Metasploit-Domain gekapert

Nach Avira, AVG und Alexa haben Hacker des KDMS Teams nun auch geschafft, die Domain des Pentesting-Werkzeugs Metasploit per DNS umzuleiten. Sie erreichten dies mit einem gefaxten Antrag auf Änderung an den Registrar.

In Pocket speichern vorlesen Druckansicht 29 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Fabian A. Scherschel

Die Hacker hinterließen eine politisch motivierte Botschaft.

Die palästinensischen Hacker des KDMS Teams haben die Webseite des freien Pentesting-Werkzeugkoffers Metasploit umgeleitet. Wie auch zuvor schon bei WhatsApp, Avira, AVG, Alexa.com und anderen Seiten leiten sie Seitenaufrufe auf ihren eigenen Server um, indem sie die DNS-Einträge der Domain manipulierten. Dass selbst die Sicherheitsexperten von Rapid7, der Firma hinter Metasploit, betroffen sind, zeigt wie schwer es ist sich gegen diese Art von Angriff zu schützen.

Die Domain des Pentesting-Werkzeugs ist bei Register.com registriert, einem Unternehmen das zur Web.com-Gruppe gehört. Laut Metasploit-Chefentwickler HD Moore lief die Übernahme der Metasploit-Domain ähnlich ab wie in den früheren Fällen. Die Hacker hätten sich Zugang zum den Einstellungen bei Register.com verschafft und die DNS-Einstellungen für die Domain verändert. Man habe die Einstellungen derweil wieder unter die eigene Kontrolle gebracht und nun auch Vorkehrungen getroffen, um ein solches Vorgehen in Zukunft zu verhindern. Auch die Domain von Rapid7 sei zeitweise betroffen gewesen.

Über Twitter gab der Entwickler bekannt, dass man bereits untersuche, wie genau die Hacker sich Zugriff verschafft hätten. Unter anderem hätten sie einen gefälschten Änderungsantrag an den Registrar gefaxt. HD Moore zeigte sich von der Kreativität der Hacker beeindruckt. "Hacken als hätten wir 1964", kommentierte er.

Wie auch schon bei den früheren Angriffen hatten die Hacker keinen Zugriff auf die eigentlichen Server des Projektes. Hauptziel scheint wie auch zuvor schon die Verbreitung einer politisch motivierten Botschaft gewesen zu sein. (fab)