News DNS-Attacke: Manipulierte Router warnen vermeintlich vor Coronavirus

fdsonne schrieb:
@SV3N mach doch bitte in solch Art News klar und für jeden offensichtlich erkennbar, wie das mit dem Angriff ausschaut, respektive eben hier, wie man vermutet dass der Angriff erfolgt. Und das nicht erst am Ende im letzten Abschnitt, sondern dick und fett oben am Anfang...

Tut mir Leid, aber der Artikel ist keine 300 Worte lang und besitzt wenige kurze Absätze, die zudem auch noch eine Überschrift trage.

Ganz zu Beginn wird erklärt, dass das Ganze durch eine Manipulation der DNS-Einstellungen erfolgt, keine 200 Worte später wird erläutert, dass das „wahrscheinlich“ über eine Brute-Force-Attacke oder eine Sicherheitslücke der betroffenen Router eingeleitet wird.

Wir können ja demnächst anfangen den kompletten Inhalt in die Headline zu packen, da bloß niemand mehr 300 Worte lesen muss um sich zu informieren.

„DNS-Attacke die wahrscheinlich durch Brute-Force oder Sicherheitslücke erfolgt leitet bekannte Domains auf gefälschte WHO-Meldung um“

Dazu dann am besten noch ein Inhaltsverzeichnis für Beiträge mit so massiven Umfang oder wie?

Sorry, ich bin der Erste der Texte korrigiert und Anmerkungen von Lesern gerne einpflegt, aber deine Kritik ist haltlos und entbehrt jeder Grundlage.

Wer es nicht schafft einen Artikel mit unter 300 Worten bis zum Ende zu lesen, dem kann ich dann auch nicht weiterhelfen.

P.S.: Formate wie ComputerBase leben davon, dass Leser auch mal 2-3 Minuten auf einer Seite/einem Inhalt verweilen. ;)

Dennoch vielen Dank für dein Feedback.

Liebe Grüße
Sven
 
  • Gefällt mir
Reaktionen: Kinman, phil., ColonelP4nic und 7 andere
Fands bisher immer ganz nett, dass xhamster und co. mir regelmäßig nach Viren scannen und gleich eine Lösung zum Download anbieten oder meinen Flashplayer immer aktuell halten.....

Serious? Welcher Mensch klickt bei solchen Seiten bitte auf Links, die abseits des "Ziels" sind?
Wie auch immer, fies ist es trotzdem.

Tom_123 schrieb:
deshalb kauft man kein IT-Equiment von diesen Firmen

Brauchst du gar nicht, es reicht durchaus ein Wifi eines solchen Routers zu nutzen und zumindest die WRT Reihe von Linksys ist recht weit verbreitet.

Wie die Router manipuliert werden, ist zur Zeit noch unbekannt.

Waren das nicht die beiden Hersteller, die so hell waren das Webinterface auch via WANPort erreichbar zu machen?
 
Zuletzt bearbeitet:
Ich bin froh dass es zumindest im Bereich Router Alternativen zun US-Bananenkram gibt
 
SV3N schrieb:
Sorry, ich bin der Erste der Texte korrigiert und Anmerkungen von Lesern gerne einpflegt, aber deine Kritik ist haltlos und entbehrt jeder Grundlage.
Im letzten Abschnitt nach der Beschreibung des angeblichen Problems dann den Weichmacher bringen dass der Angriff deswegen erfolgt (und nur deswegen - weil eben sonst der Zugriff überhaupt nicht möglich sein sollte) weil der unbedarfte User leichtsinnigerweise Remote Management mit Default User/PW oder mauem Password nutzt bzw. das Management Interface völlig unnötigerweise public erreichbar ist, ist in etwa wie wenn du ne News publizierst ala Anwender jetzt alle aufgepasst, Angriffe auf Windows und Linux finden statt und werden aktiv ausgenutzt - aber nur wenn die Büchse im INet ungeschützt erreichbar steht, ähhhm ja, wo ist da denn die Info?


Wenn du dein Admin Interface public ins Netz klemmst und das erkennbar ein gängiges Router Modell ist, default Credentials dazu noch, dann kannst du daneben sitzen bleiben und zusehen wie da wer reinkriecht. Das gilt für SSH, RDP und andere Remote Zugriffsmöglichkeiten sogar noch mehr als für HTTPS um was es hier scheinbar geht.

Die Meldung hier suggeriert dem Leser dass da ein reales Problem vorliegt, mit der Hardware, mit Schadcode und mit konkretem Angriffsvektor... Aber das ist nicht der Fall wenn man nicht leichtsinnigerweise den Zugang für jedes Scriptkiddy öffnet. Ich denke du verstehst worauf ich hinaus will?

Ich finde es ultra Schade dass gerade solche Meldungen immer "auffallen". Das macht ein wenig den Eindruck mit den Ängsten der Unwissenden zu "arbeiten". Bei ner regulären Meldung spielt die Reihenfolge der Infos wenig bis keine Rolle - wohl aber bei Security Themen, weil Sachen suggeriert werden die nur unter ganz bestimmten Bedingungen zutreffen - das steht aber erst am Ende. Wie wenn man über Sicherheitslücken in Soft- und Hardware sonstwas für Panik erzeugt und am Ende steht dann - Alles halb so wild, man muss eh root sein um überhaupt was zu erreichen. MMn. ein echt schlechter Stil, da dass die wichtigste Info der Meldung ist.

Btw. ob Clickbait sinnvoll ist, müsst ihr selbst wissen, mMn nicht - aber warum gehst du davon aus, der Leser ließt nur die Headline wenn er nicht betroffen ist, weil das dort schon klar zu lesen steht?? Dann wäre das sogar ein recht starker Fall von Clickbait ihm den ganzen Text aufzudrücken anstatt die relevante Info!
Ich seh es btw. so, wer deine News lesen will, tut das auch ohne dieses Mittel! Denn deine News sind wirklich gut (hab ich dir btw. schon mal gesagt)
Ich würde es klar besser finden die Security relevante Info zuerst zu lesen - damit ich weiß woran ich bin, dann entspannt es sich beim Lesen ungemein ;)

Aber vllt ist das nur meine Ansicht? Keine Ahnung...
 
  • Gefällt mir
Reaktionen: Bccc1
Achja Linksys was am meisten bei den Firmen angeschlossen sind^^
 
itm schrieb:
Deswegen PiHole und DNS over TLS oder DNS over HTTPS mit etwas schnellerem und vertrauenswürdigen wie 1.1.1.1

Für so etwas braucht man kein PiHole aber wenn es dich jetzt glücklich macht bitte schön. Mein Router kann das und nun ?
 
Unser täglich Brot ... ach nee, falscher Text.

Schon bitter, von vorne bis hinten.
Dass überhaupt so schnell und schamlos auf eine Pandemie aufgebaut wird beim Betrug und SocialEngineering.
Dass überhaupt immer wieder so weitreichende Lücken ausgenutzt werden können. (default passwort ist auch eine lücke)
Dass so viele leute darauf reinfallen ...

Bei letzterem bin ich teils arg hin und her gerissen zwischen 'darwinismus bei der arbeit' und 'man kann nicht für alles experte sein'. Gefühl bei ersterem, Verstand bei letzterem.

Lustig finde ich dabei die Auswahl der umgeleiteten Domains. Ich bin mal wieder nicht Zielgruppe, genauso wie bei der meisten Werbung auch. Ob da ein Zusammenhang besteht? ^^

<rant>
Wäre auch viel weniger schlimm wenn Updates beim Router nicht so lästig wären. Auch da werden nicht mehr nur Sicherheitslücken gefixt, sondern auch mal Features ... verändert. Selten kommen welche dazu, oft wird irgendwas 'verbessert' das gefühlt keiner verbesserung bedurfte und manchmal fällt sogar was weg.
Aber wenn etwas tatsächlich mal nicht funktioniert oder einfach blöd umgesetzt ist (und sei es eine verkorkste GUI) dann wird das gefühlt nie behoben.
Was dann der Grund war warum ich trotz wissen um die möglichen probleme aufgehört habe mich groß um routerupdates zu kümmern und stattdessen froh zu sein wenn das einfach läuft wie ich es will.
Nicht zu vergessen dass man bei den Updates öfter auch mal gucken muss welche Hardwarerevision man denn bei gleicher Modellbezeichnung hat ...
</rant>

Aber vielleicht lohnt es sich doch mal wieder einen blick drauf zu werfen ob der router noch tut was ich will und ob es ein update gibt. Nicht dass ich bald bei CB auch einen Hinweis der WHO eingeblendet bekomme XD
 
taeddyyy schrieb:
Jetzt stellt euch mal vor wie erfolgreich die ganze Aktion wäre wenn die auch nur 5% der Anstrengungen in das Design der Meldung stecken würden :D Wer klickt denn bitte auf sowas?!

Die gleiche Zielgruppe die 20 Jahre später ihr Erspartes abhebt um sie dem Beauftragten ihres Enkels oder den freundlichen Polizeibeamten an der Haustür zu übergeben.
 
Die betroffenen Router sind nicht die, die von Providern auf dem neusten Stand gehalten werden.
Die lassen sich auch wieder unter Kontrolle bringen nach einem Neustart und anschließendem Firmwareupdate, das von den Fernwartungsservern automatisch übertragen wird.
So war es jedenfalls nach dem Massenangriff auf Speedports.
Die Deutsche Telekom hat inzwischen Firmware-Updates für die betroffenen Modelle bereit gestellt. Diese sollen die Geräte automatisch beziehen, wenn man sie für etwa eine Minute vom Stromnetz trennt und dann wieder anschließt.
https://www.pcwelt.de/news/Nach-Tel...r-Speedport-Router-installieren-10084229.html

Das Konzept ist besser, als einen Router von unbedarften Leuten einrichten zu lassen, die sich danach um nichts mehr kümmern und diese Router laufen dann ewig mit Default Einstellungen und bieten sich als ideale Ziele an.
 
  • Gefällt mir
Reaktionen: chartmix
Retsam-Master schrieb:
Ich finds schon interessant... wenn Produkt XY betroffen ist kommen Leute ABC und machen das Produkt XY schlecht...
Zwei Monate später betrifft es Produkt MNO die leute ABC im Besitz hatten...
Dann kommen Leute EFG und machen Das Produkt MNO schlecht und ABC sagt nichts mehr.

Echt komisch das Leute nicht 5minuten im vorraus denken können und gleich alles schlecht machen was man schlecht machen kann.
Mann hat echt keine eigene Probleme im Leben oder? oder hat man in solch einem Fall zu viel eigene Probleme und versucht Sie zu verschieben?

Ob OWRT, Dlink, Fritzbox, Asus, Cisco, Netgear egal was... jeder hat Probleme.
"auch DU der das gerade list mir egal was DU benutzt DEINE Produkte haben auch Probleme"
Mach sie bitte alle schlecht.

Willst DU nicht? Warum machst du das dann bei anderen Proudukten?

Unglaublich. - Das sowas nicht in die Köpfe deren Leute will.

Grundsätzlich verstehe ich deine Ansicht, aber dass Open Source nun einmal selbstverständlich förderlich für den Faktor Sicherheitslücken ist, ist indiskutabel. Das hat in dem Fall wenig mit Religion zu tun, wie es bspw. gerne mal der Fall bei Prozessoren etc. ist.
 
Einer Fritzbox lassen sich keine DNS-Server unterschieben, weil die eine Rückmeldung vom Benutzer verlangen über einen Code, den man per angeschlossenen Telefon eingeben muss oder Drücken einer Taste am Router. Man muss dafür vor Ort sein. Sonst lassen sich nur die DNS-Server des Providers nutzen.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: itm, Hayda Ministral und A_H
naja wenn man erst eine fragwürdige .exe herunterladen und installieren lassen muss um geschädigt zu werden, würde ich diesen virus eher als harmlos einstufen, fies wäre es wenn er sich durch den browser in das BS einnisten würde.

wie kann man sich gegen eine ungewollte umleitung denn eigentlich schützen?
 
Ich würde ebenfalls vermuten, dass Geräte von D-Link und Co eher betroffen und häufiger zum Ziel werden.
Die meisten Geräte sind günstige Massenware für den internationalen Markt, mit hoher Fragmentierung.
Die Firmware bietet oft sehr viele Funktionen, wird jedoch nicht lange gepatcht.
Die Zugang ist oft nicht zufällig gewählt, sondern auf den meisten Geräten dieser Firmen identisch.
 

Ähnliche Themen

Zurück
Oben