DNS-Vergifter entführen Tippfehler-Domains

Der Sicherheitsdienstleister Websense hat von einem erfolgreichen Fall von Cache-Poisoning auf Nameserver eines der größten chinesischen ISP berichtet. Netcom-Kunden wurden dadurch auf manipulierte Seiten von Kriminellen gelenkt, auf denen Exploits für den RealPlayer, den MS Snapshot Viewer, Adobe Flash Player und Microsoft Data Access Components versuchten, Schädlinge in den PC einzuschleusen.

Allerdings gingen die Kriminellen bei ihrer Attacke etwas subtiler vor: Statt die Adressen prominenter Webseiten im Cache zu manipulieren, änderten sie nur die Adresse der Werbeseiten des ISP, auf denen man bei der Eingabe eines nicht vorhandenen Domainnamens landet, etwa weil man sich bei der Eingabe der URL vertippt hat. ISPs nutzen dieses Typosquatting genannte und von Kunden meist unerwünschte Verfahren, um für freie Domains oder für Konkurrenzprodukte zu werben. Im vorliegenden Fall gelangten Kunden jedoch nicht auf die Seiten der Typosquatter, sondern auf mit Trojanern präparierte Seiten.

Ursache des Problems sind offenbar fehlende Patches auf den Nameservern von Netcom, die durch Einführung eines zufälligen Quellports für Anfragen die bekannten Angriffe erschweren sollen. Offizielle Berichte über erfolgreiche Cache-Poisoning-Angriffe gab es bislang nur zu AT&T. Aller großen deutschen ISPs haben die Updates zum Sichern ihrer Server installiert. Zuletzt berichtete Dan Kaminsky über den Patch-Stand der Fortune-500-Unternehmen auf der Sicherheitskonferenz Black Hat. Danach lag die Patchquote bei rund 70 Prozent.

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.