Test für DNS-Changer

Der DNS-Changer ist eine Schadsoftware, die wie der Name schon erahnen lässt mit dem Internet zu tun hat. Und zwar leitet der DNS-Changer Internetanfragen auf einen anderen als den orginalen Webserver um. Dieser Webserver funktioniert dann ähnlich wie ein Proxy-Server und zeigt dann Inhalte wie der richtige Webserver. Da die Daten dann über diesen Server laufen kann er auch die Daten mit protokollieren.

Abschätzung der Gefahren durch DNS-Changer
Schon beim Surfen können nun Ihre Vorlieben ausgespäht werden, oder Ihnen weiter Schadsoftware unter geschoben werden. Gefährlich wird es wenn es um Onlinebanking geht. Denn dann kann dieser „Man in the Middle“ beginnen Ihre Bank und Ihr Konto anzugreifen. So können nun solche Anfragen auf kriminelle Seiten umlenken und so möglicherweise Schaden anrichten.

Kriminelle geschnappt
Das FBI hatte bereits im November 100 Server identifiziert und auch unter seine Kontrolle gebracht. Diese Server wurden nun durch sichere Server ersetzt und arbeiten weiter. Auf diese Weise konnte man feststellen das die Kriminellen mit dem DNS-Changer bereits mindestens 33.000 User-PCs infiziert haben, die nun immer noch über diese Server auf das Internet zugreifen. Die Software wurde durch ein BOT-Netz verbreitet.

Test für DNS-Changer
Das Bundesamt für Informationstechnik hat nun eine Website eingerichtet die Ihre Verbindung überprüft. Wenn Ihr PC betroffen bzw infiziert ist erhalten Sie eine rote Warnung am Bildschirm. Wen alles ok ist sehen Sie einen grünen Hinweis. Es muss hierzu nichts installiert werden.

Angriffspunkte von Trojanern
Die Arbeitsweise des Trojaners ist die, dass er nur kleine Einstellungen am System vornimmt um den Traffic auf einen anderen Server umzuleiten. Dafür werden die Systemprogramme Ihres PCs manipuliert und neue Regeln definiert. Ihr System hält sich an diese falschen Regeln und besucht die kriminellen Server in der Annahme, dass das die richtigen DNS-Server wären. Der Trojaner muss also nicht permanent aktiv werden, sondern nur die eine oder andere Umstellung vornehmen. Beliebte Einstellungen, die manipuliert werden sind die Host-Datei von Windows und die Einstellungen zu den Netzwerk-Verbindungen.

Share this post:

0

Hinterlassen Sie Ihren Kommentar