Sie sind nicht angemeldet.

Navigation

Noch kein Mitglied?

Um alle Funktionen des Forums nutzen zu können, sollten Sie sich registrieren. Heute noch, bevor ein Anderer schneller ist!

Links


Werbung

Lieber Besucher, herzlich willkommen bei: Gamer Paradise. Falls dies Ihr erster Besuch auf dieser Seite ist, lesen Sie sich bitte die Hilfe durch. Dort wird Ihnen die Bedienung dieser Seite näher erläutert. Darüber hinaus sollten Sie sich registrieren, um alle Funktionen dieser Seite nutzen zu können. Benutzen Sie das Registrierungsformular, um sich zu registrieren oder informieren Sie sich ausführlich über den Registrierungsvorgang. Falls Sie sich bereits zu einem früheren Zeitpunkt registriert haben, können Sie sich hier anmelden.

[V2.0] Admin

Administrator

  • »Admin« ist männlich
  • »Admin« ist ein verifizierter Benutzer
  • »Admin« ist der Autor dieses Themas

Beiträge: 43 268

Aktueller Status:

Zocken
Zocken

Level: 58 [?]

Erfahrungspunkte: 41 116 169

Nächstes Level: 41 283 177

Danksagungen: 21

  • Nachricht senden

1

Mittwoch, 11. Januar 2012, 20:58

DNS-Einstellungen manipuliert? – Browser entführt!

Vor einigen Tagen haben wir über den BKA-Trojaner und GEMA-Trojaner berichtet. Heute wollen wir Ihnen Trojaner vorstellen, die Ihre Netzwerkeinstellungen (z.B. DNS-Einstellungen) so manipulieren, dass Sie unter Umständen auf gefälschte Webseiten umgeleitet werden, ohne dass Sie Verdacht schöpfen. Diese Art der Manipulation eignet sich hervorragen um Phishing-Angriffe durchzuführen, und sich so Zugang zu Ihren Zugangsdaten bei ebay oder anderen Plattformen (z.B. Online-Banking) zu verschaffen.

Ein Beispiel für solch’ einen Trojaner ist “Zlob“, den es bereits seit Ende 2005 gibt. So tauchte er 2008 z.B. als Video-Codec auf, welcher vorgab für das Abspielen pornographischer Inhalte benötigt zu werden. Dabei meldete die vom Anwender aufgerufene Seite, dass eine ActiveX-Komponente für den Stream fehlt. Fällt das Opfer darauf rein, installiert der Endnutzer anstelle eines Video-Codecs, den Schädling.

Für aktuelle Virenscanner, wie z.B. die DE-Cleaner, stellt die “Zlob“-Familie eigentlich kein Problem dar. Was die AV-Produkte allerdings nicht leisten können, ist das Wiederherstellen der “geänderten Netzwerk-Einstellungen”. Diese müssen manuell wiederhergestellt werden.

Um die von Ihnen angesurfte WebSeiten zu manipulieren und auf gefakte Zielseiten umzulenken, wenden diese “DNS-Trojaner” verschiedene Wege und Techniken an. Neben dem Eintragen eines Proxies oder der Hinterlegung fester Zielrouten in der hosts-Datei, werden neben den lokalen Netzwerkeinstellungen unter Windows unter Umständen auch Nameserver-Eintragungen direkt in Ihrem WLAN-Router vorgenommen.

Hierfür bringt der Schädling Passwortlisten mit Standard-Logins für die gängigsten Router-Modelle mit, und versucht sich so über die vom Hersteller vergebenen Zugangsdaten auf dem Gerät einzuloggen.
Gelingt ihm dies, weil z.B. der Anwender das Passwort nicht geändert hat, ersetzt der Trojaner die Nameserver-Einstellungen des Providers mit den IP-Adressen der DNS-Server seiner Herren.

Fortan kontrollieren die sogenannte “Rogue DNS Provider” jeden Web-Seiten-Aufruf und haben damit die Möglichkeit jede einzelne Ziel-URL auf ein anderes, von ihnen oder befreundeten Tätergruppen betriebenes System umzuleiten.

Weitere infos zum virus gibts hier: Trojaner ändert DNS-Einstellungen

Signatur von »Admin« Mit freundlichen Grüssen
Admin (Charbel)

Verwendete Tags

Browser, dns virus, manipuliert, virus

Bitte Liken!

Werbung © CodeDev