Một số máy chủ do Ubuntu và công ty mẹ Canonical của nó vận hành đã bị tấn công và đưa vào trạng thái ngoại tuyến kể từ sáng thứ Năm theo giờ địa phương. Sự gián đoạn đã tiếp tục kéo dài hơn 24 giờ cho đến nay, ảnh hưởng nghiêm trọng đến giao tiếp bình thường của bản phân phối Linux chính thống với người dùng sau khi một lỗ hổng bảo mật lớn được tiết lộ.
Trong 24 giờ qua, hầu hết các trang web Ubuntu và Canonical gần như không thể truy cập được và người dùng đã nhiều lần không nhận được bản cập nhật hệ thống từ máy chủ chính thức. Tuy nhiên, dịch vụ cập nhật từ các trang nhân bản trên toàn thế giới vẫn bình thường. Ngoài câu nói của Canonical trong một thông báo trạng thái rằng "cơ sở hạ tầng mạng của họ đang gặp phải các cuộc tấn công xuyên biên giới đang diễn ra mà chúng tôi đang nỗ lực giải quyết", các quan chức của Ubuntu và Canonical hầu như vẫn giữ im lặng trong suốt thời gian ngừng hoạt động.

Một nhóm hacker tuyên bố đồng tình với lập trường của chính phủ Iran đã "tuyên bố" vụ tấn công trên mạng xã hội, cho biết họ đã phát động một cuộc tấn công từ chối dịch vụ phân tán (DDoS) thông qua một nền tảng có tên Beam. Beam tự nhận là dịch vụ "stress testing" dùng để kiểm tra khả năng chịu áp lực của máy chủ khi chịu tải cao, nhưng giống như những cái gọi là "tác nhân gây căng thẳng" hay "tăng cường" khác, về cơ bản, nó là một công cụ để bọn tội phạm trả tiền để làm tê liệt các trang web của bên thứ ba. Những ngày gần đây, nhóm thân Iran này cũng tuyên bố đã tiến hành các cuộc tấn công DDoS tương tự vào nền tảng thương mại điện tử eBay.
Theo người điều hành trên cộng đồng Hỏi đáp AskUbuntu.com, các tên miền và dịch vụ hiện không thể truy cập được hoặc bị ảnh hưởng nghiêm trọng bao gồm: security.ubuntu.com, jaas.ai, archive.ubuntu.com, canonical.com, maas.io, blog.ubuntu.com, dev.ubuntu.com, Ubuntu Security API (bao gồm CVE và Thông báo bảo mật), Academy.canonical.com, ubuntu.com, Portal.canonical.com và assets.ubuntu.com. Các dịch vụ này bao gồm các bản cập nhật bảo mật, kho gói và chỉ mục hình ảnh của Ubuntu, cũng như nhiều ngành nghề kinh doanh của Canonical dành cho nhà phát triển, khách hàng doanh nghiệp và nền tảng học tập.
Sự cố ngừng hoạt động cơ sở hạ tầng quy mô lớn này trùng hợp với việc các nhà nghiên cứu bảo mật tiết lộ về một mã khai thác lỗ hổng có khả năng tấn công mạnh mẽ. Mã này có thể cho phép người dùng thông thường không đáng tin cậy có được quyền kiểm soát root đặc quyền cao nhất trên hầu hết các máy chủ phân phối Linux chính thống (bao gồm cả Ubuntu) trong môi trường nhiều người thuê như trung tâm dữ liệu và mạng trường đại học. Sự chồng chéo về thời gian này đã khiến Ubuntu bị hạn chế đáng kể trong việc đưa ra các nguyên tắc bảo mật, kế hoạch giảm thiểu rủi ro và hướng dẫn vá lỗi cho những người dùng bị ảnh hưởng. Việc phổ biến thông tin bảo mật có liên quan buộc phải dựa vào các trang web nhân bản và các kênh cộng đồng của bên thứ ba ở mức độ lớn. Tuy nhiên, các gói cập nhật hiện được phân phối qua các nguồn nhân bản ở nhiều nơi vẫn có sẵn, cung cấp một đường dẫn thay thế để người dùng nhận được các bản sửa lỗi quan trọng trong thời gian ngắn.
Cái gọi là máy tạo áp lực hay nền tảng "cho thuê giao thông zombie" đã tồn tại trong nhiều thập kỷ và mô hình hoạt động thương mại DDoS dưới dạng dịch vụ từ lâu đã nằm trong danh sách tấn công của các cơ quan thực thi pháp luật ở nhiều quốc gia khác nhau. Mặc dù cảnh sát từ nhiều quốc gia đã nhiều lần thực hiện các hành động thực thi pháp luật chung để chiếm giữ các trang web và bắt giữ các nhà điều hành, nhưng ngành công nghiệp ngầm dựa vào việc thuê botnet và tấn công lưu lượng truy cập này chưa bao giờ bị xóa bỏ, đồng thời các nền tảng và thương hiệu mới tiếp tục xuất hiện trở lại trong những lớp vỏ mới. Cuộc tấn công vào Ubuntu và Canonical này cho thấy các nhóm bảo mật thương mại và nhà điều hành cơ sở hạ tầng trưởng thành vẫn có thể mất cảnh giác trước các cuộc tấn công có lưu lượng truy cập cao như vậy trong một khoảng thời gian ngắn.
Không rõ tại sao cơ sở hạ tầng của Ubuntu và Canonical lại mất nhiều thời gian như vậy để thế giới bên ngoài có thể truy cập đầy đủ. Ngành này nhìn chung tin rằng có một số lượng lớn các dịch vụ bảo vệ DDoS hoàn thiện trên thị trường, ít nhất một trong số đó cung cấp khả năng bảo vệ cơ bản miễn phí. Do đó, sự gián đoạn kéo dài này đã đặt ra nhiều câu hỏi về sự chuẩn bị của Canonical về các kế hoạch khẩn cấp, dọn dẹp giao thông và dự phòng kiến trúc. Tuy nhiên, tính đến thời điểm viết bài, Canonical vẫn chưa tiết lộ thêm chi tiết cụ thể về cuộc tấn công, chiến lược bảo vệ và thời gian biểu để khôi phục hoàn toàn các dịch vụ.
Mặc dù hậu quả của sự cố này vẫn chưa lắng xuống, cộng đồng bảo mật vẫn đang tìm hiểu những tác động lan tỏa của "một trong những mối đe dọa Linux nghiêm trọng nhất trong nhiều năm" này và cuộc khủng hoảng cơ sở hạ tầng Ubuntu này đã gióng lên hồi chuông cảnh báo về cách toàn bộ hệ sinh thái nguồn mở vẫn có khả năng phục hồi trước các cuộc tấn công áp lực cao và các phản ứng bảo mật khẩn cấp.