Das sogenannte Domain Shadowing ist verbreiteter als bisher angenommen. Sicherheitsforscher fanden zwischen April und Juni 2022 12.197 Fälle dieser schwer zu entdeckenden Variante des DNS Hijacking.
Das DNS-System ist sozusagen das Telefonbuch des Internets. Es übersetzt die eingegebene URL einer Webseite in eine IP-Adresse und steuert so, welchen Server man erreicht, wenn man eine Webseite aufruft. Für Kriminelle ist ein Eingriff in dieses System natürlich sehr interessant, denn auf diese Art lassen sich Anfragen auf eigene, manipulierte Seiten umleiten – eine Vorgehensweise, die als DNS Hijacking bekannt ist. Für den legitimen Seitenbetreiber bedeutet das, dass er keinen Traffic mehr erhält, da Nutzer von seiner URL auf die Webseite der Kriminellen weitergeleitet werden. Diese gefälschten Internetseiten werden darüber hinaus häufig dafür genutzt, Daten zu stehlen oder Malware zu verbreiten. Zum Verlust des Traffics kommt also oft auch ein Imageschaden, denn für den Internetnutzer ist erstmal nicht ersichtlich, dass er seine Daten gerade in das Formular einer gefälschten Seite eingegeben hat.
Domain Shadowing ist schwer zu entdecken und häufiger als vermutet
Sicherheitsforscher von Palo Alto Networks haben nun herausgefunden, dass eine besonders arglistige Variante des DNS Hijacking wesentlich weiter verbreitet ist, als bisher angenommen wurde. Beim Domain Shadowing werden die legitimen DNS-Einträge nicht verändert, sondern dazu genutzt, eigene Subdomains anzulegen, die die Kriminellen dann für ihre Zwecke verwenden können. Der Vorteil für die Kriminellen bei diesem Vorgehen liegt darin, dass die Webseitenbetreiber nur sehr schwer feststellen können, dass ihre Seite „entführt“ wurde. So können die Hacker ungestört Phishing-Seiten und Command-and-Control-Adressen hosten oder Malware verbreiten und den guten Ruf der gekaperten Webseite missbrauchen, um Sicherheitskontrollen zu umgehen. Möglich wäre es den Kriminellen auch, den DNS-Eintrag zu ändern, um die Nutzer und Betreiber der übernommenen Webseite direkt anzugreifen, doch darauf verzichten scheinbar viele, um weiter im Verborgenen agieren zu können.
Die Sicherheitsforscher führen aus, dass es überaus schwer ist, Domain Shadowing festzustellen, da der legitime DNS-Eintrag ja unverändert bestehen bleibt. So entdeckte im Test beispielsweise VirusTotal nur 200 der von Palo Alto Networks gefundenen 12.197 betroffenen Domains, was zumeist auf eine bestimmte Phishing-Kampagne zurückzuführen war, die mit 649 Schatten-Domains auf 16 kompromittierten Webseiten arbeitet und darauf ausgelegt ist, Nutzerdaten von Microsoft-Accounts zu erbeuten.
Fazit
Zum Schutz vor Domain Shadowing-Angriffen sollten Webseitenbetreiber unbedingt Maßnahmen zur Sicherung ihrer Domains, der DNS und der verwendeten digitalen Zertifikate ergreifen und in ihre Cybersicherheitsstrategie integrieren. Für Internetnutzer auf der anderen Seite kann es schwer sein, gefälschte Webseiten zu erkennen, denn viele Kriminelle bauen die legitime Seite originalgetreu nach. Hier hilft nur Aufmerksamkeit und ein restriktiver Umgang mit den eigenen Daten. Auch die Nutzung von Mehrfaktor-Authentifizierung bietet einen gewissen Schutz, denn so gelangen die Kriminellen mit den erbeuteten Zugangsdaten nicht sofort in die Accounts der Nutzer.
www.8com.de