DNS-Changer: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „*Nachdem die Änderung der hosts-Datei durch die Angreifer in Windows Vista nicht mehr ohne größeren Aufwand möglich war, besonnen sich diese einer völlig …“)
 
Zeile 2: Zeile 2:
  
 
*DNS-Changer änderte, wie der Name es erahnen lässt, die IP-Konfiguration des jeweils betroffenen Computersystems, aber auch Smartphones oder Tablet-PCs, so dass bei der anschließenden Namensauflösung beim Aufruf von Webseiten der DNS-Server der Angreifer - und nicht mehr der eigentlich dafür vorgesehene DNS-Server des jeweiligen Providers - zum Einsatz kam. Die Malware hat sich in Netzwerken von Rechner zu Rechner weiterverbreitet, und somit eine Vielzahl von wohl mehreren Millionen Computersystemen weltweit infiziert.
 
*DNS-Changer änderte, wie der Name es erahnen lässt, die IP-Konfiguration des jeweils betroffenen Computersystems, aber auch Smartphones oder Tablet-PCs, so dass bei der anschließenden Namensauflösung beim Aufruf von Webseiten der DNS-Server der Angreifer - und nicht mehr der eigentlich dafür vorgesehene DNS-Server des jeweiligen Providers - zum Einsatz kam. Die Malware hat sich in Netzwerken von Rechner zu Rechner weiterverbreitet, und somit eine Vielzahl von wohl mehreren Millionen Computersystemen weltweit infiziert.
 
*DNS-Changer wurde von den amerikanischen Behörden ausfindig gemacht - und zwischenzeitlich vollständig abgeschaltet. Die Gefahr durch diese Malware wurde damit vorerst beseitigt. Es bleibt jedoch abzuwarten, wann der nächste dieser Angriffe bemerkt wird.
 

Version vom 25. August 2016, 08:22 Uhr

  • Nachdem die Änderung der hosts-Datei durch die Angreifer in Windows Vista nicht mehr ohne größeren Aufwand möglich war, besonnen sich diese einer völlig neuen Methode: Man entwickelte DNS-Changer als Malware für verschiedenste Betriebsystemplattformen, und infizierte dann mittels Malwareangriffe die Computersysteme der Opfer.
  • DNS-Changer änderte, wie der Name es erahnen lässt, die IP-Konfiguration des jeweils betroffenen Computersystems, aber auch Smartphones oder Tablet-PCs, so dass bei der anschließenden Namensauflösung beim Aufruf von Webseiten der DNS-Server der Angreifer - und nicht mehr der eigentlich dafür vorgesehene DNS-Server des jeweiligen Providers - zum Einsatz kam. Die Malware hat sich in Netzwerken von Rechner zu Rechner weiterverbreitet, und somit eine Vielzahl von wohl mehreren Millionen Computersystemen weltweit infiziert.