DNS-Vergifter entfĂĽhren Tippfelher-Domains
Websense hat von einem erfolgreichen Fall von Cache-Poisoning auf Nameserver des chinesischen ISP Netcom berichtet. Kunden sollten mit Trojanern infiziert werden.
- Daniel Bachfeld
Der Sicherheitsdienstleister Websense hat von einem erfolgreichen Fall von Cache-Poisoning auf Nameserver eines der größten chinesischen ISP berichtet. Netcom-Kunden wurden dadurch auf manipulierte Seiten von Kriminellen gelenkt, auf denen Exploits für den RealPlayer, den MS Snapshot Viewer, Adobe Flash Player und Microsoft Data Access Components versuchten, Schädlinge in den PC einzuschleusen.
Allerdings gingen die Kriminellen bei ihrer Attacke etwas subtiler vor: Statt die Adressen prominenter Webseiten im Cache zu manipulieren, änderten sie nur die Adresse der Werbeseiten des ISP, auf denen man bei der Eingabe eines nicht vorhandenen Domainnamens landet, etwa weil man sich bei der Eingabe der URL vertippt hat. ISPs nutzen dieses Typosquatting genannte und von Kunden meist unerwünschte Verfahren, um für freie Domains oder für Konkurrenzprodukte zu werben. Im vorliegenden Fall gelangten Kunden jedoch nicht auf die Seiten der Typosquatter, sondern auf mit Trojanern präparierte Seiten.
Ursache des Problems sind offenbar fehlende Patches auf den Nameservern von Netcom, die durch Einführung eines zufälligen Quellports für Anfragen die bekannten Angriffe erschweren sollen. Offizielle Berichte über erfolgreiche Cache-Poisoning-Angriffe gab es bislang nur zu AT&T. Alle großen deutsche ISPs haben die Updates zum Sichern ihrer Server installiert. Zuletzt berichtete Dan Kaminsky über den Patch-Stand der Fortune-500-Unternehmen auf der Sicherheitskonferenz Black Hat. Danach lag die Patchquote bei rund 70 Prozent.
Siehe dazu auch:
- China Netcom DNS cache poisoning, Warnung von Websense
Zu den HintergrĂĽnden und aktuellen Entwicklungen beim Sicherheitsproblem im Domain Name System siehe:
- Kaminsky veröffentlicht letzte Details zur DNS-Schwachstelle
- DNS-Sicherheitsproblem: Neue und vergessene Patches
- Apple schlieĂźt Schwachstelle in DNS-Server unter Mac OS X
- Patches gegen DNS-Schwachstellen bremsen Server aus
- Telekom hinkt mit DNS-Sicherheitspatch hinterher
- Apple ohne Patch fĂĽr DNS-LĂĽcke
- Erste Angriffe auf Nameserver beobachtet
- Exploits für DNS-Schwachstellen veröffentlicht
- Details zum DNS-Sicherheitsproblem veröffentlicht
- Reaktionen auf DNS-Angriffszenario bei deutschen CERTS und Netzknoten
- Massives DNS-Sicherheitsproblem gefährdet das Internet
(dab)