Original-URL des Artikels: https://www.golem.de/news/dynamische-domainnamen-microsoft-legt-no-ip-com-mit-gerichtsbeschluss-still-1407-107568.html    Veröffentlicht: 01.07.2014 09:56    Kurz-URL: https://glm.io/107568

Dynamische Domainnamen

Microsoft legt No-IP.com mit Gerichtsbeschluss still

Microsoft hat wegen Malware-Verbreitung den Dyndns-Anbieter No-IP.com lahmgelegt. Das Unternehmen habe keine Warnung erhalten, erklärte No-IP.com. Millionen legal betriebene Server seien ausgefallen.

Microsoft hat wegen einiger krimineller Nutzer den Dyndns-Anbieter No-IP.com praktisch lahmgelegt. Millionen legal betriebene Server, die die Dienste nutzten, fielen aus, erklärte No-IP. Über den Anbieter können Serverbetreiber Dynamic Domain Name Services (DDNS) erhalten.

Vitalwerks ist der Betreiber von No-IP und bietet kostenlosen und kostenpflichtigen Dyndns, aber auch E-Mail, Netzwerküberwachung oder SSL-Zertifikate.

Microsoft erklärte, beim District Court for Nevada eine einstweilige Verfügung gegen No-IP durchgesetzt zu haben. Am 26. Juni 2014 habe das Gericht dem entsprochen und Microsoft die DNS-Kontrolle über 23 freie No-IP Domains übertragen. Claudio Guarnieri, Mitbegründer von Radically Open Security, sagte dem Onlinemagazin Ars Technica, dass Microsoft damit "die absolute Kontrolle" über den Betreiber erlangt habe.

No-IP.com berichtet auf seiner Webseite, dass Microsoft dies mit dem Missbrauch einiger Subdomains des Unternehmens für die Verbreitung von Malware begründet habe. "Wir haben eine lange Tradition der pro-aktiven Zusammenarbeit mit anderen Unternehmen, wenn es einen Verdacht auf kriminelle Aktivitäten gibt. Leider hat Microsoft nie mit uns Kontakt aufgenommen oder uns gebeten, die Sub-Domains zu sperren, auch wenn wir in ständiger Verbindung mit Microsoft-Führungskräften stehen."

Kriminelle hätten die Malware Bladabindi und Jenxcus, die aus Kuwait und Algerien stamme, über die Subdomains verbreitet, sagte Richard Domingues Boscovich, Assistant General Counsel bei Microsofts Digital-Crimes-Abteilung. Microsofts Antivirus-Software habe im vergangenen Jahr 7,4 Millionen betroffene Computer ermittelt. Die Malware sei in der Lage, den Kriminellen den Desktop der infizierten Rechner in Echtzeit anzuzeigen und Tastatureingaben aufzuzeichnen, um Passwörter zu stehlen.  (asa)


Verwandte Artikel:
Always Connected PCs: Vielversprechender Windows-RT-Nachfolger mit Fragezeichen   
(09.03.2018, https://glm.io/133094 )
Incident Response: Social Engineering funktioniert als Angriffsvektor weiterhin   
(25.02.2018, https://glm.io/132972 )
Domainnamen: Dyn beendet kostenlosen Dyndns-Dienst   
(09.04.2014, https://glm.io/105721 )
Microsoft: KI-Framework kommt auf Windows-10-Endgeräte   
(08.03.2018, https://glm.io/133217 )
Microsoft: S-Modus in Windows 10 kommt erst nächstes Jahr   
(07.03.2018, https://glm.io/133205 )

© 1997–2019 Golem.de, https://www.golem.de/