BSI-Warnung vor Schadsoftware "DNS-Changer"

  • Nein, natürlich nicht. Dagegen sind die Äpfel natürlich immun :-)
    Wobei auch Apple, wie alles Irdische, nicht 100% sicher ist....


    Ich hätte wohl noch einen Zwinker-Smiley dahinter setzen sollen...


    Es kann jedoch durchaus nützlich sein, absichtlich (per Hand) den domain-name-server zu wechseln.
    Klick doch mal auf den Link :top:

  • Unter MacOS ist es nicht möglich, den Trojaner still und heimlich untergejubelt zu bekommen.
    Es ist ja wohl etwas anderes, wenn der User sich den Trojaner selbst von Hand installiert und das noch mit dem Systempasswort bestätigt.
    Es soll wohl auch DAUs geben, die auf auf eine, in holprigem Deutsch verfasste Anfrage eines unbekannten 'Bankberaters' alle Ihre TANs eingeben :rolleyes:
    Gegen Dummheit hilft auch das beste System nicht.

  • Nur mal so eine Überlegung: Wenn man den Port 53 für DNS am eigenen Rechner dicht macht: Wäre man dann vor einem DNS-Changer sicher? Ich mein, bei mir übernimmt die DNS-Auflösung voll und ganz der Router und mein VPN-Server. Somit wäre eine Änderung der DNS nicht möglich, oder irre ich mich da?

  • Ein Router leitet die DNS-Anfrage gewöhnlich nur durch. Wenn Du den Port sperrst, kann der aufrufende Browser die IP der aufgerufenen Seite nicht mehr mitgeteilt bekommen und kann daher keine Verbindung mehr herstellen.
    Was Du vermutlich meinst, ist eine Art Zwischenspeicher im Router, der sich bereits aufgerufene Seiten merkt. Auch der PC selbst speichert solche Verbindungen zeitweise.
    Man könnte also auch diesen Zwischenspeicher manipulieren, um Böses zu tun - selbst bei gesperrtem Port.
    Auch ein VPN-Tunnel hilft da nicht weiter, da auf diese Weise ein Teil des Datenwegs zwar unsichtbar ist aber dennoch die Verbindung Browser - WebServer hergestellt werden muss.

  • Zitat

    Original geschrieben von Gallium
    Unter MacOS ist es nicht möglich, den Trojaner still und heimlich untergejubelt zu bekommen.
    Es ist ja wohl etwas anderes, wenn der User sich den Trojaner selbst von Hand installiert und das noch mit dem Systempasswort bestätigt.
    Es soll wohl auch DAUs geben, die auf auf eine, in holprigem Deutsch verfasste Anfrage eines unbekannten 'Bankberaters' alle Ihre TANs eingeben :rolleyes:
    Gegen Dummheit hilft auch das beste System nicht.


    Social Engineering kann sehr ausgefeilt werden und deine pauschale Aussage, dass Mac OS gegen Trojaner "natürlich immun" sei stimmt so eben nicht.

    Original geschrieben von bernbayer:
    "Eine Kampagne in ZUsammenhang mit Guttenberg kann man der Bild-Zeitung nicht vorwerfen."

  • Man sollte eine deutliche Grenze ziehen, wo der Funktionsbereich eines Betriebssystems endet.
    Wenn ich jemanden überrede, seinen PC aus dem Fenster zu werfen, hat das nichts mit mangelnder Sicherheit des Betriebssystems zu tun.


    Bei Windows reicht u.U.ein Klick auf das Nacktfoto eines Supersternchens und die DNS-Umleitung ist gesetzt.
    Für MacOS mußt Du das Paket entpacken und wirst dann vom System gefragt, ob Du das Programm installieren willst (einschließlich Systempassword-Abfrage). Selbst wenn man so naiv ist, dies zu tun, meldet sich anschließend die MacOS-Systemeinstellung und fragt Dich, ob Du die Änderungen an der Netzwerkkonfiguration speichern willst.


    Von versteckten Funktionen, die per Definition einen Trojaner ausmachen, kann hier also keine Rede sein.
    Daher halte ich in diesem Fall daran fest, dass MacOS gegen diesen Trojaner immun ist - der Anwender ggf nicht.
    ...was natürlich nicht bedeutet, dass MacOS zu 100% sicher ist.

  • Da kannst du dich auf den Kopf stellen wie du willst. Das Teil erfüllt jede Definition eines Trojaners und Mac OS ist nicht dagegen immun, an den Fakten kommst du nicht vorbei :)

    Original geschrieben von bernbayer:
    "Eine Kampagne in ZUsammenhang mit Guttenberg kann man der Bild-Zeitung nicht vorwerfen."

  • Zitat

    Original geschrieben von Gallium
    Ein Router leitet die DNS-Anfrage gewöhnlich nur durch. Wenn Du den Port sperrst, kann der aufrufende Browser die IP der aufgerufenen Seite nicht mehr mitgeteilt bekommen und kann daher keine Verbindung mehr herstellen.
    Was Du vermutlich meinst, ist eine Art Zwischenspeicher im Router, der sich bereits aufgerufene Seiten merkt. Auch der PC selbst speichert solche Verbindungen zeitweise.
    Man könnte also auch diesen Zwischenspeicher manipulieren, um Böses zu tun - selbst bei gesperrtem Port.
    Auch ein VPN-Tunnel hilft da nicht weiter, da auf diese Weise ein Teil des Datenwegs zwar unsichtbar ist aber dennoch die Verbindung Browser - WebServer hergestellt werden muss.


    Ich werde später mal versuchen den Port 53 ausschließlich auf das LAN hier zu beschränken. Somit kämen die Anfragen von 192.168.1.1 (Router) durch. Und wenn ich im Windows dann direkt einen anderen DNS in meiner "Lan-Verbindung" einrichte, müsste dieser ja dann ausnahmslos durch die Firewall geblockt werden.


    Sprich: Ich werde den Port 53 nicht ganz dicht machen, sonst komme ich wie Du geschrieben hast wohl gar nicht mehr ins Netz, sondern werde ihn nur für meinen Router freischalten. Alle externen Adressen werden geblockt.


    Bin gespannt ob das klappt.

  • Ich zitiere mal Wikipedia :

    Zitat

    Trojanische Pferde sind Programme, die gezielt auf fremde Computer eingeschleust werden... und dem Anwender nicht genannte Funktionen ausführen.

    Da die DNS-Änderung in Deinem Beispiel nicht unbemerkt erfolgen kann, ist es per Definition unter MacOS kein funktionierender Trojaner. Im Gegensatz zu Windows informiert MacOS den Anwender über die Funktion - sie bleibt also nicht ungenannt.


    Generell ist es leider einfacher einem Windows-Nutzer etwas unterzujubeln, da häufig keine differenzierte Rechteverwaltung auf Dateiebene für ausführbare Programme existiert.
    Ein Executeable als Bild zu tarnen geht unter MacOS einfach nicht.


    Dass es durchaus Möglichkeiten gibt, root-Rechte auf einem Mac zu erlangen und darüber alle möglichen Einstellungen vorzunehmen ist unbestritten, passiert hier aber nicht.


    HSDPA
    192.168.x.x ist die Router-IP nach innen (nicht öffentlich). dns-Anfragen aus dem nicht öffentlichen Bereich wird der Router ohnehin zunächst versuchen aus seinem Speicher zu beantworten. Wenn Du den Port nach außen dicht machst bedeutet das, dass Du zunächst alle Seiten weiter aufrufen kannst, die Dein Router schon kennt. Aber auch alle anderen bleiben über die IP erreichbar
    Das Problem beim DNS-Changer ist ja nicht der Name-Sevice an sich sondern die Nutzung eines 'bösen' DNS-Servers. Im Falle eines Trojaner-Befalls hat der Router bereits die falschen (bösen) Adressen gelernt und Deine Sperrmaßnahme bleibt wirkungslos.

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!