Após mais de uma semana de instabilidade em seus serviços, o projeto Arch Linux emitiu seu primeiro comunicado oficial confirmando que está sofrendo um ataque de negação de serviço (DDoS). O time reconhece que os principais alvos são a página principal, o AUR (Arch User Repository) e os fóruns — e, por isso, publicou orientações claras para a comunidade atravessar esse período sem ficar parada.
Arch Linux confirma ataque DDoS
O comunicado crava o diagnóstico: há um ataque em andamento que degrada o acesso ao site, ao AUR e aos fóruns. Ao mesmo tempo, a equipe explica por que não entra em detalhes técnicos (origem, táticas de mitigação etc.) enquanto tudo ainda está acontecendo: divulgar informação demais pode ajudar os atacantes a ajustar o tiro — uma prática padrão de segurança quando o incidente ainda está vivo.
E o que está sendo feito agora? O projeto afirma que trabalha com o provedor de hospedagem para mitigar o ataque e que está avaliando provedores de proteção DDoS, ponderando custo, segurança e critérios éticos — um passo importante para uma solução mais duradoura. Também promete melhorar a comunicação com atualizações recorrentes na página de status.
Dica rápida: se você notar um “reset” logo na primeira tentativa de conexão, tente de novo. Esse comportamento pode aparecer por causa de uma autenticação TCP SYN aplicada pelo provedor durante a mitigação. (archlinux.org)
Soluções práticas e imediatas para os usuários
Quando a casa balança, a pergunta certa é: como continuar trabalhando agora? O Arch listou workarounds oficiais, e vale seguir à risca — são a trilha segura até a normalidade.
Se archlinux.org estiver fora do ar
- Espelhos (mirrors): enquanto a página principal oscila, ferramentas como reflector podem falhar ao consultar a lista dinâmica de mirrors. A orientação é usar os espelhos já listados no pacote
**pacman-mirrorlist**
durante a indisponibilidade. Isso evita depender do endpoint que pode estar instável. - ISO de instalação: as imagens oficiais estão disponíveis em diversos espelhos — inclusive nos geomirrors administrados pela equipe de DevOps. Baixe sempre dos espelhos e verifique a integridade conforme o guia da wiki, confirmando a assinatura PGP (o fingerprint completo citado pelo projeto termina em
0x...54449A5C
).
Se aur.archlinux.org estiver fora do ar
- Pacotes do AUR via espelho no GitHub: o projeto mantém um espelho de leitura no GitHub. Para obter um pacote específico diretamente do AUR espelhado, use o comando:
git clone --branch <package_name> --single-branch https://github.com/archlinux/aur.git <package_name>
Esse caminho não substitui um helper do AUR no dia a dia, mas quebra o galho quando o domínio principal está com DDoS.
Se wiki.archlinux.org cair
- Documentação offline: utilize os snapshots arch-wiki-docs e arch-wiki-lite para consultar a documentação localmente até que o serviço normalize. É a forma mais confiável de não ficar no escuro para tarefas críticas.
Por que isso importa — e como seguir em frente
Ataques DDoS não são falhas de segurança de pacotes ou repositórios em si; são bloqueios de estrada que tentam saturar infraestrutura e desgastar a comunidade. A resposta do Arch Linux mira em dois horizontes ao mesmo tempo: garantir rotas alternativas agora (mirrors, ISO verificada, espelho do AUR no GitHub) e blindar o futuro com um provedor de mitigação à altura — sem abrir mão de critérios técnicos e éticos. Enquanto isso, a equipe centraliza informações na página de status para deixar o usuário menos refém do ruído.