Хакеры получили доступ к базам данных Barracuda Networks

Хакеры получили доступ к базам данных Barracuda Networks

В минувшие выходные веб - сайт разработчика решений по сетевой безопасности Barracuda Networks подвергся хакерской атаке, которая привела к утечке конфиденциальных данных партнеров и сотрудников компании.

Согласно источнику атака была совершена неизвестными хакерами, использовавшими метод внедрения вредоносного SQL запроса. В результате содержимое около 22 баз данных стало известно нападавшим, включая имена пользователей и хеши паролей.

Barracuda Networks подтвердила факт утечки и сообщила, что хакерам удалось выудить только контактную информацию - имена и адреса электронной почты сотрудников, а также партнеров компании. Кроме того, в руки злоумышленникам попали односторонние хэши паролей, снабженные дополнительным набором случайных символов. Но никакой финансовой информации и других секретных данных в скомпрометированных базах не содержалось.

Однако выяснилось, что атака стала возможна благодаря нелепой ошибке, которая была допущена при подключении брандмауэра - Barracuda Web Application Firewall. Дело в том, что после завершения рабочего дня защита не была переключена из пассивного в активный режим мониторинга сети. Спустя некоторое время злоумышленники начали непрерывно отправлять вредоносные запросы в поисках наличия уязвимости в системе безопасности сайта. Согласно данным специалистов, хакерам потребовалось лишь несколько часов для поиска дефекта.

Нападения с использованием таких методов на сегодняшний день являются наиболее распространенными, которые зачастую становятся лишь стартовой точкой для дальнейших действий злоумышленников. Например, утечка данных по кредитным картам 130 миллионов пользователей Heartland Payment Systems. Для проникновения на сервер компании нападавший использовал именно этот тип атаки. А в результате нападения на компанию HB Gary атакующие получили гораздо более весомую информацию, чем контактные данные пользователей.

Провайдера в Петербурге оштрафовали за доступ к YouTube в обход ТСПУ

В Санкт-Петербурге суд оштрафовал интернет-провайдера ООО «Тинко» на 250 тысяч рублей за нарушение требований по пропуску трафика через технические средства противодействия угрозам, то есть ТСПУ. Речь идёт о решении мирового судьи судебного участка №178.

Как пояснила руководитель объединённой пресс-службы судов Петербурга Дарья Лебедева, нарушение зафиксировали ещё 7 декабря 2025 года во время мониторинга сети провайдера.

По материалам дела, в сети «Тинко» был обнаружен доступ к YouTube, при этом соответствующие сессии на ТСПУ отсутствовали. Иначе говоря, трафик, который должен был проходить через установленную систему фильтрации и контроля, шёл в обход неё.

Проверку проводил Центр мониторинга и управления сетью связи общего пользования с использованием автоматизированной системы «Ревизор», а точнее модуля «Агент Ревизор». Как утверждается, всё оборудование на момент проверки работало штатно, однако система всё равно показала, что ресурс www.youtube.com в сети провайдера доступен, хотя прохождение трафика через ТСПУ не фиксировалось.

Именно это Роскомнадзор и расценил как нарушение требований закона «О связи». В итоге компанию привлекли к ответственности по ч. 1 ст. 13.42.1 КоАП РФ.

Представитель провайдера на судебное заседание не пришёл. Зато представитель управления Роскомнадзора по Северо-Западному федеральному округу в суде подчеркнула, что материалы мониторинга подтверждают факт прохождения трафика в обход ТСПУ.

Если говорить проще, история сводится к следующему: регулятор увидел, что доступ к YouTube у абонентов провайдера есть, а через обязательную инфраструктуру фильтрации этот трафик, по данным проверки, не проходил. Именно за это компания и получила штраф.

На фоне продолжающегося контроля интернет-трафика в России такие дела становятся всё более показательными: внимание регуляторов уже направлено не только на сами платформы и сервисы, но и на то, как именно провайдеры технически исполняют требования по маршрутизации и фильтрации трафика.

RSS: Новости на портале Anti-Malware.ru