FBI ostrzega przed podróżującymi w czasie hakerami

- Technologia - 29 kwietnia, 2025
FBI ostrzega przed podróżującymi w czasie hakerami
26-letni redaktor technologiczny w Echo Biznesu, to energiczny i błyskotliwy dziennikarz…
wyświetleń 9mins 0 opinii
FBI ostrzega przed podróżującymi w czasie hakerami

Cyberprzestępcy zawsze znajdują nowe sposoby oszustwa, niezależnie od tego, czy naśladuje agencję rządową, tworzy fałszywą stronę internetową, czy dostarcza złośliwe oprogramowanie w przebraniu jako aktualizację oprogramowania. Właśnie wtedy, gdy myślisz, że to wszystko widziałeś, wymyślają nową sztuczkę.

Tym razem FBI wydało ostrzeżenie: hakerzy używają techniki „podróżowania w czasie”, aby ominąć środki bezpieczeństwa urządzenia. Nie, nie mówimy o faktycznych podróżach czasowych (choć nie byłoby to coś?). Jest to wyrafinowany cyberatak, w którym hakerzy manipulują wewnętrznym zegar systemu, aby zakraść obronę bezpieczeństwa w przeszłości.

Dołącz do bezpłatnego „Raport CyberGuy”: Uzyskaj moje eksperckie wskazówki techniczne, krytyczne alerty bezpieczeństwa i ekskluzywne oferty, a także natychmiastowy dostęp do mojego bezpłatny “Ultimate Scam Survival Guide ” Kiedy się zarejestrujesz.

Mężczyzna pracujący na swoich laptopach (Kurt „CyberGuy” Knutsson)

Co musisz wiedzieć

Pojęcie „hakerów podróżujących w czasie” nie odnosi się do dosłownego podróży w czasie, ale do wyrafinowanej techniki cyberataku, w której hakerzy manipulują wewnętrznym zegar systemu, aby ominąć środki bezpieczeństwa. Atak ten jest podobno powiązany z gangiem Ransomware Medusa.

W tego rodzaju ataku hakerzy exploit wygasły certyfikaty bezpieczeństwa, zmieniając datę systemu na ukierunkowanym urządzeniu do czasu, w którym certyfikaty były nadal ważne. Na przykład certyfikat bezpieczeństwa, który wygasł, powiedzmy, 2020 r. Może zostać ponownie użyteczny, jeśli zegar systemu zostanie ponownie ustawiony na 2019 r. Umożliwia to złośliwe oprogramowanie podpisane z tymi przestarzałymi certyfikatami jako uzasadnione przez system, skutecznie „podróżowanie w czasie” z perspektywy bezpieczeństwa.

Ta technika została szczególnie zastosowana w atakach Medusa Ransomware, które ukierunkowały infrastrukturę krytyczną i skłoniła FBI Cyberbezpieczeństwo Dorada (AA25-071A) wcześniej w 2025 r. Kampania wpłynęła na ponad 300 celów infrastruktury krytycznej. Atakerzy połączyli tę metodę z inżynierią społeczną i wykorzystywanymi bez uzasadnionymi lukami, wzmacniając zagrożenie.

FBI ostrzegł, że takie ataki stanowią znaczące ryzyko, ponieważ mogą one wyłączyć nowoczesne zabezpieczenia bezpieczeństwa, takie jak Windows Defender, oszukując system do przyjmowania przestarzałych sterowników lub oprogramowania.

Kobieta pracująca na swoim laptopie i przewijała telefon (Kurt „CyberGuy” Knutsson)

DoubleClickjacking Hack obraca się dwukrotnie kliknięcia w konta na przejęcia

Co FBI zaleca?

FBI wzywa organizacje do szybkiego podjęcia działań, ostrzegając, że ta technika może przekroczyć tradycyjną obronę, wykorzystując, w jaki sposób systemy ufają starych danych certyfikatów.

Aby zachować ochronę, zalecają włączenie uwierzytelniania dwuskładnikowego (2FA) wszędzie, szczególnie w przypadku ważnych rzeczy, takich jak Webmamail i VPN. Pomaga także mieć silną ochronę punktu końcowego i jasne zasady bezpieczeństwa oraz uważać na wszelkie dziwne zmiany w ustawieniach systemowych, takich jak zegar urządzenia nagle odskakujący w czasie.

Mężczyzna pracujący na swoim laptopie (Kurt „CyberGuy” Knutsson)

Nieustanni hakerzy porzucają system Windows, aby ukierunkować swój Apple ID

5 sposobów na zachowanie bezpieczeństwa przed złośliwym oprogramowaniem Medusa

1) Użyj silnego oprogramowania antywirusowego: Silny antywirus to już nie tylko do łapania oldschoolowych wirusów. Może wykrywać linki phishingowe, blokować złośliwe pliki do pobrania i zatrzymać oprogramowanie ransomware, zanim uzyska przyczółek. Ponieważ gang Medusa używa fałszywych aktualizacji i inżynierii społecznej, aby oszukać użytkowników, silne oprogramowanie antywirusowe dodaje krytycznej warstwy ochrony przed zagrożeniami, których możesz nie zobaczyć. Zdobądź moje wybory najlepszych zwycięzców ochrony antywirusowej 2025 dla urządzeń Windows, Mac, Android i iOS.

2) Włącz uwierzytelnianie dwuskładnikowe (2FA): FBI specjalnie zaleca Włączanie 2FA we wszystkich usługachszczególnie w przypadku celów o wysokiej wartości, takich jak konta internetowe, VPN i narzędzia do zdalnego dostępu. 2FA sprawia, że ​​atakujący znacznie trudniej jest włamać się, nawet jeśli udało im się ukraść Twoją nazwę użytkownika i hasło poprzez phishing lub inne taktyki.

3) Używaj mocnych, unikalnych haseł: Wiele grup ransomware, w tym MEDUSA, polega na ponownie użytych lub słabych hasłach w celu uzyskania dostępu. Używanie silnego hasła (pomyśl długie, losowe i unikalne dla każdego konta) znacznie zmniejsza to ryzyko. Menedżer haseł może pomóc w generowaniu i przechowywaniu złożonych haseł, abyś nie musiał ich wszystkich zapamiętać. Uzyskaj więcej szczegółów na temat mojego Najlepszy recenzowany ekspertem menedżerowie haseł 2025.

4) Monitoruj podejrzane zmiany czasu: Rdzeniem tego ataku „podróżującego w czasie” jest manipulacja zegara: hakerzy cofają zegar urządzenia do czasu, gdy wygasłe certyfikaty bezpieczeństwa były nadal ważne. Dzięki temu przestarzałe i potencjalnie złośliwe oprogramowanie wydawało się godne zaufania. Bądź czujny na nieoczekiwane zmiany czasu systemu, a jeśli zarządzasz organizacją, użyj narzędzi, które flagują i rejestrują tego rodzaju zmiany konfiguracji.

5) Informuj systemy na bieżąco i znane łatwe luki: Kampania MEDUSA Ransomware ma doświadczenie w wykorzystywaniu niezłomnych systemów. Oznacza to, że stare oprogramowanie, przestarzałe sterowniki i ignorowane aktualizacje bezpieczeństwa mogą stać się punktami wejścia. Regularnie Instalowanie aktualizacji dla systemu operacyjnego, aplikacji i sterowników jest jednym z najskuteczniejszych sposobów ochrony. Nie odkładaj tych powiadomień systemowych; Istnieją z jakiegoś powodu.

Clickfix złośliwe oprogramowanie jest w stanie zainfekować własny komputer z systemem Windows

Kluczowy na wynos Kurta

Atak Medusa jest dobrym przykładem tego, jak cyberprzestępcy zmieniają taktykę. Zamiast polegać na tradycyjnych metodach, takich jak brutalna siła lub oczywiste exploits, kierują one do podstawowej logiki, na której zależą systemy. W tym przypadku jest to coś tak prostego jak zegar systemowy. Ten rodzaj strategii kwestionuje sposób, w jaki myślimy o bezpieczeństwie. Nie chodzi tylko o budowanie silniejszej obrony, ale także kwestionowanie domyślnych założeń wbudowanych w technologię, której używamy każdego dnia.

Jak myślisz, w jaki sposób firmy technologiczne mogą lepiej wspierać poszczególnych użytkowników w ochronie ich danych i urządzeń? Daj nam znać, pisząc nas o godz Cyberguy.com/contact.

Aby uzyskać więcej moich wskazówek technicznych i alertów bezpieczeństwa, zasubskrybuj mój bezpłatny biuletyn Raport CyberGuy, kierując się do Cyberguy.com/newsletter.

Zadaj Kurt pytanie lub daj nam znać, jakie historie chcesz, abyśmy mogli omówić.

Śledź Kurta na jego kanałach społecznościowych:

Odpowiedzi na najczęściej zapisane cybergańskie pytania:

Nowy z Kurt:

Copyright 2025 CyberGuy.com. Wszelkie prawa zastrzeżone.

źródło

0 0 głosów
Article Rating
Subskrybuj
Powiadom o
guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
Wszystkie
Follow by Email
LinkedIn
Share
Copy link
URL has been copied successfully!
0
Would love your thoughts, please comment.x