Angreifer manipulieren DNS-Einträge auf Go-Daddy-Webseiten.
Angreifer manipulieren DNS-Einträge auf Go-Daddy-Webseiten. (Bild: Surian Soosay/CC by 2.0)

Go-Daddy-Angriff Manipulation an DNS-Einträgen bei einem großen Registrar

Webseiten, die bei Go Daddy gelagert sind, werden offenbar derzeit von Kriminellen angegriffen, die anschließend die DNS-Einträge manipulieren. Das Ziel der Angreifer ist die Verteilung sogenannter Ransomware mit Hilfe harmlos erscheinender URLs.

Anzeige

Gehackte Webseiten des Registrars Go Daddy infizierten ihre Besucher derzeit mit Ransomware, berichtet Sophos. Wie der Angriff genau stattfindet, weiß auch Sophos nicht. Dem Anti-Viren-Spezialisten ist eine Konzentration auf Go Daddy aufgefallen. Mehrere Webmaster wurden kontaktiert.

Die Angreifer manipulieren die DNS-Einträge der Webseiten und fügen ihre eigenen Webseiten hinzu. Damit findet keine direkte Infektion der Webseiten statt und Angreifer können unverdächtig wirkende Links verwenden. So nutzen sie etwa Subdomains wie move, music oder owner. Ob sie an gestohlene Zugangsdaten oder gar über eine Sicherheitslücke an die Go-Daddy-Einstellungen gelangen, ist nicht bekannt.

Auf den Webseiten findet sich in der Folge das Exploit Kit Cool EK, das versucht, verschiedene Sicherheitslücken, etwa durch Java, beim Besucher der Seite auszunutzen. Durch den Angriff wird sogenannte Ransomware auf den Rechnern der Opfer installiert. Diese ist länderspezifisch und gibt beispielsweise vor, im Auftrag des FBI oder der britischen Police Central e-crime Unit den Rechner gesperrt zu haben. Gegen einen Strafbetrag kann der Rechner dann entsperrt werden.


fratze123 26. Nov 2012

Klingt mir zu sehr nach Kinderporno.

Eheran 24. Nov 2012

Layer 8 Sicherheitslücke... gleich mal schützen lassen ;)

Kommentieren



Anzeige

  1. (Senior) Laborexperte (m/w)
    Bosch Sensortec GmbH, Reutlingen
  2. Senior Systemingenieur (m/w) Elektronischer Datenaustausch
    Diehl Informatik GmbH, Nürnberg
  3. Mitarbeiter (m/w) im Prozess- und Stammdatenmanagement
    UVEX WINTER HOLDING GmbH & Co. KG, Fürth
  4. Entwickler IBM Cognos (m/w)
    Blutspendedienst des Bayerischen Roten Kreuzes gemeinnützige GmbH, Wiesentheid

 

Detailsuche


Top-Angebote
  1. NEU: Blu-rays um bis zu 40% reduziert
    (u. a. Rambo Trilogy Ultimate Edition 16,99€ FSK 18, MASK komplette Serie 20,97€, Running...
  2. NEU: Goat Simulator für iOS-Geräte
    0,99€ statt 4,49€
  3. NEU: Ich - Einfach unverbesserlich 1&2 - Weihnachts-Special [Blu-ray]
    22,97€

 

Weitere Angebote


Folgen Sie uns
       


  1. Prototyp

    Googles selbst fahrendes Auto ist fertig

  2. CIA-Dokumente

    Wie man als Spion durch Flughafenkontrollen kommt

  3. Game Over

    Kein Game One mehr auf MTV

  4. Z1

    Samsung veröffentlicht endlich sein Tizen-Smartphone

  5. Zehn Jahre Entwicklung

    Network Manager 1.0 ist erschienen

  6. Star Citizen

    Galaktisches Update mit Lobby, Raketen und Cockpits

  7. Smrtgrips

    Die intelligenten Griffe fürs Fahrrad

  8. Messenger

    Whatsapp richtet Spam-Sperre ein

  9. Sony-Hack

    Die dubiose IP-Spur nach Nordkorea

  10. FreeBSD-Entwickler

    Linux-Foundation sponsert NTPD-Alternative



Haben wir etwas übersehen?

E-Mail an news@golem.de



Stacked Memory: Lecker, Stapelchips!
Stacked Memory
Lecker, Stapelchips!

Netzverschlüsselung: Mythen über HTTPS
Netzverschlüsselung
Mythen über HTTPS
  1. Websicherheit Chrome will vor HTTP-Verbindungen warnen
  2. SSLv3 Kaspersky-Software hebelt Schutz vor Poodle-Lücke aus
  3. TLS-Verschlüsselung Poodle kann auch TLS betreffen

Jahresrückblick: Was 2014 bei Golem.de los war
Jahresrückblick
Was 2014 bei Golem.de los war
  1. In eigener Sache Golem.de sucht (Junior) Concepter/-in für Onlinewerbung
  2. In eigener Sache Golem.de offline und unplugged
  3. In eigener Sache Golem.de sucht Videoredakteur/-in

    •  / 
    Zum Artikel