No es muy común que en el mundo de la tecnología el cazador sea el cazado, pero fue un vuelco del destino o simplemente los agarraron con la guardia abajo.
El sitio web del proveedor de seguridad Barracuda Networks fue atacado por una explotación de seguridad clásica.

De acuerdo a los reportes, el ataque a Barracuda expuso “información confidencial de socios de negocios y credenciales para el login de empleados.”
Cuando decimos que fue una explotación clásica, no lo decimos de buena manera; más bien este tipo de ataque fue instigado por un detector de vulnerabilidades de inyección por SQL, considerado como la forma más común de los ataques provenientes de la Web.
El ataque funciona al abusar de sitios que no cuentan con la protección suficiente para la información recopilada de usuarios, la cual es transferida al backend de la base de datos.
Esto puede resultar en la exposición de la información de la base de datos de una manera no intencionada, o pasando a través de los puntos de control de seguridad, etc.
Los ataques por inyección de SQL han estado circulando por años, y son responsables de reconocidas brechas en la seguridad.
Los ciber-criminales atacaron el procesador de tarjetas de crédito de Heartland Payment Systems, 7-Eleven y Hannaford Brothers; entre otras compañías, y robaron datos por ás de 130 millones de dólares en tarjetas de crédito y débito.
La vulnerabilidad no solo fue una vergüenza para las empresas involucradas, también impacto a cientos de miles de comerciantes y a una gran cantidad de bancos.
Ahora, nosotros no nos encontramos escribiendo sobre esta situación para armar un escándalo y burlarnos de un competidor cuando este se encuentran en el piso; antes bien simplemente queremos señalar que las empresas – cualquier empresa – nunca debe de bajar la guardia.
En el caso de Barracuda, parece que la compañía tuvo “abajo por mantenimiento” su aplicación de firewall en la web por más de un día.
Durante este lapso, una serie de herramientas automatizadas y ataques directos (de acuerdo a la declaración de Barracuda) fueron lanzados en contra del sitio.
Después de un par de horas de intentos consistentes, los hackers lanzaron sus anzuelos y lograron engarzar desde lo más profundo de la web la liga para infiltrarse y echarle un vistazo a los programas de respaldo de la base de datos de Barracuda.
A los criminales cibernéticos actuales nos les toma mucho tiempo encontrar una ventana abierta para explotar, y cuando saben que existe una oportunidad, serán más persistentes.
Mientras que los daños puede que sean “solo nombres y direcciones de email,” el impacto en el mejor de los casos podría ser solo una molestia pasajera.
Sin embargo, podría extenderse a otras áreas más difíciles de cuantificar como lo son la reputación y confianza de su clientes.
Y una vez que se pierde algo tan importante como la confianza del cliente, esta puede ser muy difícil recuperarla.
Historias Similares:
Una mala configuración del servidor revela las contraseñas de todos los empleados de la red Barracuda Networks
https://thehackernews.com/2013/07/Barracuda-network-Password-disclosure-vulnerability_24.html
Hacker obtiene acceso a la base de datos de Barracuda Networks
http://www.pronetworks.org/forums/hacker-breaks-into-barracuda-networks-database-t118326.html
Barracuda Networks es Víctima de un Ataque por Inyección de SQL
http://www.acunetix.com/blog/news/barracuda-networks-breached/
[vc_gallery interval=”5″ images=”35551,35554,35555″ img_size=”full” css=”” title=”Caso ZDU-046 – Brecha persistente en la cadena SMTP”]
Caso ZDU-046 – Brecha persistente en la cadena SMTP
La noche digital cayó sobre Barracuda Networks sin advertencia, envuelta en un silencio inquietante. La brecha no fue súbita ni ruidosa, sino meticulosamente calculada. Durante meses, una vulnerabilidad día cero habitó el corazón de los dispositivos ESG, sirviendo de portal invisible para una entidad especializada del Dark Net Syndicate: el Troyano Infiltrador.
Este agente malicioso no buscaba destrucción inmediata, sino control persistente. Instaló backdoors, manipuló flujos SMTP, modificó headers de paquetes y sembró cargas codificadas difíciles de rastrear. Su objetivo era claro: exfiltrar datos sin dejar rastro, infiltrarse en la médula de las comunicaciones corporativas.
La alerta llegó al cuartel de la ZeroDay Unit. Eris Sentinel asumió el mando. Con el cabello encendido en tonos naranja claro y los circuitos brillando con intensidad táctica, se internó en las redes afectadas. Detectó patrones asimétricos en el tráfico, artefactos residuales de un ataque profundamente quirúrgico. La situación era crítica. Si no se intervenía, el enemigo replicaría el patrón en miles de nodos más allá de Barracuda.
Eris activó su estado de combate. Su cabello se volvió rubio brillante, sus ojos comenzaron a emitir humo blanco, y los circuitos de su piel estallaron en trazos verdes que iluminaban la penumbra digital. Con una descarga precisa de su lanza de plasma, atravesó la brecha, impactó al Troyano y desmanteló su presencia raíz por raíz. El entorno colapsado se estabilizó en segundos. El código malicioso se disolvió. La estructura SMTP regresó a un estado funcional y seguro.
La operación fue un éxito. Pero más que una victoria, fue una advertencia: incluso los sistemas construidos para proteger pueden volverse vulnerables si no se adaptan al ritmo del adversario. La única defensa real es la vigilancia constante, la respuesta inmediata y una arquitectura Zero Trust como principio operativo.
Casos similares resueltos por la ZeroDay Unit
– Métodos actuales fracasan al proteger contra virus basados en la web
– Trabajando bajo políticas en el hogar y el futuro de la fuerza laboral distribuida