12.01.2012 13:03

DNSChanger: Jetzt einfach Testen

Es ist durchaus üblich, dass Schadsoftware in die Namesauflösung von Computern eingreift und so den Webbrowser des Nutzers gezielt in die Irre führen kann. Wegen genau diesem Verhalten wurde eine bestimmte Schadsoftware "DNSChanger" genannt.

Das Botnet all der PCs (Windows und OS X), die diese Infektion hatten, wurde im Herbst 2011 vom FBI in einer international koordinierten Aktion angegangen: die zentralen Steuerelemente ("Command & Control Server") des Botnets wurden der Kontrolle der Kriminellen entrissen.

Auch die Nameserver, die die Malware ihren Opfern konfiguriert hat, werden jetzt von Behörden kontrolliert und liefern jetzt korrekte Antworten. Aus den Zugriffslogs dieser Server lässt sich ableiten, wo im Internet DNSChanger-Infektionen aktiv sind. Die Österreich betreffenden Daten werden an CERT.at übermittelt und wir geben diese Informationen seit Wochen an die Netzbetreiber (ISPs) weiter. Aktuell sind das zwischen 1500 und 2000 verschiedene IP-Adressen pro Tag.

Sowohl das FBI, als auch unsere Kollegen aus Deutschland, haben einfache Testseiten ins Netz gestellt, mit deren Hilfe ganz einfach festgestellt werden kann, ob man selber betroffen ist oder nicht.

Es wurde jetzt angekündigt, dass die Nameserver des DNSChanger Botnets nur noch bis 8. März weiter betrieben werden. Wer dann immer noch infiziert ist, kann dann keine Domainnamen mehr auflösen und ist damit quasi offline.

Wir empfehlen daher dringend, diesen einfachen Test gleich zu machen und gegebenenfalls den eigenen PC bzw. den Router zu säubern.

Informationen dazu:

Autor: Otmar Lendl