Сайт компании по обеспечению безопасности ИТ-инфраструктуры Barracuda
Networks подвергся атаке, в результате которой произошла утечка секретной
информации, касающейся партнеров компании и реквизитов доступа сотрудников.
Представители Barracuda не отвечают на почтовые сообщения, имеющие целью
добиться опровержения или признания истинности
сообщения, в котором
утверждается, что информация просочилась в результате атаки с использованием
SQL-инъекции. Скриншоты, как заявлено, продемонстрировали имена, email-адреса и
телефонные номера партнеров Barracuda из различных организаций, включая
университет Fitchburg State University в Массачусетсе и колледж Hartlepool
College of Further Education в Великобритании.
Просочившаяся информация также включает email-адреса и хешированные пароли
сотрудников Barracuda, имеющих право доступа к системе управления информацией.
Как оказалось, пароли были захешированы при помощи алгоритма MD5, от которого
постепенно отказываются в пользу более безопасных альтернатив. Пока неясно,
использовалась ли при хешированнии паролей соль, чтобы предотвратить их взлом
при помощи различных бесплатных программ, доступных в интернете.
SQL-инъекция является наиболее распространенной формой веб-атак и
используется в качестве отправной точки для огромного количества взломов,
включая случай утечки данных
более 130 миллионов
кредитных карт, когда признанный
виновным хакер Альберт Гонсалес вторгся в сеть процессинговой компании
Heartland Payment Systems. Техники внедрения SQL-кода были также краеугольным
камнем во время недавней
атаки на
HBGary, фирму безопасности с запятнанной репутацией, десятки тысяч частных
сообщений которой попали в руки хакеров.
В общей сложности, 22 базы данных с такими именами, как new_barracuda,
information_schema и Marketing были доступны взломщикам, согласно сообщению,
которое опубликовано во вторник. В сообщении было указано, что веб-приложения
компании работают на платформе ASP.net.