Информационная система РАНХиГС не работает больше недели

Информационная система РАНХиГС не работает больше недели

Уже больше недели на территории московского кампуса РАНХиГС не работает сайт, информационная система и Wi-Fi.

По словам студентов российской академии народного хозяйства и госслужбы, 7 мая легло абсолютно всё, включая сервис бронирования аудиторий для очного обучения. По этой причине учащиеся ушли на дистант, предположительно, до 19 мая с возможностью продления обучения в таком формате.

Пока неизвестно, как будет проходить сессия, которая должна состояться совсем скоро. Студенты говорят, что официальных заявлений от декана не поступало.

Как пишет телеграм-канал «Осторожно, новости», информационная система московского филиала якобы пострадала больше всех. Так, к примеру, студенты Алтайского края всё же имеют доступ к сайту вуза.

О причинах сбоев на данный момент не сообщалось. На главной странице РАНХиГСа написано, что в академии создают новый сайт. 

 

РАНХиГС уже подвергался кибератакам в июле 2022 года. Как говорят, были похищены базы с персональными данными.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилеры научились обходить новую защиту cookies в Google Chrome

Разработчики ряда инфостилеров выпустили обновления, которые позволяют вредоносам обходить недавно представленную в Google Chrome защитную функциональность App-Bound Encryption.

App-Bound Encryption, появившаяся в Chrome 127, должна прятать конфиденциальную информацию, включая файлы cookies, от посторонних.

Как можно понять из названия, этот механизм должен шифровать «печеньки» и сохранённые пароли, используя службу Windows, работающую с правами SYSTEM.

Таким образом, работая на уровне пользователя, инфостилеры и другие вредоносные программы не могли добраться до cookies и паролей жертвы.

Для обхода защитного слоя троянам надо было либо заполучить привилегии SYSTEM, либо внедрить код в Chrome. Как отметил Уилл Харрис из команды безопасности Chrome, оба эти вектора должны непременно спровоцировать алерты защитных продуктов.

Однако исследователи в области безопасности g0njxa и RussianPanda9xx наткнулись на сообщения разработчиков инфостилеров, которые хвастались, что их детища способны обходить новую меру безопасности.

Среди таких были замечены авторы MeduzaStealerWhitesnakeLumma Stealer, Lumar (PovertyStealer), Vidar Stealer, StealC.

 

Как отметил g0njxa в беседе BleepingComputer, актуальный вариант стилера Lumma обходит App-Bound Encryption в Chrome 129.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru