{"id":9440,"date":"2016-12-28T13:30:42","date_gmt":"2016-12-28T13:30:42","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=9440"},"modified":"2019-11-22T12:23:59","modified_gmt":"2019-11-22T10:23:59","slug":"switcher-trojan-attacks-routers","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/switcher-trojan-attacks-routers\/9440\/","title":{"rendered":"Switcher hackt WLAN-Router und \u00e4ndert das DNS"},"content":{"rendered":"<p>Einer der wichtigsten Hinweise bez\u00fcglich Cybersicherheit ist, dass Sie niemals Logins, Passw\u00f6rter, Kreditkarteninformationen, usw. eingeben sollten, wenn Sie denken, dass die Seiten-URL verd\u00e4chtig aussieht. Merkw\u00fcrdige Links weisen manchmal auf eine Gefahr hin. Sollten Sie z. B. fasebook.com statt facebook.com sehen, dann ist dieser Link verd\u00e4chtig.<\/p>\n<p>Aber was ist, wenn die falsche Seite auf einer <em>legitimen<\/em> Seite gehostet ist? Es stellt sich heraus, dass dieses Szenarium sehr plausible ist \u2013 und Kriminelle m\u00fcssen den Server, der die Zielseite hostet, nicht einmal hacken. Werfen wir einen Blick darauf, wie das funktioniert.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Experten von Kaspersky Lab fanden ein Exemplar einer Android-Malware, das die Einstellungen eines WLAN-Routers \u00e4ndert.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Foks3&amp;text=Experten+von+Kaspersky+Lab+fanden+ein+Exemplar+einer+Android-Malware%2C+das+die+Einstellungen+eines+WLAN-Routers+%C3%A4ndert.+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<h2>Hijacking und dann \u00c4nderung der DNS-Anfragen<\/h2>\n<p>Der Trick hierbei ist, dass die normalaussehenden Webseiten Ad-Ons zu echten IP-Adressen sind, mit denen das Internet arbeitet. Dieses Ad-On nennt sich DNS \u2014 das Domain Name System. Jedes Mal, wenn Sie eine Webseiten-Adresse in die Adressleiste des Browsers eingeben, sendet Ihr Computer eine Anfrage an einen bestimmten DNS-Server, der die Adresse der ben\u00f6tigten Domain zur\u00fccksendet.<\/p>\n<p>Wenn Sie z. B. <em>google.com <\/em>eingeben, gibt der jeweilige DNS-Server die IP-Adresse 87.245.200.153 zur\u00fcck \u2014 dahin werden Sie weitergeleitet. Das ist, kurz gefasst, wie so etwas geschieht:<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/12\/06134605\/dns-normal-en-1024x791.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-10633\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/12\/06134605\/dns-normal-en-1024x791.png\" alt=\"That's how DNS normally works\" width=\"1264\" height=\"976\"><\/a><\/p>\n<p>Die Sache ist die, dass Kriminelle ihren eigenen DNS-Server erstellen k\u00f6nnen, der eine <em>andere<\/em> IP-Adresse (z. B. 6.6.6.6) als Antwort auf Ihre Anfrage \u201egoogle.com\u201c zur\u00fcckgibt, und <em>diese<\/em> Adresse kann eine sch\u00e4dliche Webseite hosten. Diese Methode nennt sich DNS-Hijacking.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/12\/06134605\/dns-evil-en-1024x631.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-10632\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/12\/06134605\/dns-evil-en-1024x631.png\" alt=\"That's how hijacked DNS works\" width=\"1512\" height=\"931\"><\/a><\/p>\n<p>Nun, der Erfolg h\u00e4ngt von einer Methode ab, mit der das Opfer einen sch\u00e4dlichen DNS-Server nutzt, der es statt zu einer legitimen zu einer falschen Webseite weiterleitet. Hier finden Sie, wie die Entwickler des Trojaners Switcher dieses Problem l\u00f6sten.<\/p>\n<h3>Wie Switcher funktioniert<\/h3>\n<p>Die Entwickler von Switcher erstellten mehrere Android-Apps, von denen eine Baidu imitiert (eine chinesische App zur Websuche, analog zu Google), und eine andere, die vorgibt, eine \u00f6ffentliche WLAN-Passwort-Suchanwendung zu sein, mit der User Passw\u00f6rter von \u00f6ffentlichen Hotspots teilen k\u00f6nnen; diese Art von Dienst ist in China ebenfalls sehr beliebt.<\/p>\n<p>Sobald die sch\u00e4dliche App in das mit einem WLAN-Netzwerk verbundene Smartphone eingedrungen ist, kommuniziert es mit einem Command-and-Control- (C&amp;C-) Server und berichtet, dass der Trojaner in einem bestimmten Netzwerk aktiviert wurde. Es stellt auch eine Netzwerk-ID bereit.<\/p>\n<p>Dann beginnt Switcher damit, den WLAN-Router zu hacken. Er testet verschiedene Anmeldedaten, um sich in die Einstellungsschnittfl\u00e4che einzuloggen. Wenn man nach der Funktionsweise des Trojaners urteilt, funktioniert die Methode momentan nur, wenn TP-Link-Router verwendet werden.<\/p>\n<p>Gelingt es dem Trojaner, die richtigen Anmeldedaten zu identifizieren, geht er zu der Einstellungsseite des Routers und \u00e4ndert die legitime Standard-DNS-Serveradresse zu einer sch\u00e4dlichen. Die Malware setzt auch einen legitimen Google-DNS-Server als sekund\u00e4re DNS-Adresse auf 8.8.8.8, um das Opfer zu beschwichtigen, sollte der sch\u00e4dliche DNS-Server nicht funktionieren.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/12\/06134604\/dns-pwned-EN.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-10630\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/12\/06134604\/dns-pwned-EN.jpg\" alt=\"Switcher hacks Wi-Fi routers, switches DNS\" width=\"500\" height=\"266\"><\/a><\/p>\n<p>In den meisten drahtlosen Netzwerken erhalten die Ger\u00e4te ihre Netzwerkeinstellungen (einschlie\u00dflich der Adresse des DNS-Servers) von Routern, also benutzen alle User, die sich mit einem infizierten Netzwerk verbinden, standardm\u00e4\u00dfig den sch\u00e4dlichen DNS-Server.<\/p>\n<p>Der Trojaner berichtet dem C&amp;C-Server von seinen Erfolgen. Unsere Experten, die ihn fanden, waren froh, Statistiken zu erfolgreichen Angriffen zu entdecken, die sorglos im \u00f6ffentlichen Teil der Webseite herumlagen.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/12\/06134604\/switcher-statistics.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-10631\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/12\/06134604\/switcher-statistics.png\" alt=\"Networks hijacked by Switcher Trojan: statistics from the website\" width=\"977\" height=\"713\"><\/a><\/p>\n<p>Wenn die Zahlen von Switcher stimmen, hat es die Malware in weniger als vier Monaten geschafft, 1.280 drahtlose Netzwerke zu infizieren, mit all den Nutzer von solchen Hotspots, die den Kriminellen zur Verf\u00fcgung stehen.<\/p>\n<h3>Wie Sie sich gegen diese Angriffe sch\u00fctzen<\/h3>\n<p>1. <a href=\"https:\/\/www.kaspersky.de\/blog\/secure-home-wifi\/9147\/\" target=\"_blank\" rel=\"noopener\">Verwenden Sie die richtigen Einstellungen des Routers<\/a>. \u00c4ndern Sie zun\u00e4chst das Standardpasswort zu einem anspruchsvolleren.<\/p>\n<p>2. Installieren Sie keine verd\u00e4chtigen Apps auf Ihrem Android-Smartphone. Bleiben Sie beim offiziellen App-Store \u2013 obwohl Trojaner ungl\u00fccklicherweise von Zeit zu Zeit einen <a href=\"https:\/\/www.kaspersky.de\/blog\/dresscode-android-trojan\/8923\/\" target=\"_blank\" rel=\"noopener\">Weg hinein finden<\/a>, sind offizielle App-Stores weit verl\u00e4sslicher als inoffizielle.<\/p>\n<p>3. Nutzen Sie einen robusten Antivirus auf all Ihren Ger\u00e4ten, um maximalen Schutz zu gew\u00e4hren. Sollte das bei Ihnen nicht der Fall sein, k\u00f6nnen Sie genau jetzt einen installieren: Hier ist ein Link zur kostenlosen Version von <a href=\"https:\/\/app.appsflyer.com\/com.kms.free?pid=smm&amp;c=ru_kdaily\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Antivirus &amp; Security f\u00fcr Android<\/a>. Unser Antivirus-Produkt erfasst diese Malware als Trojan.AndroidOS.Switcher und sch\u00fctzt Ihr WLAN-Netzwerk vor ihm.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ein unkonventioneller Android-Trojaner macht nichts mit Ihrem Smartphone; stattdessen hackt er den WLAN-Hotspot, mit dem das Smartphone verbunden ist.<\/p>\n","protected":false},"author":421,"featured_media":9441,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[274,2384,208,380,2383,257,81],"class_list":{"0":"post-9440","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-bedrohungen","10":"tag-dns","11":"tag-hacking","12":"tag-router","13":"tag-switcher","14":"tag-trojaner","15":"tag-wlan"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/switcher-trojan-attacks-routers\/9440\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/switcher-trojan-attacks-routers\/5811\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/switcher-trojan-attacks-routers\/10628\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/switcher-trojan-attacks-routers\/8754\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/switcher-trojan-attacks-routers\/9808\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/switcher-trojan-attacks-routers\/9544\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/switcher-trojan-attacks-routers\/13872\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/switcher-trojan-attacks-routers\/13771\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/switcher-trojan-attacks-routers\/6477\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/switcher-trojan-attacks-routers\/7100\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/switcher-trojan-attacks-routers\/5884\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/switcher-trojan-attacks-routers\/13538\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/switcher-trojan-attacks-routers\/13872\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/switcher-trojan-attacks-routers\/13771\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/switcher-trojan-attacks-routers\/13771\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/bedrohungen\/","name":"Bedrohungen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/9440","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=9440"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/9440\/revisions"}],"predecessor-version":[{"id":21070,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/9440\/revisions\/21070"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/9441"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=9440"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=9440"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=9440"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}