedownload en geüpdatet kunnen worden.

Security/Hackers/Hack. Bron: Curly_Photo/Moment/Getty Images
Bron: Curly_Photo/Moment/Getty Images

Door Daan van Monsjou

Nieuwsredacteur

01-05-2026 • 13:54

56

Submitter: Bedge85

Reacties (56)

Sorteer op:

Weergave:

Wat is nu de meerwaarde van zo'n aanval?

Ik bedoel, als je een publieke instantie aanvalt (belastingdienst bijvoorbeeld, zeker in deze tijd van het jaar) dan tref je daar in ieder geval nog mensen mee, niet dat ik zeg dat het goed is om te doen, maar zo'n aanval naar een dit soort bedrijven levert toch eigenlijk niks op, of mis ik iets?


Edit:typo

[Reactie gewijzigd door Papa van Veerle op 1 mei 2026 14:27]

Die gedachte had ik ook idd. Het artikel meld dat de repo's online zijn, maar in mijn ervaring lijken die ook te lijden onder deze aanval.
https://i.sstatic.net/DDjKQ.png

Veel success met alle download server mirrors tegelijk uit de lucht te halen. Lijkt me complex iig.
Ik denk dat dat eigenlijk nog meevalt. Want wat de bron van de mirror? Bij mijn weten nog altijd ubuntu.com? Lijkt mij geen goeie practice om te mirroren vanaf een andere mirror? Problemen neem je mee en dan heb je een feest van bugs als er toevallig eentje per ongeluk een network drop niet had gezien.
https://askubuntu.com/questions/913180/what-are-mirrors Ze bevatten een daadwerkelijke kopie van de bestanden om te updaten. Volgens mij houdt de update app bij welke versies een mirror aanbied. Ik snap het punt over de network drop oprecht niet, maar dis hoe het werkt en kan daar vrij weinig aan doen

Lijkt mij zo dat zolang Ubuntu' offline is alles werkt maar er geen extra updates bijkomen

Net zoals dat er ook officiele mirrors zijn die de installatie image aanbieden
Mijn punt van de network drop is net als een je mirrort van een andere mirror die geen geldige data heeft (vb door een korte network drop die de tcp client zelf niet zag of erger door een infectie van buitenaf) je overal ongeldige data krijgt. En als archive.ubuntu.com plat ligt kunnen er ook geen mirrors meer geupdate worden (of toch niet op een veilige manier)
Debian packages, die Ubuntu ook gebruikt, hebben een digitale handtekening. Er kan echt geen bitje per ongeluk (en zelfs niet expres, afhankelijk van gebruikte checksum) omvallen, zie slide 8 van mijn uitleg een tijdje terug. Het Snap formaat is jonger, daarom verwacht ik dat het daar ook wel digitaal ondertekend is.

De pakketjes kun je dus prima zonder secure optie (alleen http dus) transporteren, de data bevat geen geheim, het is immers al publiek.
Patch was al gereleased op 1 april: https://cert.europa.eu/publications/security-advisories/2026-005/

Het publiceren van de kwetsbaarheid gebeurde eind vorige maand zodat iedereen tijd had om in alle stilte te patchen (normale manier van werken voor security problemen)
Ik zit al een tijdje de website te refreshen voor de blog over de copy-fail bug betreffende Ubuntu. Dus mij hebben ze in elk geval met deze aanval.
ja lekker.. dus jouw F5en belast hun webserver dusdanig dat het helemaal in het honderd loopt? :D
Jah, wellicht is het geen DDOS,
maar een paar miljoen gebrukers die op de Copy-Fail patch zitten te wacten. ;-)

Ik was er gisteren en vandaag ook maar druk mee.
Er is gelukkig een mitigatie.
“Had even het idee dat geheel Iraan geen beschikking over internet meer heeft, en dan is er toch een opening met een ddos”.

Hopelijk is dit een goede test om toekomstige ‘aanvallen’ af te slaan, en in beeld te brengen. Vallen een paar adres af van de ‘approved list’.
Over het algemeen wanneer Linux distros worden aangevallen op deze wijze is het een gevalletje "Kijk 'es wat ik kan". De persoon hierachter wil vervelend zijn en even laten zien wat zijn botnet of DoS clustertje kan.

Arch Linux is recentelijk ook het slachtoffer geweest van een soortgelijke aanval.
Launchpad was ook niet toegangelijk gisteravond en vanochtend. Snap en Flatpak wilden niet ook echt. Misschien kwam ik in het heetst van de strijd binnen.

Sommige updates lukten inmiddels wel, maar ppa.launchpadcontent.net wil nog steeds niet meewerken.
Onze CI op GitHub faalt bij het installeren van Playwright doordat ppa.launchpadcontent.net down is :(
Torrent magnet link: ubuntu-26.04-desktop-amd64.iso
https://magnet:?xt=urn:btih:dafc8c076ca2f3ed376eeae7c76a0d6be2415c45&dn=ubuntu-26.04-desktop-amd64.iso&tr=https%3a%2f%2ftorrent.ubuntu.com%2fannounce&tr=https%3a%2f%2fipv6.torrent.ubuntu.com%2fannounce
De torrent was vanmorgen al een orde van 100-1000x sneller.. :Y) website was weer merkbaar traag.

[Reactie gewijzigd door Barryke op 3 mei 2026 00:48]

Ik zou als de sodemieter een Cloudflare abootje sluiten en die jongens er tussen zetten (of een van hun concullega's). Die zijn expert in dit onderwerp, en helpen je je configuratie om te gooien.

Uiteraard kost het je iets, maar dan heb je ook iets.
Heeft geen nut als ze de originele IP-adressen van Canonical hebben achterhaald en hun infra geen non-cloudflare traffic blokkeert. En verder heb je nog honderden manieren om DDoS bescherming te omzeilen.
Heeft geen nut als ze de originele IP-adressen van Canonical hebben achterhaald en hun infra geen non-cloudflare traffic blokkeert. En verder heb je nog honderden manieren om DDoS bescherming te omzeilen.
Dat los je eenvoudig op de DNS naar cloudflare om te zetten. Overigens ook de eerste stap wat je moet doen als je voor ddos protectie van Cloudflare kiest.
Dat werkt dus niet als je de origin IP achterhaalt want dan omzeil je iedere DNS
Dan blokkeer je toch gewoon alle non-cloudflare verkeer? Cloudflare publiceert lijsten met hun IPv4 en IPv6 ranges, die kan je zo in je firewall gooien de rest droppen.
Zeker, maar je hebt nog tientallen manieren hoe je een DDoS te kunnen uitvoeren die ook door die beperkingen heen kunnen, het is in dit geval een kat-en-muis spel. Cloudflare houdt vooral makkelijk uitvoerbare DDoS aanvallen tegen van o.a. scriptkiddies.
Ze zouden snel CloudFlare kunnen zetten op ubuntu.com domein. En dan een simpele HTML pagina met wat toelichting kunnen publiceren. Er is op dit moment geen officieel kanaal waarmee ze naar buiten communiceren.

Dit is natuurlijk wel onde rhet motto "beste stuurlui staan aan wal". Binnen Ubuntu hebben ze vast enorme expertise wat betreft infrastructuur en vermoed dat als het zo simpel zou zijn ze het ook wel zouden doen. Ben benieuwd naar de post mortem van dit incident.
Er zijn alternatieven. CF is in mijn optiek een prima partij, maar het is Amerikaans en te groot.
beetje vreemd idd dat ze zulke diensten nog niet gebruikten
Ik snap het wel, Ubuntu wil natuurlijk hun eigen expertise opbouwen en demonstreren aan klanten. Ubuntu kan namelijk gebruikt worden als alternatief voor veel Cloudflare diensten.

Ik denk dat inmiddels voor 50% van het internet Cloudflare een gatekeeper is, dat is natuurlijk ook een onwenselijke en ongezonde situatie.
Het is inderdaad een probleem dat veel organisaties achter Cloudflare zitten. Elke keer als ze een storing hebben zie je het halve internet plat gaan.
Ubuntu is een OS en volgens mij totaal niet vergelijkbaar met Cloudflare als netwerk provider.
Bedoel je toevallig dat Canonical, het bedrijf achter Ubuntu, nog diensten aan biedt die concurreren met CloudFlare? Dat zou ook nieuwe informatie zijn, heb je daar een bron voor?
Ja, klopt Ubuntu is een OS, en eigenlijk bedoelde ik dus Canonical.

Canonical kan je helpen bij het opzetten van een private cloud, en dat zal dan op Ubuntu draaien. Private clou is een breed begrip maar het zal veel dingen moeten kunnen wat Cloudflare ook levert, zoals DNS, DDOS bescherming, Web Application Firewalling, S3 compatible block storage en het kunnen draaien van serverless code. Netwerken en VPN's horen daar natuurlijk ook bij. Dit is dus ook functionaliteit die je kunt afnemen bij Cloudlfare.

[Reactie gewijzigd door Bedge85 op 1 mei 2026 18:54]

Hoe bent u precies op de hoogte met "welke diensten" Ubuntu gebruikt? Ben ik wel benieuwd naar. Heeft u een gecontroleerde lijst met netwerk diensten die Ubuntu gebruikt? Ik leer graag bij namelijk...

[Reactie gewijzigd door Sebastian1313 op 1 mei 2026 17:16]

DDoS mitigation houdt je site in de lucht tijdens een DDoS-aanval door de malafide traffic af te leiden zodanig dat die je website nooit bereikt. Het feit dat ze plat liggen door een DDoS (wat ze zelf aangeven) wil dus zeggen dat ofwel de mitigation zwaar gefailed heeft of dat ze er geen gebruik van maken.
Of dat de aanval groter is dan hun systemen aan kunnen.
Uiteindelijk blijft het een kat-en-muis spel en komt het neer wie er de grootste heeft.

De aanvallers met hun botnet. Of de servers + internet pijp van de verdedigers.
Ook cloudflare gaat plat als je de aanval maar groot genoeg maakt.

[Reactie gewijzigd door hackerhater op 3 mei 2026 12:52]

Ook cloudflare gaat plat als je de aanval maar groot genoeg maakt.
da's waar, maar het verschil ligt in de manier waarop de aanval loopt en wat de weakest link is. DDoS is tegenwoordig een verzamelnaam voor vele verschillende manieren om hetzelfde resultaat te bekomen. Waar de kracht van Cloudflare en soortgelijke services in ligt is het herkennen van de malafide traffic en die droppen voor dat het target zelf iets moet doen, want dan is het al vaak te laat.

Een voorbeeld is DNS-amplification, waarbij je een target als return-adres opgeeft. Je stuurt een hoop requests vanuit een botnet naar een publieke DNS-server en de antwoorden komen terecht bij je slachtoffer. Hierbij kan je per bot 4 tot 100x je bandbreedte aan traffic veroorzaken, afhankelijk van wat je vraagt.
Worst case: jouw gehackte 10 jaar oude printer kan dan zijn 100Mbit netwerk-kaart gebruiken om je 100Mbit upload te verzadigen en 10Gbit aan traffic bij een slachtoffer te laten toekomen.
Omdat botnets natuurlijk niet willen opvallen sturen ze bvb maar 10Kbit om de 10 minuten en je veroorzaakt 1Mbit. Doet dit x600 toestellen en je hebt een constante flow van 1Mbit naar het target. Doe dit x 6.000.000 toestellen en je hebt hetzelfde resultaat van 10Gbit voor het target zonder dat er ook maar iemand thuis iets door heeft.
Wat cloudflare kan doen is tussen het target en "het internet" gezet worden en antwoorden droppen waarvan het geen request heeft gezien. Het droppen van een package heeft veel minder cpu-power nodig dan het verwerken om dan door te hebben dat het ongevraagde rommel is.
Uiteraard. Maar maak dat botnet groot genoeg en ook CF gaat door zijn knieen.
Alles heeft zijn limiet.
Ah okay. Blijft een aanname zo te horen. Dank voor de uitgebreide uitleg.
"Dat maakt het momenteel onmogelijk om Ubuntu te downloaden."

kan je ubuntu niet meer downloaden via torrent? ik weet dat dit in het verleden wel kon.
En je hebt vele mirrors
kan je ubuntu niet meer downloaden via torrent?
Zeker wel, o.a. op fosstorrents zijn ze te vinden.
Hey! Je mag hier niet over warez praten! Een beetje "linux iso's" downloaden... Ik heb je wel door!

Oh.. wacht... je meent het echt :)


Op zich zijn torrents een uitstekende oplossing voor dit probleem, maar je moet ze wel kunnen vinden. Ik vrees dat de mensen die een ISO willen downloaden om Ubuntu vers te installeren die van de website van Ubuntu zelf willen halen.
Op zich zijn torrents een uitstekende oplossing voor dit probleem, maar je moet ze wel kunnen vinden.
Dat is een eitje.
Ik vrees dat de mensen die een ISO willen downloaden om Ubuntu vers te installeren die van de website van Ubuntu zelf willen halen.
Er zijn voldoende Ubuntu mirrors om daar een iso'tje te downloaden.
De Torrents zijn gewoon nog te verkrijgen. Alleen niet via de Ubuntu site. Dus je moet wel zeker weten dat geen geïnfecteerde versie download. (Of de correcte hash ergens vandaan halen om de iso te controleren)
Ik download de hele dag door Linux ISO's via torrents :+
Ik download de hele dag door Linux ISO's via torrents :+
Mooi, dat verklaart mede dat ik in de afgelopen 11 maanden ongeveer 175 TiB aan Linux iso's via torrents heb kunnen uploaden. :)

[Reactie gewijzigd door Knallmeister op 1 mei 2026 14:47]

“”””Linux isos””””
“”””Linux isos””””
Dank je wel voor deze extreem waardevolle toevoeging.
Zeker. En bijna iedere Universiteit op deze wereld heeft een mirror server draaien. Ik zie het probleem dan ook helemaal niet. Maar dat ligt ongetwijfeld aan mij.
Voor wie echt niet kan wachten om Ubuntu te downloaden: de (betrouwbare) mirror van MIT is nog wel te bereiken!
Ubuntu-gebruikers kunnen dus nog steeds Snap-apps installeren via App Center en de terminal
Hier (N=1) werkt de snap install niet, App Center kan geen updates draaien. Is er iets gefixed?
"Je kan momenteel geen ubuntu downloaden?"

https://launchpad.net/ubuntu/+cdmirrors

Updates werken ook omdat apt gewoon een lokale mirror kiest (gekozen heeft tijdens setup)

[Reactie gewijzigd door Prince op 1 mei 2026 15:13]

2 dingen zijn hierover te zeggen:
  1. De CEO van Canonical heeft er een paar jaar geleden voor gekozen om zijn dure medewerkers beetje bij beetje te vervangen door goedkopere jonge medewerkers. Dat heeft geleid tot een grote Exodus van de top technische medewerkers. Ook vele top managers hebben het bedrijf verlaten, want de CEO had hun een beursgang beloofd en wil nu toch het bedrijf zelf houden (inclusief de winsten). Als resultaat krijg je dan slechte security want de newbies zijn niet meer een superspecialist.
  2. Doordat de repo's van Canonical in veel Linux onderdelen (Lees andere software gebaseerd op Linux) worden gebruikt, is er veel afhankelijkheid van Canonical repo's. Hierdoor was het niet mogelijk om via GitHub je programma opnieuw te bouwen / te releasen. Dit is zeer onwenselijk, daar vele bedrijven nu geen security patches konden releasen. Hierdoor kan Iran nu nog lekker even doorgaan met hacken (met behulp van AI/Mythos/Open Mythos).
blijkbaar nog steeds offline
Helaas wel. Vanmorgen, bij het updaten van een aantal systemen hier bij mij thuis, werkten de reguliere apt-repo's (zoals het artikel al beschreef) gewoon zonder problemene, maar de software verzorgd via de PPA's zijn nog onbereikbaar en gaven een foutmelding in de terminal. Straks wederom proberen....

[Reactie gewijzigd door Qalo op 4 mei 2026 14:23]

Niet nog steeds - ik denk alweer. Hiertussen heeft het wel even gewerkt. Vermoedelijk wederom DDOS?

Om te kunnen reageren moet je ingelogd zijn