TrackerPolizei
07.12.2008, 15:36
Hacker haben einen Exploit veröffentlicht, mit dem die kürzlich bekannt gewordene Schwachstelle im Domain Name System (DNS) ausgenutzt werden kann. Ein Angriff auf einen der wichtigsten Dienste im Internet ist damit jederzeit möglich.
Der Code wurde gestern von den Entwicklern des Hacker-Toolkits Metasploit bereitgestellt. Sicherheitsexperten warnen nun davor, dass dieser von Kriminellen jederzeit eingesetzt werden könne, um nahezu nicht zu bemerkende Phishing-Aktivitäten zu starten.
Der Exploit ermöglicht es, eine Domain einer anderen IP-Adresse zuzuordnen. Obwohl Anwender die richtige URL eingeben, können sie so beispielsweise statt bei ihrem Online-Banking-Portal bei einer gefälschten Seite landen, die Betrüger ins Netz stellten. Werden Login und TANs hinterlassen, ließe sich in diesem Fall das komplette Konto leer räumen.
Um die Anwender zumindest rudimentär gegen solche Angriffe zu schützen, müssen Provider schnellstmöglich die bereits verfügbaren Patches in ihre DNS-Server einpflegen. Das bietet zwar noch keinen vollständigen Schutz, weil das Problem zu tief in der Architektur des DNS verankert ist, bringt aber einen Zeitgewinn.
Möglich wurde die Entwicklung des Exploits offenbar wegen der versehentlichen Veröffentlichung von Details über das Sicherheitsproblem (wir berichteten). Die Informationen wurden zwar schnellstmöglich wieder entfernt, allerdings kann man davon ausgehen, dass sie schnell kopiert wurden und in verschiedenen Foren und Archiven weiterhin verfügbar sind.
Quelle ( Hackerparadise Underground )
Der Code wurde gestern von den Entwicklern des Hacker-Toolkits Metasploit bereitgestellt. Sicherheitsexperten warnen nun davor, dass dieser von Kriminellen jederzeit eingesetzt werden könne, um nahezu nicht zu bemerkende Phishing-Aktivitäten zu starten.
Der Exploit ermöglicht es, eine Domain einer anderen IP-Adresse zuzuordnen. Obwohl Anwender die richtige URL eingeben, können sie so beispielsweise statt bei ihrem Online-Banking-Portal bei einer gefälschten Seite landen, die Betrüger ins Netz stellten. Werden Login und TANs hinterlassen, ließe sich in diesem Fall das komplette Konto leer räumen.
Um die Anwender zumindest rudimentär gegen solche Angriffe zu schützen, müssen Provider schnellstmöglich die bereits verfügbaren Patches in ihre DNS-Server einpflegen. Das bietet zwar noch keinen vollständigen Schutz, weil das Problem zu tief in der Architektur des DNS verankert ist, bringt aber einen Zeitgewinn.
Möglich wurde die Entwicklung des Exploits offenbar wegen der versehentlichen Veröffentlichung von Details über das Sicherheitsproblem (wir berichteten). Die Informationen wurden zwar schnellstmöglich wieder entfernt, allerdings kann man davon ausgehen, dass sie schnell kopiert wurden und in verschiedenen Foren und Archiven weiterhin verfügbar sind.
Quelle ( Hackerparadise Underground )