{"id":2916,"date":"2012-01-15T11:27:04","date_gmt":"2012-01-15T10:27:04","guid":{"rendered":"http:\/\/192.168.10.121\/wordpress\/?p=2916"},"modified":"2013-08-29T19:06:35","modified_gmt":"2013-08-29T18:06:35","slug":"dns-einstellungen-manipuliert-browser-entfuhrt-dnschanger-windows","status":"publish","type":"post","link":"https:\/\/sci-fy.de\/wordpress\/dns-einstellungen-manipuliert-browser-entfuhrt-dnschanger-windows\/","title":{"rendered":"DNS-Einstellungen manipuliert? \u2013 Browser entf\u00fchrt! (DNSChanger) Windows"},"content":{"rendered":"<p>Vor einigen Tagen haben wir \u00fcber den <a href=\"http:\/\/blog.botfrei.de\/2011\/10\/zusammenfassung-ransom-ukash-%e2%80%93-trojaner-bka-trojaner\/\" target=\"_blank\">BKA-Trojaner<\/a> und <a href=\"http:\/\/blog.botfrei.de\/2011\/10\/gema-trojaner-bka-trojaner-ukash-im-neuen-gewand\/\" target=\"_blank\">GEMA-Trojaner<\/a> berichtet. Heute wollen wir Ihnen <strong>Trojaner<\/strong> vorstellen, die Ihre Netzwerkeinstellungen (z.B. DNS-Einstellungen) so manipulieren, dass Sie unter Umst\u00e4nden auf gef\u00e4lschte Webseiten umgeleitet werden, ohne dass Sie Verdacht sch\u00f6pfen. Diese Art der Manipulation eignet sich hervorragend um <strong><a href=\"http:\/\/de.wikipedia.org\/wiki\/Phishing\" target=\"_blank\">Phishing-Angriffe<\/a><\/strong> durchzuf\u00fchren, und sich so Zugang zu Ihren Zugangsdaten bei ebay oder anderen Plattformen (z.B. Online-Banking) zu verschaffen.<!--more--><\/p>\n<p>Ein Beispiel f\u00fcr solch\u2019 einen Trojaner ist \u201c<a href=\"http:\/\/en.wikipedia.org\/wiki\/Zlob_trojan\" target=\"_blank\"><strong>Zlob<\/strong><\/a>\u201c, den es bereits seit Ende 2005 gibt. So tauchte er 2008 z.B. als <strong><a href=\"http:\/\/www.netzwelt.de\/news\/74848-vorsicht-codecpacks-aus-dem-internet.html\" target=\"_blank\">Video-Codec<\/a><\/strong> auf, welcher vorgab f\u00fcr das Abspielen pornographischer Inhalte ben\u00f6tigt zu werden. Dabei meldete die vom Anwender aufgerufene Seite, dass eine ActiveX-Komponente f\u00fcr den Stream fehlt. F\u00e4llt das Opfer darauf rein, installiert der Endnutzer anstelle eines Video-Codecs den Sch\u00e4dling<strong><\/strong>.<\/p>\n<div id=\"attachment_5148\"><a href=\"http:\/\/blog.botfrei.de\/wp-content\/uploads\/2011\/11\/zlob1.gif\" rel=\"lightbox[2916]\"><img loading=\"lazy\" decoding=\"async\" title=\"zlob1\" src=\"\/\/blog.botfrei.de\/wp-content\/uploads\/2011\/11\/zlob1-360x241.gif\" alt=\"\" width=\"360\" height=\"241\" \/><\/a>Aufforderung, den gefakten Codec zu installieren<\/div>\n<p>F\u00fcr <a href=\"http:\/\/blog.botfrei.de\/2011\/06\/ein-ziel-fur-alle-alle-fur-ein-ziel-der-botfreie-rechner-zuhause\/\">aktuelle Virenscanner, wie z.B. die DE-Cleaner<\/a>, stellt die \u201c<em>Zlob<\/em>\u201c-Familie eigentlich kein Problem dar. Was die AV-Produkte allerdings nicht leisten k\u00f6nnen ist das Wiederherstellen der \u201cge\u00e4nderten Netzwerk-Einstellungen\u201d. Diese m\u00fcssen manuell wiederhergestellt werden.<\/p>\n<p>Um die von Ihnen angesurften WebSeiten zu manipulieren und auf gefakte Zielseiten umzulenken, wenden diese \u201c<em>DNS-Trojaner<\/em>\u201d verschiedene Techniken an. Neben dem <strong>Eintragen eines Proxies<\/strong> oder der Hinterlegung fester Zielrouten in der <strong>hosts-Datei<\/strong>, werden neben den <strong>lokalen Netzwerkeinstellungen unter Windows<\/strong> unter Umst\u00e4nden auch <strong>Nameserver-Eintragungen direkt in Ihrem WLAN-Router<\/strong> vorgenommen. Hierf\u00fcr bringt der Sch\u00e4dling <strong>Passwortlisten<\/strong> mit Standard-Logins f\u00fcr die g\u00e4ngigsten Router-Modelle mit, und versucht sich so \u00fcber die vom Hersteller vergebenen Zugangsdaten auf das Ger\u00e4t einzuloggen. Gelingt ihm dies, weil z.B. der Anwender das Passwort nicht ge\u00e4ndert hat, ersetzt der Trojaner die Nameserver-Einstellungen des Providers mit den IP-Adressen der DNS-Server seiner Herren. Fortan kontrollieren die sogenannten\u00a0<strong>\u201cRogue DNS-Provider\u201d <\/strong>jeden Webseiten-Aufruf und haben damit die M\u00f6glichkeit jede einzelne Ziel-URL auf ein anderes von ihnen oder befreundeten T\u00e4tergruppen betriebenes System umzuleiten.<\/p>\n<p><strong>Wie stelle ich sicher, dass meine Interneteinstellungen nicht manipuliert worden sind?<\/strong><br \/>\n1. Pr\u00fcfen Sie die <em>DHCP-Einstellungen<\/em> in der <em>Netzwerkkonfiguration Ihres Routers<\/em> (hier exemplarisch das entsprechende Men\u00fc in der Fritz!Box).<br \/>\nEs sollte in den Standardeinstellung auf \u201c<strong>IP-Adresse automatisch \u00fcber DHCP beziehen<\/strong>\u201d stehen. Wenn etwas in dem rot umrahmten Feld steht ist dies ein Indiz f\u00fcr eine Infektion. Ein Anruf bei Ihrem <strong>Administrator oder Provider<\/strong> gibt hier Aufschluss!<\/p>\n<div id=\"attachment_5153\"><a href=\"http:\/\/blog.botfrei.de\/wp-content\/uploads\/2011\/11\/fritz_box_internet.jpg\" rel=\"lightbox[2916]\"><img loading=\"lazy\" decoding=\"async\" title=\"fritz_box_internet\" src=\"\/\/blog.botfrei.de\/wp-content\/uploads\/2011\/11\/fritz_box_internet-360x284.jpg\" alt=\"\" width=\"360\" height=\"284\" \/><\/a>Netzwerkeinstellung in der Fritz!Box<\/div>\n<p>Sollte hier ein \/ mehrere unbekannte DNS-Server angegeben sein, so entfernen Sie diese und geben anschlie\u00dfend in der Eingabeaufforderung <strong>ipconfig \/flushdns<\/strong> ein. \u00c4ndern Sie in diesem Falle umgehend das <strong>Zugangspasswort zu Ihrem Router<\/strong>.<\/p>\n<blockquote><p>Sollten Sie Mac OS User sein, finden Sie weitere Hinweise in diesem Artikel: \u201c<a href=\"http:\/\/sci-fy.de\/wordpress\/?p=2908\">DNSChanger auf dem Mac? Hier gibt es Hilfe!<\/a>\u201c<\/p><\/blockquote>\n<p>2. Pr\u00fcfen Sie die DHCP-Einstellungen in Ihrem Windows-System (Bsp. Win XP).<br \/>\na) Klicken Sie <em>Start<\/em> &gt; <em>Systemsteuerung<\/em> &gt; <em>Netzwerkverbindungen<\/em><br \/>\nb) Klicken Sie auf die Netzwerkverbindung\u00a0(wenn mehrere angezeigt werden, w\u00e4hlen Sie diejenige, \u00fcber die Sie sich mit dem Internet verbinden).<br \/>\nUnter <em>Eigenschaften<\/em> sollte f\u00fcr das <em>Internetprotokoll (TCP\/IP)<\/em> \u201c<strong>IP-Adresse automatisch beziehen<\/strong>\u201d und \u201c<strong>DNS-Serveradresse automatisch beziehen<\/strong>\u201d konfiguriert sein. Sollte ein\u00a0oder mehrere unbekannte DNS-Server angegeben sein, so entfernen Sie die Eintr\u00e4ge und geben Sie anschlie\u00dfend in der Eingabeaufforderung <strong>ipconfig \/flushdns<\/strong> ein.<\/p>\n<div id=\"attachment_5156\"><a href=\"http:\/\/blog.botfrei.de\/wp-content\/uploads\/2011\/11\/lan1.png\" rel=\"lightbox[2916]\"><img loading=\"lazy\" decoding=\"async\" title=\"lan1\" src=\"\/\/blog.botfrei.de\/wp-content\/uploads\/2011\/11\/lan1-360x441.png\" alt=\"\" width=\"360\" height=\"441\" \/><\/a>Men\u00fceintrag um zu den Eigenschaften der Internetverbindung zu gelangen<\/div>\n<div id=\"attachment_5157\"><a href=\"http:\/\/blog.botfrei.de\/wp-content\/uploads\/2011\/11\/lan2.png\" rel=\"lightbox[2916]\"><img loading=\"lazy\" decoding=\"async\" title=\"lan2\" src=\"\/\/blog.botfrei.de\/wp-content\/uploads\/2011\/11\/lan2-353x500.png\" alt=\"\" width=\"353\" height=\"500\" \/><\/a>Netzwerkeinstellungen unter Windows XP<\/div>\n<p>3. Pr\u00fcfen Sie die Netzwerkeinstellungen in Ihrem Browser (Bsp.: Internet Explorer 8).<br \/>\na) Starten Sie Ihren Browser. Klicken Sie \u201c<em>Extras &gt; Internetoptionen<\/em>\u201d und w\u00e4hlen Sie die Registerkarte \u201c<em>Verbindungen<\/em>\u201c.<br \/>\nb) Klicken Sie auf \u201c<em>LAN-Einstellungen<\/em>\u201c.<br \/>\nHier sollte nichts oder allenfalls die oberste Option angehakt sein (Internet Explorer 9). Im rot umrahmten Feld sollte in der Standardkonfiguration nichts angehakt sein.<\/p>\n<div id=\"attachment_5161\"><a href=\"http:\/\/blog.botfrei.de\/wp-content\/uploads\/2011\/11\/lan31.png\" rel=\"lightbox[2916]\"><img loading=\"lazy\" decoding=\"async\" title=\"lan3\" src=\"\/\/blog.botfrei.de\/wp-content\/uploads\/2011\/11\/lan31-360x381.png\" alt=\"\" width=\"360\" height=\"381\" \/><\/a>Netzwerkeinstellung im Internet Explorer<\/div>\n<p>4. \u00dcberpr\u00fcfen Sie, ob die <strong>hosts-Datei<\/strong> manipuliert wurde:<br \/>\nKlicken Sie im Windows Explorer bis zur hosts-Datei und \u00f6ffnen Sie diese in einem Editor.<br \/>\nSie befindet sich unter<strong> C:Windowssystem32driversetc<\/strong><br \/>\nStandardm\u00e4\u00dfig ist nur ein Eintrag (<strong>localhost<\/strong>) unter Windows XP aktiv; unter Windows 7 ist standardm\u00e4\u00dfig kein Eintrag aktiv (Mit der Raute # eingeleitete Zeilen sind Kommentarzeilen und k\u00f6nnen ignoriert werden). Es k\u00f6nnen aber manuell noch weitere Eintr\u00e4ge z.B. f\u00fcr lokale Drucker hinzugef\u00fcgt worden sein.<\/p>\n<div id=\"attachment_5177\"><a href=\"http:\/\/blog.botfrei.de\/wp-content\/uploads\/2011\/11\/lan4.png\" rel=\"lightbox[2916]\"><img loading=\"lazy\" decoding=\"async\" title=\"lan4\" src=\"\/\/blog.botfrei.de\/wp-content\/uploads\/2011\/11\/lan4-360x241.png\" alt=\"\" width=\"360\" height=\"241\" \/><\/a>Die hosts-Datei<\/div>\n<blockquote><p>Sie haben schon Erfahrungen mit solchen Trojanern gemacht? Berichten Sie in unserem <a href=\"http:\/\/forum.botfrei.de\/forum.php\" target=\"_blank\">kostenlosem Support-Forum<\/a>\u00a0dar\u00fcber und helfen Sie damit anderen Betroffenen. Bei Fragen stehen Ihnen unsere Experten und die Community dort nat\u00fcrlich auch zur Seite. Folgen Sie uns auch auf <a href=\"http:\/\/facebook.com\/botfrei\" target=\"_blank\">facebook<\/a> und <a href=\"http:\/\/gplus.to\/botfrei\" target=\"_blank\">Google+<\/a> \u2013 werden Sie botfrei!<\/p><\/blockquote>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vor einigen Tagen haben wir \u00fcber den BKA-Trojaner und GEMA-Trojaner berichtet. Heute wollen wir Ihnen Trojaner vorstellen, die Ihre Netzwerkeinstellungen (z.B. DNS-Einstellungen) so manipulieren, dass Sie unter Umst\u00e4nden auf gef\u00e4lschte Webseiten umgeleitet werden, ohne dass Sie Verdacht sch\u00f6pfen. Diese Art der Manipulation eignet sich hervorragend um Phishing-Angriffe durchzuf\u00fchren, und sich so Zugang zu Ihren Zugangsdaten &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/sci-fy.de\/wordpress\/dns-einstellungen-manipuliert-browser-entfuhrt-dnschanger-windows\/\" class=\"more-link\"><span class=\"screen-reader-text\">\u201eDNS-Einstellungen manipuliert? \u2013 Browser entf\u00fchrt! (DNSChanger) Windows\u201c <\/span>weiterlesen<\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[3,12],"tags":[180,92],"class_list":["post-2916","post","type-post","status-publish","format-standard","hentry","category-pcees","category-software-pc","tag-dns-changer","tag-windows"],"_links":{"self":[{"href":"https:\/\/sci-fy.de\/wordpress\/wp-json\/wp\/v2\/posts\/2916","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sci-fy.de\/wordpress\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sci-fy.de\/wordpress\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sci-fy.de\/wordpress\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/sci-fy.de\/wordpress\/wp-json\/wp\/v2\/comments?post=2916"}],"version-history":[{"count":0,"href":"https:\/\/sci-fy.de\/wordpress\/wp-json\/wp\/v2\/posts\/2916\/revisions"}],"wp:attachment":[{"href":"https:\/\/sci-fy.de\/wordpress\/wp-json\/wp\/v2\/media?parent=2916"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sci-fy.de\/wordpress\/wp-json\/wp\/v2\/categories?post=2916"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sci-fy.de\/wordpress\/wp-json\/wp\/v2\/tags?post=2916"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}