Ein Leader im Gartner® Magic Quadrant™ für Endpoint Protection Platforms 2025. Seit fünf Jahren in FolEin Leader im Gartner® Magic Quadrant™Bericht lesen
Erleben Sie eine Sicherheitsverletzung?Blog
Los geht'sKontakt
Header Navigation - DE
  • Plattform
    Plattform Übersicht
    • Singularity Platform
      Willkommen bei der integrierten Unternehmenssicherheit
    • KI-Sicherheits-Portfolio
      Wegweisend bei KI-gestützten Sicherheitslösungen
    • Wie es funktioniert
      Der Singularity XDR Unterschied
    • Singularity Marketplace
      Ein-Klick-Integrationen, um die Leistungsfähigkeit von XDR zu erschließen
    • Preise & Pakete
      Vergleiche und Beratung im Überblick
    Data & AI
    • Purple AI
      Beschleunigen Sie SecOps mit generativer KI
    • Singularity Hyperautomation
      Einfaches Automatisieren von Sicherheitsprozessen
    • AI-SIEM
      Das KI-SIEM für das autonome SOC
    • Singularity Data Lake
      Angetrieben durch KI, vereinheitlicht durch Data Lake
    • Singularity Data Lake for Log Analytics
      Nahtlose Aufnahme von Daten aus On-Premise-, Cloud- oder Hybrid-Umgebungen
    Endpoint Security
    • Singularity Endpoint
      Autonome Prävention, Erkennung und Reaktion
    • Singularity XDR
      Nativer und offener Schutz, Erkennung und Reaktion
    • Singularity RemoteOps Forensics
      Forensik im großen Maßstab orchestrieren
    • Singularity || Threat Intelligence
      Umfassende Aufklärung des Gegners
    • Singularity Vulnerability Management
      Entdeckung von Rogue Assets
    Cloud Security
    • Singularity Cloud Security
      Blockieren Sie Angriffe mit einer KI-gestützten CNAPP
    • Singularity Cloud || Native Security
      Cloud und Entwicklungsressourcen sichern
    • Singularity Cloud Workload Security
      Plattform zum Schutz von Cloud-Workloads in Echtzeit
    • Singularity || Cloud Data Security
      AI-gestützte Erkennung von Bedrohungen
    • Singularity Cloud Security Posture Management
      Erkennen und Beseitigen von Cloud-Fehlkonfigurationen
    Identity Security
    • Singularity Identity
      Erkennung von und Reaktion auf Bedrohungen für Identitäten
  • Warum SentinelOne?
    Warum SentinelOne?
    • Warum SentinelOne?
      Cybersecurity, entwickelt für die Zukunft
    • Unsere Kunden
      Weltweit führende Unternehmen vertrauen auf uns
    • Branchen-Auszeichnungen
      Von Experten getestet
    • Über uns
      Der Branchenführer bei autonomer Cybersicherheit
    Vergleichen Sie SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Branchen
    • Energieversorger
    • Öffentlicher Sektor
    • Finanzsektor
    • Gesundheitswesen
    • Hochschulen
    • Fertigungsindustrie
    • Handel
    • Regionale & kommunale Verwaltung
  • Services
    Managed Services
    • Managed Services Übersicht
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Erstklassige Expertise und Threat Intelligence.
    • Managed Detection & Response
      Rund-um-die-Uhr MDR-Experten für Ihre gesamte Umgebung.
    • Incident Readiness & Response
      Digitale Forensik, IRR und Vorbereitung auf Sicherheitsvorfälle.
    Support, Bereitstellung & Health Check
    • Technical Account Management
      Customer Success mit persönlichem Service
    • SentinelOne GO
      Guided Onboarding & Deployment Advisory
    • SentinelOne University
      Live und On-Demand Training
    • Überblick zu unseren Services
      Umfassende Lösungen für reibungslose Sicherheitsoperationen
    • SentinelOne Community
      Community Login
  • Partner
    Unser Netzwerk
    • MSSP Partner
      Schnellerer Erfolg mit SentinelOne
    • Singularity Marketplace
      Erweitern Sie die Leistung der S1-Technologie
    • Cyber Risk Partner
      Einsatz von Pro-Response und Advisory Teams
    • Technologie-Partnerschaften
      Integrierte, unternehmensweite Lösungen
    • SentinelOne für AWS
      Gehostet in AWS-Regionen auf der ganzen Welt
    • Channel Partner
      Gemeinsam die richtigen Lösungen anbieten
    Programm-Übersicht→
  • Ressourcen
    Ressource-Center
    • Fallstudien
    • Datenblätter
    • eBooks
    • Reports
    • Videos
    • Webinars
    • White Papers
    • Events
    Alle Ressourcen anzeigen→
    Blog
    • Feature Spotlight
    • Für CISOs/CIOs
    • Von der Frontlinie
    • Identity
    • Cloud
    • macOS
    • SentinelOne Blog
    Blog→
    Technische Ressourcen
    • SentinelLABS
    • Ransomware Anthologie
    • Cybersecurity 101
  • Unternehmen
    Über SentinelOne
    • Über SentinelOne
      Der Branchenführer im Bereich Cybersicherheit
    • SentinelLABS
      Threat Research für moderne Threat Hunter
    • Karriere
      Die aktuellen Jobangebote
    • Presse & News
      Bekanntmachungen der Firma
    • Cybersecurity Blog
      Die neuesten Cybersecurity-Bedrohungen, News, & mehr
    • FAQ
      Antworten auf die am häufigsten gestellten Fragen
    • DataSet
      Die Live Data Plattform
    • S Foundation
      Eine sicherere Zukunft für alle
    • S Ventures
      Wir investieren in die nächste Generation von Sicherheit und Daten
Los geht'sKontakt
Background image for Was ist DNS-Hijacking? Erkennungs- und Präventionsstrategien
Cybersecurity 101/Intelligente Bedrohung/DNS-Hijacking

Was ist DNS-Hijacking? Erkennungs- und Präventionsstrategien

DNS-Hijacking leitet Benutzer auf bösartige Websites um. Erfahren Sie, wie dieser Angriff funktioniert, und entdecken Sie Strategien, um Ihr Unternehmen davor zu schützen.

CS-101_Threat_Intel.svg
Inhaltsverzeichnis

Verwandte Artikel

  • Was ist Threat Detection and Response (TDR)?
  • Was sind Brute-Force-Angriffe?
  • Was ist Cyber-Resilienz? Vorteile und Herausforderungen
  • Was ist polymorphe Malware? Beispiele und Herausforderungen
Autor: SentinelOne
Aktualisiert: July 21, 2025

DNS-Hijacking ist ein Cyberangriff, bei dem Benutzer von legitimen Websites auf bösartige Websites umgeleitet werden. In diesem Leitfaden werden die Funktionsweise von DNS-Hijacking, seine potenziellen Auswirkungen und Strategien zu seiner Prävention erläutert.

Erfahren Sie mehr über die Bedeutung sicherer DNS-Konfigurationen und -Überwachung. Das Verständnis von DNS-Hijacking ist unerlässlich, um Online-Ressourcen zu schützen und Benutzer vor Phishing-Angriffen zu bewahren.

DNS-Hijacking – Ausgewählte Bilder | SentinelOneAuffrischung: Was ist DNS noch mal?

Die Welt der Cybersicherheit ist komplex, daher hier eine kurze Erinnerung an die Begriffe, mit denen wir uns beschäftigen. DNS oder Domain Name System ist das Mittel, mit dem ein für Menschen lesbarer Domainname wie beispielsweise www.yourcompany.com in das numerische IPv4- oder IPv6-Nummernsystem umgewandelt wird, das tatsächlich von Browsern, Routern und Servern verwendet wird, um Web- und E-Mail-Inhalte bereitzustellen.

Die älteren IPv4-Adressen sind die bekannten 32-Bit-Adressen, die Sie wahrscheinlich schon einmal gesehen haben und die aus vier durch Punkte getrennten Segmenten bestehen. Beispiel:

168.192.1.1

Die neueren IPv6-Adressen sind 128-Bit-Adressen, die in Hexadezimalzahlen geschrieben sind, in 8 Segmente unterteilt und durch Doppelpunkte getrennt sind. Sie können beispielsweise wie folgt aussehen:

a8:c0:00:00:00:00:01:01

Aber auch nicht unbedingt! In IPv6-Adressen kann ein doppelter Doppelpunkt verwendet werden, um aufeinanderfolgende Nullen wegzulassen, und Nullen am Anfang eines Segments können ebenfalls entfernt werden, sodass IPv6-Adressen mit sehr unterschiedlichen Längen vorkommen können. Die oben genannte Adresse würde tatsächlich wie folgt dargestellt werden:

a8:c0::1:1

Wie funktioniert diese Magie? Wie werden Domainnamen zu IPv4- und IPv6-Numerischen Adressen? Wenn Ihr Browser oder ein anderes Netzwerkgerät einen Domainnamen erhält, findet ein DNS-Lookup-Prozess statt, der mit lokalen Caches beginnt und über eine Reihe von Lookup-Servern>: rekursive Resolver, Root-Nameserver, Top-Level-Domain-Server und autoritative Nameserver. Am Ende dieses Prozesses wird dem Client eine IP-Adresse für die angegebene Domain übermittelt.

Was ist DNS-Hijacking?

An jedem dieser Punkte und tatsächlich an jedem der Caches auf dem Weg kann ein Angreifer den DNS-Server kapern oder den Cache auf eine Weise vergiften, die für den Client, der die Anfrage stellt, unsichtbar ist.

Wenn Sie Ihr DNS nicht selbst verwalten, ist es durchaus möglich, dass die Drittpartei, die dies für Sie übernimmt (und wer ist das noch einmal?), ohne Ihr Wissen gehackt worden ist. Wenn ein Angreifer Ihr DNS kapert, kann er Ihren gesamten Webdatenverkehr und Ihre E-Mail-Kommunikation abfangen.

"Die Hälfte der 20 größten Banken, gemessen an der Bilanzsumme,verwaltet ihr DNS nicht selbst, sondern überlässt es einem potenziell hackbaren Dritten." (Quelle)

Es gibt mehrere Möglichkeiten, wie dies geschehen kann. Angenommen, Sie haben Ihre Website bei einem Internet-Registrar registriert, ich verwende einen fiktiven, nennen wir ihn GoMummy.com. Der Registrar GoMummy verkauft Ihnen einen Domainnamen, yourcompany.com, und registriert diesen Namen unter eindeutigen IPv4- und IPv6-Adressen. Ihr Domainname hat die Top-Level-Domain (TLD) .com, und es gibt einen autoritativen Nameserver, der einen A-Eintrag mit Ihrer eindeutigen IP-Adresse enthält.

In diesem Szenario könnte ein Angreifer Ihr DNS an mehreren Stellen kapern. Wenn er den autoritativen Nameserver kompromittiert, könnte er Ihre IP-Adresse in eine andere Adresse ändern, sodass die DNS-Abfrage für yourcompany.com auf seine eigenen Server verweist. Dann würde jeder, der yourcompany.com in einen Browser eingibt, auf die Website des Angreifers und nicht auf Ihre gelangen. Dort könnten Ihre Besucher eine Website vorfinden, die ein exakter Klon Ihrer Website ist, außer dass sie von den Angreifern kontrolliert wird und dazu verwendet werden könnte, Anmeldedaten zu stehlen, Malware zu verbreiten oder falsche und schädliche Informationen über Ihr Unternehmen zu verbreiten. In einem solchen Fall haben Sie etwa 4 Stunden Zeit – die Time-to-Live für eine DNS-Abfrage beträgt in der Regel 14400 Sekunden –, um die Entführung zu erkennen und zu korrigieren, bevor sie sich im Internet verbreitet.

Reale Fälle von DNS-Hijacking

Zu den realen Fällen von DNS-Hijacking gehören:

  1. Der Ransomware-Angriff SamSam im Jahr 2018: Bei diesem Angriff nahmen Hacker mehrere US-Gesundheitsorganisationen ins Visier und nutzten DNS-Hijacking, um den Datenverkehr von legitimen Websites auf bösartige Domains umzuleiten, die Ransomware-Payloads lieferten.
  2. Das Cloudflare-DNS-Hijacking 2019: Bei diesem Vorfall nutzten Hacker eine Schwachstelle in der DNS-Infrastruktur von Cloudflare, um den Datenverkehr von mehreren Websites, darunter coinbase.com, auf eine bösartige Domain umzuleiten, die eine Payload zum Schürfen von Kryptowährungen lieferte.
  3. Der Exim-Sicherheitslücken-Exploit 2017: Bei diesem Vorfall nutzten Hacker eine Schwachstelle in der Exim-Mailserver-Software aus, um die Kontrolle über die DNS-Einträge mehrerer Hosting-Anbieter zu erlangen, wodurch sie den Datenverkehr von legitimen Websites auf bösartige Domains umleiten konnten.

Hijacking A-Einträgen scheint das zu sein, was bei einem Angriff passiert ist, von dem Twitter, die New York Times und die Huffington Post betroffen waren. Was diese Websites gemeinsam hatten, war derselbe Registrar: Melbourne IT. Die Hackergruppe S.E.A. drang über eine Spear-Phishing-Kampagne in das System ihres US-amerikanischen Vertriebspartners ein und verschaffte sich so Zugang zu den Servern des Registrars. Von dort aus konnten die Hacker die A-Records mehrerer Websites ändern.

Bild von Twitter DNS Hijacked

In diesem speziellen Fall beschränkte sich der Schaden auf Vandalismus, aber ein Angriff auf die DNS-Registrierung einer brasilianischen Bank war weitaus schwerwiegender. Die Angreifer erstellten bösartige Klone der Websites der Bank, komplett mit gültigen https Zertifikate, und hatten etwa fünf Stunden lang die Kontrolle. Während dieser Zeit wurden alle Besucher der URLs der Bank auf die gefälschten Websites umgeleitet, die auch Banking-Trojaner-Malware bereitstellten.

In jüngerer Zeit scheint die Sea Turtle-Kampagne eine staatlich unterstützte DNS-Hijacking-Kampagne, die sich über 13 Länder erstreckt und mindestens 40 öffentliche und private Einrichtungen ins Visier genommen hat. Die hinter Sea Turtle stehenden Angreifer nutzten geänderte A-Einträge, um die Opfer auf gefälschte Websites umzuleiten, wo sie dann deren Anmeldedaten stahlen.

DNS-Cache-Poisoning-Angriffe

In einem anderen Szenario kann ein Angreifer möglicherweise nicht den A-Eintrag Ihres DNS-Registrars kompromittierenA-Eintrag kompromittieren, sondern stattdessen Ihr DNS durch einen Cache-Poisoning-Angriff kapern. Ein betrügerischer oder kompromittierter DNS-Server zwischen dem Computer des Benutzers und der Website, die der Benutzer besuchen möchte, könnte eine alternative Adresse zu der tatsächlichen Adresse im A-Eintrag bereitstellen.

Dies ist im Grunde genau dieselbe Technik, die auch von Zensoren wie der "Great Firewall of China" und anderen staatlichen Anti-Privatsphäre- ; es ist auch eine regelmäßig von einigen Internetdienstanbietern eingesetzte Taktik, um geografische Beschränkungen aufzuerlegen, Werbung zu schalten, Daten zu sammeln oder auf andere Weise das Surfen der Nutzer im Internet zu kontrollieren.

Bild eines Man-in-the-Middle-Angriffs auf einen ISP
In der Praxis können alle DNS-Caches oder Lookup-Server zwischen dem Gerät und der gewünschten Website den Benutzer auf eine andere Adresse umleiten. Dies kann beim Router im lokalen Netzwerk beginnen – eine der vielen Gefahren bei der Nutzung öffentlicher WLAN-Dienste – und bis zum Root-Nameserver (auch "DNS-Root-Server" genannt) reichen.

Router und Malware DNS-Hijacking

In den obigen Beispielen haben wir Angriffe außerhalb eines von Ihnen kontrollierten Netzwerks behandelt, aber DNS-Hijacking kann auch innerhalb Ihres Netzwerks auftreten. Malware auf einem lokalen Computer kann den vom Client verwendeten DNS-Server so verändern, dass die Domänennamen eines bestimmten Rechners fälschlicherweise auf eine vom Angreifer gewählte IP-Adresse aufgelöst werden. Ähnlich verhält es sich, wenn Angreifer den Router in Ihrem Netzwerk kompromittieren und dort die Adressen der Lookup-Server ändern können: Sie können dann mit einem einzigen Angriff denselben Effekt für jeden Client in diesem Netzwerk erzielen.

Eine der einfachsten Möglichkeiten für Malware, die DNS-Lookups eines Geräts zu manipulieren, ist die Änderung der Hosts-Datei des Computers. Die Hosts-Datei hat unter anderem legitime Verwendungszwecke für die Webentwicklung, das Blockieren von Inhalten und VM-Software, aber sie ermöglicht es Angreifern auch, benutzerdefinierte IP-Adressen für jede Domain anzugeben.

Wie können Sie feststellen, ob Ihr DNS gekapert wurde?

Sie können und sollten den Inhalt Ihrer Hosts-Datei regelmäßig überprüfen. Unter Windows können Sie die Hosts-Datei mit notepad überprüfen, indem Sie zu der Datei unter C:windowssystem32driversetchosts navigieren.

Bild der Windows-Hosts-Datei

Wenn Sie mit PowerShell vertraut sind, führen Sie einfach den Befehl cat im selben Dateipfad aus:

cat C:windowssystem32driversetchosts

Bild der Windows-Hosts-Datei in PowerShell

Der Befehl

cat /etc/hosts

Dies sollte sowohl unter Linux als auch unter Windows ausreichen


Und macOS:

Bild der macOS-Hosts-Datei
Die obigen Bilder zeigen Standard-Hosts-Dateien mit installierter VM-Software. Ein Angreifer würde die Hosts-Dateien ändern, indem er eine Zeile wie die folgende hinzufügt:

<IP-Adresse des Angreifers> google.com

Eine solche Zeile würde alle Anfragen an  google.com auf dem Gerät sofort an die angegebene IP-Adresse weiterleiten, ohne weitere DNS-Lookups oder -Prüfungen durchzuführen.

Lokale Hacks können auch aufgedeckt werden, wenn Sie Verlangsamungen, Browser-Weiterleitungen, Nichtverfügbarkeiten von Websites, Pop-ups oder andere ungewöhnliche Verhaltensweisen bei der Verwendung Ihres Browsers bemerken. Versuchen Sie, die lokalen DNS-Einstellungen auf Ihrem Computer auf 8.8.8.8 und 8.8.4.4 (Googles öffentliches DNS) oder 1.1.1.1 und 1.0.0.1 (öffentliches DNS von CloudFare) zu ändern, um zu sehen, ob das hilft. Verwenden Sie gleichzeitig eine gute Sicherheitslösung verwenden, die Malware mit DNS-änderndem Verhalten erkennen kann.

Zur Überprüfung von DNS-Lookups außerhalb Ihres lokalen Netzwerks gibt es einige Tools, die Endbenutzer verwenden können. Die Website whoismydns.com bietet einen kostenlosen Dienst, der Ihnen mitteilt, welcher Server DNS-Anfragen in Ihrem Namen stellt, wenn Sie sich mit der Website whoismydns.com verbinden. Das ist zwar eine nette Idee, aber wir raten zur Vorsicht bei der Nutzung.

Zum einen scheint es keine https-Version der Website zu geben, sodass Sie nicht wirklich überprüfen können, ob Ihre Verbindung zur Website unterwegs manipuliert wurde. Zum anderen wenn ein Angreifer die Kontrolle über Ihren DNS-Verkehr hat, ist es möglich, dass Sie auf eine gefälschte Version der Website whoismydns.com selbst umgeleitet werden!

Fast die gleichen Vorsichtsmaßnahmen gelten für dieser Website, die Ihnen mitteilen möchte, ob Ihr Computer einer von Tausenden ist, die noch immer mit der DNSChanger-Malware infiziert ist.

Unternehmen und Domaininhaber können von einem bekanntermaßen sauberen Gerät aus mit dem DNS-Lookup-Dienst von Google überprüfen, ob ihr A-Eintrag korrekt ist. Zum Beispiel: Würde sich das echte SentinelOne bitte melden?

Bild des echten A-Eintrags von Sentinel One

Was können Sie gegen DNS-Hijacking tun?

Angreifer haben festgestellt, dass Router eine Art Schwachstelle in der Sicherheitskette, nicht zuletzt, weil sie über relativ schlechte interne Schutzmaßnahmen verfügen, in der Regel mit Standard-Administratorpasswörtern ausgeliefert werden, die leider von einer großen Anzahl von Benutzern nie geändert werden, und nur selten (wenn überhaupt) Firmware-Upgrades erhalten. Eine großartige Checkliste mit Tipps zur Router-Sicherheit finden Sie hier, aber im Wesentlichen geht es darum, die DNS-Einstellungen Ihres Routers zu überprüfen und das Router-Passwort regelmäßig zu aktualisieren.

Bei der Verwaltung der Domainnamen Ihres Unternehmens ist der wichtigste Schritt zur Verhinderung von DNS-Hijacking die Verwendung einer Registry Lock zu verwenden, um unbefugte Änderungen zu verhindern. Aktivieren Sie außerdem die Zwei-Faktor-Authentifizierung für den Zugriff auf Ihr Konto.

Wenn Ihr Hosting-Dienst keine Registrierungssperren oder 2FA anbietet, sollten Sie ernsthaft in Betracht ziehen, so bald wie möglich zu einem Anbieter zu wechseln, der dies tut. Darüber hinaus sollten Sie DNSSEC (Domain Name System Security Extensions) in der Systemsteuerung Ihrer Website aktivieren. Dies hilft, DNS-Umleitungen, Cache-Poisoning, Pharming und Man-in-the-Middle-Angriffe zu verhindern, indem die Auflösung von IP-Adressen mit einer kryptografischen Signatur authentifiziert wird.

Um das Problem der DNS-Lookups zwischen Ihren verteilten Endpunkten und dem Netzwerk Ihres Unternehmens zu beseitigen, sollten Unternehmen einen seriösen VPN Dienst verwenden. Achten Sie außerdem darauf, Ihre Endpunkte und Ihr Netzwerk mit einer autonomen Sicherheitslösung der nächsten Generation zu schützen.

Verbessern Sie Ihre Threat Intelligence

Erfahren Sie, wie der SentinelOne-Service WatchTower zur Bedrohungssuche mehr Erkenntnisse liefert und Ihnen hilft, Angriffe abzuwehren.

Mehr erfahren

Fazit

Die Auflösung von Domainnamen in numerische IP-Adressen, vom Endpunkt bis zum DNS-Root-Server, birgt für normale Benutzer und Unternehmen zahlreiche Schwachstellen und bietet Angreifern gleichzeitig große Chancen. Die Cybersecurity and Infrastructure Security Agency (CISA) des US-Heimatschutzministeriums kürzlich gewarnt, dass derzeit eine globale DNS-Hijacking-Kampagne aktiv ist. Bei einem erfolgreichen Hijacking kann ein Angreifer den Webdatenverkehr Ihres Unternehmens auf eine vom Angreifer kontrollierte Infrastruktur mit gültigen Verschlüsselungszertifikaten umleiten und Man-in-the-Middle-Angriffe durchführen. DNS-Angriffe auf das Gerät lassen sich leicht durch Ändern der lokalen DNS-Einstellungen oder durch Verfälschen der lokalen Hosts-Datei durchführen.

Um geschützt zu bleiben, befolgen Sie die Ratschläge, die wir im vorherigen Abschnitt dargelegt haben. Wenn Ihre Endpunkte noch nicht durch eine robuste Sicherheitslösung wie SentinelOne geschützt sind, zeigt Ihnen diese kostenlose Demo, wie unsere autonome Endpunktlösung Ihre Geräte und Ihr Netzwerk schützen kann.


Gefällt Ihnen dieser Artikel? Folgen Sie uns auf LinkedIn, Twitter, YouTube oder Facebook, um die von uns geposteten Inhalte zu sehen.

Erfahren Sie mehr über Cybersicherheit

  • Der Feind im Inneren – Die 7 beunruhigendsten Datenverstöße 2018
  • 5 Möglichkeiten, wie ein CISO den Mangel an Cybersicherheitsexperten jetzt bekämpfen kann
  • Wie Malware die Sicherheit von Apples macOS leicht überwinden kann
  • Was ist Windows PowerShell (und könnte es bösartig sein)?
"

Häufig gestellte Fragen zu DNS-Hijacking

DNS-Hijacking ist eine Cyberattacke, bei der Hacker DNS-Anfragen manipulieren, um Nutzer von legitimen Websites auf bösartige Websites umzuleiten. Angreifer können Malware auf Ihrem Computer installieren, die Kontrolle über Router übernehmen oder DNS-Verbindungen hacken, um den Angriff durchzuführen.

Wenn Sie eine Website-Adresse eingeben, werden Sie nicht zur echten Website weitergeleitet, sondern zu einer gefälschten Website, die vom Angreifer kontrolliert wird. Dies kann zu Phishing-Betrug, Malware-Infektionen und Datendiebstahl führen.

Ein bemerkenswertes Beispiel ereignete sich 2019 im Rahmen der Sea Turtle-Kampagne, bei der Angreifer DNS-Einträge von Telekommunikations- und Medienunternehmen kapern, um sensible Daten zu sammeln. Ein weiteres Beispiel ereignete sich 2013 bei der New York Times, wo Angreifer Nutzer auf eine gefälschte Website umleiteten, um Anmeldedaten zu stehlen. Im Jahr 2022 kapern Hacker das DNS von Curve Finance und leiten Nutzer auf eine bösartige Kryptowährungsplattform um, die ihre Gelder stiehlt.

Es gibt verschiedene Arten von DNS-Hijacking. Beim lokalen DNS-Hijacking ändert Malware die DNS-Einstellungen auf Ihrem Gerät. Beim Router-DNS-Hijacking werden Heimrouter angegriffen, indem schwache Passwörter oder Schwachstellen in der Firmware ausgenutzt werden. Man-in-the-Middle-Angriffe fangen DNS-Anfragen zwischen Ihrem Gerät und dem DNS-Server ab.

Rogue-DNS-Server-Hijacking tritt auf, wenn Angreifer legitime DNS-Server selbst kompromittieren. Es gibt auch Registrar-Hijacking, bei dem Angreifer Zugriff auf Domain-Registrar-Konten erhalten.

DNS-Hijacking funktioniert durch das Abfangen des normalen DNS-Auflösungsprozesses. Wenn Sie eine Website-Adresse eingeben, sendet Ihr Gerät eine DNS-Abfrage, um die IP-Adresse zu finden. Angreifer können DNS-Server kompromittieren, Ihr Gerät mit Malware infizieren oder DNS-Anfragen während der Übertragung abfangen.

Sobald sie die DNS-Auflösung kontrollieren, leiten sie Sie auf bösartige Websites um, während die ursprüngliche URL sichtbar bleibt. Dies macht es schwierig zu erkennen, da in Ihrem Browser alles normal erscheint.

Sie können DNS-Hijacking erkennen, indem Sie auf mehrere Warnzeichen achten. Webseiten werden langsam geladen und Sie sehen häufig Pop-up-Anzeigen auf Websites, auf denen diese nicht vorhanden sein sollten. Möglicherweise werden Sie auf unerwartete Websites umgeleitet oder erhalten Sicherheitszertifikatswarnungen. Wenn Ihr Internet langsamer als gewöhnlich läuft oder Ihnen unbekannte Websites auffallen, könnte dies Anzeichen für DNS-Hijacking sein. Sie können auch Online-Tools verwenden, um zu überprüfen, ob Ihr DNS kompromittiert wurde.

Beim DNS-Spoofing werden falsche DNS-Einträge in Caches eingefügt, um den Datenverkehr vorübergehend umzuleiten. DNS-Hijacking ist umfassender und beinhaltet die direkte Übernahme der Kontrolle über die DNS-Infrastruktur oder -Einstellungen. Spoofing betrifft in der Regel lokale Netzwerke oder einzelne Benutzer, während Hijacking ganze Domains weltweit betreffen kann.

DNS-Spoofing beschädigt DNS-Cache-Einträge, während DNS-Hijacking tatsächlich die DNS-Einstellungen selbst ändert. Hijacking ist hartnäckiger und schwieriger zu erkennen als Spoofing.

Sie können DNS-Hijacking verhindern, indem Sie starke, eindeutige Passwörter für Ihre Domain-Registrar- und DNS-Anbieter-Konten verwenden. Aktivieren Sie nach Möglichkeit die Zwei-Faktor-Authentifizierung. Verwenden Sie Registrar-Sperren, um unbefugte Domain-Transfers zu verhindern. Erwägen Sie die Implementierung von DNSSEC, um Ihre DNS-Daten mit kryptografischen Signaturen zu versehen.

Verwenden Sie verschlüsselte DNS-Protokolle wie DNS-over-HTTPS oder DNS-over-TLS. Halten Sie die Firmware Ihres Routers auf dem neuesten Stand und ändern Sie die Standardpasswörter. Überwachen Sie Ihre DNS-Einstellungen regelmäßig auf unbefugte Änderungen.

Sie erkennen, dass Ihr DNS gekapert wurde, wenn Sie nicht mehr auf Ihre üblichen Websites zugreifen können oder auf unbekannte Seiten weitergeleitet werden. Möglicherweise funktionieren die Anmeldedaten für Ihr Domain-Registrar-Konto nicht mehr oder Sie stellen fest, dass sich die DNS-Einstellungen ohne Ihr Wissen geändert haben. Benutzer melden möglicherweise, dass sie seltsame E-Mails von Ihrer Domain erhalten haben.

Möglicherweise gibt es ungewöhnlichen Netzwerkverkehr oder unerwartete IP-Adressen, die für Ihre Domain aufgelöst werden. Möglicherweise erhalten Sie auch Sicherheitswarnungen, wenn Sie versuchen, auf legitime Websites zuzugreifen.

Ja, VPNs können DNS-Hijacking verhindern, indem sie Ihren Internetverkehr verschlüsseln und DNS-Anfragen über sichere Server weiterleiten. Ein VPN erschwert es Angreifern, Ihre DNS-Anfragen abzufangen. VPNs sind jedoch keine vollständige Lösung, da sie nicht vor allen Arten von DNS-Hijacking schützen, insbesondere nicht vor solchen, die auf Domain-Registrare oder DNS-Anbieter abzielen.

Sie sollten ein VPN zusammen mit anderen Sicherheitsmaßnahmen wie starken Passwörtern und Zwei-Faktor-Authentifizierung verwenden, um einen besseren Schutz zu erzielen.

Erfahren Sie mehr über Intelligente Bedrohung

Was ist Adware? Tipps zur Erkennung und PräventionIntelligente Bedrohung

Was ist Adware? Tipps zur Erkennung und Prävention

Dieser ausführliche Leitfaden erklärt Adware und behandelt dabei Definition, Infektionswege, Erkennungsmethoden und Tipps zur Vorbeugung. Erfahren Sie, wie Sie Adware entfernen, Geräte sichern und Unternehmen vor Adware-Bedrohungen schützen können.

Mehr lesen
Was sind Indikatoren für Kompromittierung (IoCs)?Intelligente Bedrohung

Was sind Indikatoren für Kompromittierung (IoCs)?

Mehr lesen
Was ist ein Exploit in der Cybersicherheit?Intelligente Bedrohung

Was ist ein Exploit in der Cybersicherheit?

Es ist entscheidend, Exploits zu verstehen und sich dagegen zu schützen. Informieren Sie sich über die verschiedenen Arten von Exploits und die praktischen Maßnahmen, mit denen Sie Ihre Systeme vor potenziellen Bedrohungen schützen können.

Mehr lesen
Was ist Detection Engineering?Intelligente Bedrohung

Was ist Detection Engineering?

Dieser Leitfaden erläutert die Erkennungstechnik und behandelt dabei ihre Definition, ihren Zweck, ihre Schlüsselkomponenten, Best Practices, ihre Relevanz für die Cloud und ihre Rolle bei der Verbesserung der Echtzeit-Sichtbarkeit und des Schutzes vor Bedrohungen.

Mehr lesen
  • Fangen Sie an!
  • Demo anforden
  • Produkt-Tour
  • Warum SentinelOne
  • Preise & Pakete
  • FAQ
  • Kontakt
  • Kontaktieren Sie uns
  • Support
  • SentinelOne Status
  • Sprache
  • Deutsch
  • Plattform
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Services
  • Wayfinder TDR
  • SentinelOne GO
  • Technical Account Management
  • Support-Services
  • Branchen
  • Energieversorger
  • Öffentlicher Sektor
  • Finanzsektor
  • Gesundheitswesen
  • Hochschulen
  • Fertigungsindustrie
  • Retail
  • Regionale & kommunale Verwaltung
  • Cybersecurity for SMB
  • Ressourcen
  • Blog
  • Labs
  • Fallstudien
  • Videos
  • Produkt-Tour
  • Events
  • Cybersecurity 101
  • eBooks
  • Webinars
  • White Papers
  • Presse
  • News
  • Ransomware Anthologie
  • Unternehmen
  • Über uns
  • Unsere Kunden
  • Karriere
  • Partner
  • Legal & Compliance
  • Security & Compliance
  • S Foundation
  • S Ventures

©2025 SentinelOne, Alle Rechte vorbehalten.

Hinweis zum Datenschutz Nutzungsbedingungen