FBI varuje před hackery, kteří cestují časem
Kyberzločinci neustále vymýšlejí nové způsoby, jak vás okrást, ať už se jedná o napodobování vládních agentur, vytváření falešných webových stránek nebo doručování malwaru maskovaného jako aktualizace softwaru. A sotva si řeknete, že už jste vše viděli, přijdou s novým trikem.
Tentokrát FBI vydala výstrahu: Hackeři využívají techniku „cestování časem“, aby obešli bezpečnostní opatření vašeho zařízení. Nemluvíme o skutečném cestování časem (ačkoli by to nebylo špatné?). Jedná se o sofistikovaný kyberútok, při kterém hackeři manipulují s vnitřním hodinami systému, aby se proklouznuli kolem bezpečnostních obran.
Koncept „hackerů cestujících časem“ se nevztahuje na doslovné cestování časem, ale na sofistikovanou techniku kyberútoku, při které hackeři manipulují s vnitřním systémovým časovačem, aby obešli bezpečnostní opatření. Tento útok je údajně spojen s gangsem Medusa ransomware.
Při tomto typu útoku hackeři zneužívají prošlé bezpečnostní certifikáty tím, že změní datum systému na cílovém zařízení na čas, kdy byly tyto certifikáty stále platné. Například bezpečnostní certifikát, který vypršel například v roce 2020, by mohl být znovu použitelný, pokud se systémový čas nastaví zpět na rok 2019. To umožňuje, aby škodlivý software podepsaný těmito zastaralými certifikáty byl systémem rozpoznán jako legitimní, čímž se efektivně „vrací v čase“ z bezpečnostního hlediska.
Tato technika byla použita zejména v útocích ransomware Medusa, které se zaměřily na kritickou infrastrukturu a vyvolaly kyberbezpečnostní výstrahu FBI (AA25-071A) dříve v roce 2025. Kampaň zasáhla více než 300 cílů kritické infrastruktury. Útočníci kombinovali tuto metodu se sociálním inženýrstvím a zneužívali neopravené zranitelnosti, čímž se hrozba znásobila.
FBI varovala, že takové útoky představují značné riziko, protože mohou deaktivovat moderní bezpečnostní ochrany, jako je Windows Defender, tím, že systém oklamou k přijetí zastaralých ovladačů nebo softwaru.
FBI naléhavě vyzývá organizace, aby okamžitě podnikly kroky, a varuje, že tato technika se může proklouznout tradičními obranami tím, že využívá způsob, jakým systémy důvěřují starým datům certifikátů.
Pro ochranu doporučují zapnout dvoufaktorové ověřování (2FA) všude, zejména pro důležité věci, jako je webová pošta a VPN. Pomáhá také mít silnou ochranu koncových bodů a jasné bezpečnostní zásady a dávat pozor na jakékoli podivné změny nastavení systému, jako je například náhlý skok zpět v čase.
1) Používejte silný antivirový software: Silný antivirový software už není jen na odchytávání starých virů. Může detekovat phishingové odkazy, blokovat škodlivé stahování a zastavit ransomware dříve, než se dostane na pevný disk. Jelikož gang Medusa používá falešné aktualizace a sociální inženýrství k oklamání uživatelů, silný antivirový software přidává kritickou vrstvu ochrany proti hrozbám, které byste si možná nevšimli.
2) Povolte dvoufaktorové ověřování (2FA): FBI konkrétně doporučuje povolit 2FA u všech služeb, zejména pro vysoce hodnotné cíle, jako jsou účty webové pošty, VPN a nástroje pro vzdálený přístup. 2FA výrazně ztěžuje útočníkům vniknutí, i když se jim podařilo ukrást vaše uživatelské jméno a heslo prostřednictvím phishingu nebo jiných taktik.
3) Používejte silná, jedinečná hesla: Mnoho skupin ransomware, včetně Medusy, se spoléhá na opakovaně použitá nebo slabá hesla, aby získaly přístup. Použití silného hesla (myslete na dlouhé, náhodné a jedinečné pro každý účet) toto riziko značně snižuje. Správce hesel vám může pomoci generovat a ukládat komplexní hesla, takže si je nemusíte všechny pamatovat.
4) Sledujte podezřelé změny systémového času: Jádro tohoto útoku „cestování časem“ je manipulace s hodinami: Hackeři vrátí hodiny zařízení zpět do doby, kdy byly prošlé bezpečnostní certifikáty stále platné. To umožňuje, aby zastaralý a potenciálně škodlivý software vypadal důvěryhodně. Buďte ostražití před neočekávanými změnami systémového času a pokud spravujete organizaci, používejte nástroje, které tyto typy konfiguračních změn označují a zaznamenávají.
5) Udržujte systémy aktualizované a opravte známé zranitelnosti: Kampaň ransomware Medusa má historii zneužívání neopravených systémů. To znamená, že starý software, zastaralé ovladače a ignorování aktualizací zabezpečení se mohou stát vstupními body. Pravidelná instalace aktualizací pro váš operační systém, aplikace a ovladače je jedním z nejúčinnějších způsobů, jak zůstat chráněni. Neodkládejte ta systémová oznámení; existují z nějakého důvodu.
Útok Medusy je dobrým příkladem toho, jak kyberzločinci mění taktiku. Místo spoléhání se na tradiční metody, jako je hrubá síla nebo zřejmé exploity, se zaměřují na základní logiku, na které systémy závisí, aby fungovaly. V tomto případě je to něco tak jednoduchého, jako je systémový čas. Tento druh strategie zpochybňuje způsob, jakým uvažujeme o bezpečnosti. Nejde jen o budování silnějších obran, ale také o zpochybňování výchozích předpokladů v technologii, kterou denně používáme.
Související články
Program MIT-Portugalsko vstupuje do 4. fáze
Je bezpečné odhlásit se z nevyžádané pošty, o kterou jste si nežádali?
Nový čip testuje chladicí řešení pro vrstvené mikroelektronické součástky
Sdílet na sociálních sítích:
Komentáře