MÜNCHEN (IT BOLTWISE) – In der sich ständig weiterentwickelnden Welt der Cyberkriminalität haben Hacker eine neue Methode entwickelt, um Sicherheitsmaßnahmen zu umgehen. Diese als “zeitreisende Hacker” bekannte Technik nutzt die Manipulation der Systemuhr, um abgelaufene Sicherheitszertifikate wieder gültig zu machen.
Die Bedrohung durch Cyberkriminalität nimmt stetig zu, und Hacker entwickeln immer raffiniertere Methoden, um Sicherheitsvorkehrungen zu umgehen. Eine der neuesten Techniken, die von der Medusa-Ransomware-Gruppe eingesetzt wird, ist die Manipulation der Systemuhr eines Geräts. Diese Methode, die von der FBI als “zeitreisende Hacker” bezeichnet wird, ermöglicht es Angreifern, abgelaufene Sicherheitszertifikate wieder gültig zu machen, indem sie die Systemzeit zurücksetzen.
Diese Technik ist besonders gefährlich, da sie es ermöglicht, veraltete und potenziell schädliche Software als vertrauenswürdig erscheinen zu lassen. Indem die Systemuhr auf ein Datum zurückgesetzt wird, an dem die Zertifikate noch gültig waren, können Hacker Sicherheitsmaßnahmen wie Windows Defender umgehen und so unbemerkt Schadsoftware installieren.
Die Medusa-Ransomware-Gruppe hat diese Methode bereits erfolgreich eingesetzt, um über 300 kritische Infrastrukturen anzugreifen. Diese Angriffe haben das FBI dazu veranlasst, eine Warnung herauszugeben, da die Manipulation der Systemuhr in Kombination mit Social Engineering und der Ausnutzung ungepatchter Schwachstellen eine erhebliche Bedrohung darstellt.
Um sich vor solchen Angriffen zu schützen, empfiehlt das FBI die Verwendung starker Antivirensoftware, die Aktivierung der Zwei-Faktor-Authentifizierung und die Verwendung starker, einzigartiger Passwörter. Darüber hinaus sollten Nutzer auf unerwartete Änderungen der Systemzeit achten und sicherstellen, dass alle Systeme regelmäßig aktualisiert und bekannte Schwachstellen gepatcht werden.
Diese neue Bedrohung zeigt, dass Cyberkriminelle zunehmend die grundlegende Logik von Systemen ins Visier nehmen, anstatt sich auf traditionelle Methoden wie Brute-Force-Angriffe zu verlassen. Die Manipulation der Systemuhr ist ein Beispiel dafür, wie einfach scheinende Techniken zu erheblichen Sicherheitsrisiken führen können.
Die Herausforderung für Technologieunternehmen besteht darin, nicht nur stärkere Verteidigungsmaßnahmen zu entwickeln, sondern auch die grundlegenden Annahmen zu hinterfragen, auf denen die von uns täglich genutzte Technologie basiert. Die Unterstützung der Nutzer bei der Sicherung ihrer Daten und Geräte wird immer wichtiger, da die Bedrohungen immer komplexer werden.
- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- Service Directory für AI Adult Services erkunden!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Zeitreisende Hacker: Neue Bedrohung für die Cybersicherheit" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Zeitreisende Hacker: Neue Bedrohung für die Cybersicherheit" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Zeitreisende Hacker: Neue Bedrohung für die Cybersicherheit« bei Google Deutschland suchen, bei Bing oder Google News!