Новая кампания Mongo Lock удаляет базы данных MongoDB, требуя выкуп

Новая кампания Mongo Lock удаляет базы данных MongoDB, требуя выкуп

Новая кампания Mongo Lock удаляет базы данных MongoDB, требуя выкуп

В ходе вредоносной кампании под названием Mongo Lock злоумышленники атакуют доступные удаленно и незащищенные базы данных MongoDB. Затем киберпреступники уничтожают данные и требуют выкуп за их возврат.

Это далеко не новая схема атаки, злоумышленники уже давно атакуют базы данных MongoDB. В начальной фазе атакующие ищут незащищенные серверы, используя сервисы вроде Shodan.io. После удачного подключения они могут экспортировать базы данных, удалить их, а затем оставить записку с требованиями выкупа.

Компанию Mongo Lock обнаружил известный исследователь в области кибербезопасности Боб Дьяченко. На месте удаленной базы данных злоумышленники в этом случае оставляют новую базу под именем «Warning», внутри которой находится «Readme».

В «Readme» злоумышленники объясняют, что база данных зашифрована, и жертвам необходимо заплатить выкуп, чтобы вернуть ее. Они не оставляют никаких адресов для транзакций, а просят жертв связаться с ними с помощью электронной почты.

Несмотря на то, что в записке утверждается, что атакующие экспортируют базу перед ее удалением, неизвестно, правда ли это. Вполне может статься, что это просто блеф, и никакую базу вам не вернут, так как она безвозвратно удалена.

Эксперту удалось узнать адрес, на который пострадавшие пользователи выплачивают выкуп вымогателям — 3FAVraz3ovC1pz4frGRH6XXCuqPSWeh3UH. В общей сложности на этот кошелек упало 1,8 биткоинов — чуть более 11 000 долларов США по текущему курсу.

По словам Дьяченко, киберпреступники используют скрипт для автоматизации процесса получения доступа к базам данных MongoDB. Однако специалисту удалось обнаружить, что этот скрипт не всегда отрабатывает так, как положено. В некоторых случаях у пользователей все еще был доступ к своим базам, хотя записка о выкупе тоже присутствовала.

Кстати, именно небезопасно настроенный сервер MongoDB послужил причиной утечки около 445 миллионов записей, принадлежащих клиентам швейцарской компании Veeam.

МПГУ опроверг сообщения о невыдаче дипломов без мессенджера MAX

Московский педагогический государственный университет прокомментировал слухи о том, что студентам якобы могут не выдать диплом без установки мессенджера MAX. В вузе эту информацию прямо опровергли и подчеркнули, что ни о каком принуждении речи не идёт.

Поводом для комментария стали сообщения, разошедшиеся по телеграм-каналам в последние дни.

Там утверждалось, что у студентов, которые не зарегистрируются в приложении через портал Госуслуг, якобы могут возникнуть проблемы с получением диплома.

В МПГУ заявили, что такие публикации не соответствуют действительности. По словам представителей университета, сообщения о принудительном использовании отечественного мессенджера MAX, как и разговоры о возможных санкциях за отказ от него, не имеют под собой оснований.

При этом сам факт внедрения MAX в университете подтвердили. В МПГУ объяснили это вполне прагматично: вузу нужен удобный и быстрый канал связи со студентами для решения учебных вопросов и оперативной передачи информации.

В администрации отметили, что раньше для этого использовались другие мессенджеры, но из-за их некорректной работы и риска блокировки университет решил подключить отечественный сервис MAX. Его рассматривают как один из инструментов электронной информационно-образовательной среды вуза.

Кроме того, в академических группах уже провели собрания, на которых студентам объяснили, как будет организован переход на новый мессенджер и для чего он нужен в учебном процессе.

Напомним, ранее мы писали о первом штрафе за контент в MAX. 3 марта Абинский районный суд Краснодарского края назначил местному жителю Ивану Кажану штраф 1 тыс. рублей за аватарку в мессенджере.

Потихоньку всплывают и другие судебные решения. Например, в Оренбургской области мировой судья рассмотрел административное дело об оскорблении в MAX и назначил местной жительнице штраф 5 тыс. рублей.

RSS: Новости на портале Anti-Malware.ru