Skip to content

"DNS-Changer" - Was ist ein DNS-Changer?

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor einem DNS-Changer mit dem Namen "DNS-Changer". Aber was ist das eigentlich, ein DNS-Changer? Betrachten wir erst mal die erste Hälfte des Begriffs:

Was ist das DNS?

DNS ist (zumindest in diesem Fall) die Abkürzung von "Domain Name System", einem der (wenn nicht sogar dem) wichtigste(n) Dienst(e) im Internet. Seine Hauptaufgabe ist die Beantwortung von Anfragen zur Namensauflösung. Während wir Menschen Domainnamen wie www.ceilers-news.de bevorzugen, die wir uns leicht merken können, arbeiten die Rechner mit IP-Adressen wie 213.133.104.47. Sog. "Name Server" dienen der Zuordnung von Domainnamen zu IP-Adressen.

Wenn Sie in Ihrem Browser in die Adresszeile www.ceilers-news.de eingeben, sendet Ihr Rechner eine Anfrage an seinen zuständigen Nameserver und fragt ihn nach der zugehörigen IP-Adresse (1. in Abb. 1).

Es gibt zwei Arten von DNS-Anfragen: rekursive und nichtrekursive. Ein Client, z.B. Ihr Rechner, stellt i.d.R. eine rekursive Anfrage, d.h. er möchte die endgültige Antwort erhalten. Nameserver untereinander verwenden nichtrekursive Anfragen: Jeder Server nennt nur die IP-Adressen, die er selbst verwaltet. Kennt er die IP-Adresse eines Domain-Namens nicht, nennt er einen Nameserver, der die Antwort kennen könnte. Der Anfragende wird so zum zuständigen Nameserver vermittelt, der dann die gewünschte IP-Adresse nennt.

Ihr Nameserver kennt die Adresse sehr wahrscheinlich selbst nicht, daher fragt er einen Nameserver, der sie kennen könnte (2. in Abb. 1). Kennt der sie auch nicht, antwortet er mit der Adresse eines anderen Nameservers, der die Adresse wahrscheinlich kennt (3. in Abb. 1). Der Client fragt dann diesen Nameserver (4. in Abb. 1), der entweder mit der IP-Adresse (5. in Abb. 1) oder einem anderen Nameserver antwortet.

Spätestens der für die Toplevel-Domain .de zuständige Nameserver weiß, welcher Nameserver für www.ceilers-news.de zuständig ist, und dieser Nameserver kennt auf jedem Fall die zugehörige IP-Adresse. Aber so weit müssen wir in diesem Fall gar nicht in die Materie eintauchen. Halten wir einfach fest: Der für ihren Rechner zuständige Nameserver sorgt dafür, dass Ihr Rechner zu einem Domainnamen die für die Kommunikation mit dem zugehörigen Server benötigte IP-Adresse erfährt. Der Nameserver ist also sozusagen eine Telefonauskunft für das Internet.

Abb. 1: Eine DNS-Anfrage nach <code>www.ceilers-news.de</code>
Abb. 1: Eine DNS-Anfrage nach www.ceilers-news.de (Klick für großes Bild)

Was macht ein DNS-Changer

Ein DNS-Changer ändert nun genau diesen Nameserver. Genauer: Er tauscht die vorhandene Adresse des eigentlich zuständigen Nameservers gegen die Adresse eines anderen Nameservers aus. Der steht i.A. unter der Kontrolle der Cyberkriminellen und erlaubt es ihnen, auf die DNS-Anfragen nach beliebigen mit der richtigen oder einer falschen IP-Adresse zu antworten. Mit anderen Worten: Die Cyberkriminellen bestimmen, was Sie im Internet zu sehen bekommen und welche Dienste sie nutzen können bzw. müssen.

Das ergibt natürlich vielfältige Anwendungsmöglichkeiten:

  • Durch Umleitung auf einen präparierten Webserver unter der Kontrolle der Cyberkriminellen sind raffinierte Phishing-Angriffe möglich, die nicht zwingend durch falsche Zertifikate für HTTPS-geschützte Verbindungen auffallen. Mit etwas Social Engineering, vor allem in Form einer glaubwürdigen Erklärung, werden viele Opfer das falsche Zertifikat oder eine ungeschützte Verbindung akzeptieren.
  • Beim Download von Software können präparierte Programme eingeschleust werden.
  • Suchanfragen können abgefangen und mit falschen Ergebnissen, die die Opfer auf Seiten der Cyberkriminellen locken, beantwortet werden.
  • Die Werbung in Websites kann durch andere Werbung ausgetauscht werden, von der die Cyberkriminellen profitieren.
  • Die Cyberkriminellen können für beliebige Websites Traffic generieren, indem sie ihre Opfer zu diesen Websites umleiten, auch wenn die eigentlich ganz andere Seiten aufgerufen haben.
  • usw. usf. ...

Was macht dieser DNS-Changer?

Die vom FBI ermittelten und von der estnischen Polizei aus dem Verkehr gezogenen Cyberkriminellen hinter dem DNS-Changer, vor dem zur Zeit das BSI warnt, hatten sich auf Betrug mit Werbung und Traffic spezialisiert. Die Cyberkriminellen ließen sich für Werbung auf ihren Websites bezahlen. Dabei wurde entweder pro Einblendung der Werbung oder pro Benutzerklick auf die Werbung abgerechnet. Statt nun brav die eigenen Websites mit interessanten Inhalten zu füllen und auf Benutzer zu warten, setzten die Cyberkriminellen auf den DNS-Changer.

Die Cyberkriminellen warteten darauf, dass die Opfer ihres DNS-Changers Suchmaschinen benutzten. Je nach Geschäftsmodell leiteten sie sie dann entsprechend ihren Anforderungen weiter bzw. manipulierten die an die Benutzer ausgelieferten Seiten.

Wurden die Cyberkriminellen pro Klick auf eine Werbung bezahlt, mussten sie ihre Opfer auf die Websites der eigenen Werbekunden umleiten. Bei diesem sog. "Click Hijacking" wurden die Opfer beim Klick auf ein Ergebnis der Suchmaschine zu anderen Websites umgeleitet. Dabei wurden auch Klicks auf "bezahlte Links", d.h. die Werbung in der Suchmaschine, umgeleitet, so dass die Suchmaschinen dabei Geld verloren.

Das FBI nennt dafür einige Beispiele:

  • Beim Klick auf den Link zu Apples offizieller iTunes-Seite landeten die Opfer auf einer von Apple unabhängigen Website, die Apple-Software anbot.
  • Beim Klick auf einen Link zu Netflix wurden die Opfer auf eine davon unabhängigen Website eines Unternehmens namens "BudgetMatch" umgeleitet.
  • Statt beim US-Amerikanischen Finanzamt, dem Internal Revenue Service, landeten die Opfer auf der Website von H&R Block, einem Steuerberater.

Wurden die Cyberkriminellen pro eingeblendeter Werbung bezahlt, kam es zum sog. "Advertising Replacement Fraud": Die Werbung in den von den Opfern besuchten Websites wurde durch Werbung aus dem Angebot der Cyberkriminellen ersetzt. Das ist möglich, da die Werbung i.A. von speziellen Werbeanbietern heruntergeladen wird, so dass die Cyberkriminellen gezielt einzelne Abfragen zum Herunterladen von Werbung auf ihre eigenen Server umleiten konnten.

Auch hierfür nennt das FBI einige Beispiel:

  • Auf der Homepage des Wall Street Journal wurde Werbung für die American Express "Plum Card" durch Werbung für "Fashion Girl LA." ersetzt.
  • Auf Amazon.com wurde Werbung für den Internet Explorer 8 durch Werbung für einen E-Mail-Marketing-Anbieter ersetzt.
  • Auf der Website von ESPN wurde Werbung für "Dr. Pepper Ten" durch Werbung für einen Timesharing-Anbieter ersetzt.

Die Cyberkriminellen erbeuteten dadurch mindestens 14 Millionen US-Dollar. Dabei gab es eine Vielzahl von Opfer:

  • Die Suchmaschinen, die für entführte Klicks auf bezahlte Links nicht bezahlt wurden.
  • Die Werbenden, die für Klicks interessierter Benutzer zahlten, stattdessen aber nur "Entführungsopfer" auf ihren Seiten hatten,
  • die zusätzlich womöglich den guten Ruf der Werbenden gefährdeten, da sie ja auf Seiten landeten, die sie gar nicht besuchen wollten.
  • Die Benutzer, die auf für sie nutzlosen Seiten landeten
  • und deren Rechner u.U. mit weiterer Schadsoftware infiziert wurden, da der DNS-Changer zusätzlich die Aktualisierung von Virenscannern und System unterband.

Das Ende von "DNS-Changer"

Das FBI hat die bösartigen Nameserver der Cyberkriminellen beschlagnahmt und durch einwandfrei funktionierende Nameserver unter der Kontrolle des BIND-Entwicklers Internet Systems Consortium (ISC) ersetzt. Die werden aber nur 120 Tage betrieben und am 8. März abgeschaltet. Daher auch der aktuelle Aufruf des BSI, denn ohne Nameserver sind keine DNS-Anfragen möglich, so dass die betroffenen Rechner keine Server im Internet mehr erreichen können.

Das FBI wollte mit dem Austausch der DNS-Server verhindern, dass die Opfer der Cyberkriminellen schlagartig ihre Internetverbindung verlieren. Leider ist man dabei nicht konsequent genug vorgegangen, es wäre sicher kein technisches Problem gewesen, die betroffenen Benutzer z.B. beim ersten Aufruf einer Website auf eine Warnseite zu leiten statt ihnen eine einwandfrei funktionierende Internetverbindung vorzugaukeln. Mögliche rechtliche Probleme hätten sich sicher umgehen lassen.

Fakt ist: Die Schadsoftware auf den Rechnern der Opfer ist weiterhin aktiv, bzw. die manipulierten DNS-Einträge sind weiterhin gültig und fallen erst auf, wenn "das Internet" am 8. März ausfällt. Jedenfalls aus Sicht der Opfer.

Was ist zu tun?

Erst mal sollten Sie wie vom BSI empfohlen die Website www.dns-ok.de aufrufen. Verwenden Sie einen "falschen" Nameserver, landen Sie auf einer Warnseite mit weiterführenden Informationen, siehe Abb. 2.

Abb. 2: www.dns-ok.de bei Infektion mit DNS-Changer
Abb. 2: www.dns-ok.de bei Infektion mit "DNS-Changer" (Klick für großes Bild)

Jetzt müssen Sie erst mal den "DNS-Changer" los werden und die DNS-Einstellungen korrigieren. Dazu können Sie zum Teil den Hinweisen auf der Website www.dns-ok.de folgen. "Zum Teil" bedeutet konkret "Wenn nur Ihr Windows-Rechner oder Mac infiziert ist". Ein Sonderfall ist auf der Website nicht berücksichtigt worden: Der DNS-Changer, um den es hier geht, kann auch die DNS-Einstellungen Ihres Routers manipuliert haben. Wie Sie die prüfen und ggf. korrigieren können, verrät Ihnen am besten das Router-Handbuch. Es gibt auch eine allgemeine Anleitung vom FBI, die ist aber natürlich in englischer Sprache (PDF)

Im wesentlichen läuft es darauf hinaus, dass Sie sich auf der Weboberfläche des Routers anmelden und die DNS-Einstellungen aufrufen. Die "falschen" Nameserver liegen in den Adressbereichen

85.255.112.0 bis 85.255.127.255
67.210.0.0 bis 67.210.15.255
93.188.160.0 bis 93.188.167.255
77.67.83.0 bis 77.67.83.255
213.109.64.0 bis 213.109.79.255
64.28.176.0 bis 64.28.191.255

Vergleichen Sie zuerst die Zahl vor dem ersten Punkt. Beginnt keiner Ihrer DNS-Einträge mit 85, 67, 93, 77, 213 oder 64, besteht keine Gefahr. Andernfalls müssen Sie weiter vergleichen. Wurde einer der DNS-Einträge manipuliert, löschen Sie den falschen Eintrag. Danach ist der Router sauber, aber mindestens einer der Rechner in Ihrem lokalen Netz ist bzw. war mit dem DNS-Changer infiziert, der den Router manipuliert hat. Ggf. müssen Sie jetzt noch diesen Rechner, sehr wahrscheinlich ein Windows-System, finden und den DNS-Changer samt Folgen dort beseitigen.

Nach dem Aufräumen und bei sauberen System

Da der DNS-Changer auch das Herunterladen von Updates für viele Virenscanner und teilweise auch das System verhindert hat, besteht die Gefahr, dass Ihr System mit weiterer Schadsoftware infiziert wurde. Insbesondere wurde gemeldet, dass das Rootkit TDSS/Alureon/TDL4 in Verbindung mit dem DNS-Changer auftritt. Das hat u.a. die unangenehme Angewohnheit, weitere Schadsoftware nachzuladen.

Finden Sie Hinweise auf das Rootkit, sollten Sie ihr System neu installieren. Es gibt zwar Programme, die versuchen, ein Rootkit zu entfernen, da dessen wichtigste Funktion aber das "sich nicht entfernen lassen" ist, sollten Sie im Zweifelsfall davon ausgehen, dass die Cyberkriminellen bessere Programmierer als die des Rootkit-Löschprogramms sind und das Rootkit nicht vollständig entfernt werden kann.

Wenn Sie keinen von "DNS-Changer" verwendeten Nameserver verwenden, gibt die Website quasi "grünes Licht", siehe Abb. 3:

Abb. 3: www.dns-ok.de ohne Infektion mit DNS-Changer
Abb. 3: www.dns-ok.de ohne Infektion mit "DNS-Changer" (Klick für großes Bild)

Das bedeutet aber nicht, dass Ihr System nicht evtl. doch von Schadsoftware infiziert ist. Es kann sogar ein DNS-Changer vorhanden sein, nur eben nicht der, nach dem die Website www.dns-ok.de "sucht". Denn die prüft nur, ob einer der bekannten Nameserver verwendet wird, eine weitergehende Prüfung gibt es nicht. Wenn Sie ihr System schon länger nicht mehr auf Schädlingsbefall geprüft haben, sollten Sie das jetzt vielleicht mal tun. Auch wenn Virenscanner nicht unbedingt zuverlässig sind. Aber zum Finden bekannter Schädlinge kann man sie schon mal einsetzen.

Carsten Eilers


Übersicht über alle Artikel zum Thema

"DNS-Changer" - Was ist ein DNS-Changer?
Standpunkt: "DNS-Changer" - welcher DNS-Changer ist gemeint?
Standpunkt: www.dns-ok.de ist harmlos
Standpunkt: www.dns-ok.de ist harmlos - aber was ist mit anderen Tests?
Standpunkt: DNS-Changer ohne Ende?

Trackbacks

Dipl.-Inform. Carsten Eilers am : Warum man Schadcode nie ungefragt durch harmlosen Code ersetzen sollte

Vorschau anzeigen
Wie angekündigt geht es heute um die Frage, wieso es eine schlechte Idee ist, nach der Übernahme eines Botnets den Schadcode auf den einzelnen Bots durch harmlosen Code zu ersetzen. Mal abgesehen davon, dass so eine Manipulation fremder

Dipl.-Inform. Carsten Eilers am : Flame? - Kein Grund zur Panik!

Vorschau anzeigen
Der neue Schädling &quot;Flame&quot; sorgt für Panik in den Medien, dabei besteht dafür eigentlich keinerlei Grund. Warum, erfahren Sie hier. Was ist an Flame so besonders? Flame ist... Im folgenden werde ich mich nach den &quot;Questions an

Dipl.-Inform. Carsten Eilers am : Linktipps - Das sollten Sie lesen...

Vorschau anzeigen
Angesichts der aktuellen Temperaturen fällt der &quot;Standpunkt&quot; diese Woche sommerlich kurz aus - es gibt nur ein paar Lesetipps: Touchscreens ziehen Fingerabdrücke geradezu magisch an. Wieso sollte man also nicht das Unangenehme mit dem

Dipl.-Inform. Carsten Eilers am : Linksys, AVM, Asus - Router in Gefahr

Vorschau anzeigen
Das Internet Storm Center warnt vor einem aktuell laufenden Massen-Angriff auf Linksys E1000 und E1200 Router. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt dringend die Installation der von AVM veröffentlich

Dipl.-Inform. Carsten Eilers am : Drucksache: Entwickler Magazin 4.15 - VoIP im Visier der Cyberkriminellen

Vorschau anzeigen
Im Entwickler Magazin 4.15 ist ein Artikel über die Sicherheit von VoIP erschienen. Etliche Anbieter nutzen seit einigen Jahren VoIP für die Sprachkommunikation, und die Telekom stellt gleich das komplette Telefonnetz auf VoIP um.

Kommentare

Ansicht der Kommentare: Linear | Verschachtelt

Noch keine Kommentare

Kommentar schreiben

Die angegebene E-Mail-Adresse wird nicht dargestellt, sondern nur für eventuelle Benachrichtigungen verwendet.
Standard-Text Smilies wie :-) und ;-) werden zu Bildern konvertiert.
BBCode-Formatierung erlaubt
Formular-Optionen

Kommentare werden erst nach redaktioneller Prüfung freigeschaltet!