Opfer von DNS Changer Hunderttausenden droht im Juli das Internet-Aus

Und raus bist du. Im Juli könnte für viele Netznutzer die Web-freie Sommerzeit beginnen. Dann schalten US-Behörden jene Server ab, die den Online-Zugang für PC sicherstellen, die von der DNS-Changer-Schadsoftware befallen sind. Hunderttausende sind betroffen, sie werden jetzt von Google gewarnt.
DNS Changer Working Group (DCWG): Wer nicht handelt, verliert den Anschluss

DNS Changer Working Group (DCWG): Wer nicht handelt, verliert den Anschluss

Hamburg - Die Aktion war ein voller Erfolg: Nach jahrelanger Vorbereitung zerschlug das FBI im November 2011 ein riesiges Botnet, in dem eine Gruppe Krimineller Millionen Rechner per Schadsoftware zu einem Heer willenloser Befehlsempfänger zusammengeschaltet hatte. Im Rahmen der Operation "Ghost Click" wurden auch Hunderte Steuerungs-Server des Zombie-Netzwerks sichergestellt. Weil die Betroffenen auf der ganzen Welt ohne diese Server schlagartig vom Internet abgeschnitten gewesen wären, werden einige davon bis heute weiter betrieben.

Doch nun droht die endgültige Abschaltung. Am 9. Juli werden die Großrechner stillgelegt. Hunderttausende User haben dann weltweit keinen Zugang mehr zum Web.

Hintergrund der FBI-Aktion: Die Kriminellen hatten die Computer mit einer Software namens DNS Changer infiziert, welche die DNS-Einstellungen der Rechner manipulierte. Das DNS-System wird im Internet dazu benutzt, benutzerfreundliche Web-Adressen (wie www.spiegel.de) in computertaugliche Netzwerkadressen (195.71.11.67) zu übersetzen (siehe Kasten unten). Indem sie die DNS-Abfragen der betroffenen Rechner auf manipulierte DNS-Server umleiteten, konnten die Kriminellen gezielt Werbeeinblendungen an die Rechner senden, Suchergebnisse manipulieren oder weitere Schadsoftware nachladen lassen.

Eine Folge dieser Manipulation ist aber auch, dass die Betroffenen nur auf das Internet zugreifen können, wenn ihr PC unter den vom DNS Changer eingestellten Netzadressen auch einen funktionierenden DNS-Server findet. Werden die provisorisch betriebenen Server nun also abgeschaltet, werden all jene plötzlich nur noch Fehlermeldungen angezeigt bekommen, wenn sie eine Webseite öffnen möchten.

Windows-PC und Macs überprüfen

Organisationen in aller Welt versuchen seit Monaten, genau diesen Fall zu verhindern, indem sie Aufklärung leisten. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät allen Internetnutzern zur Überprüfung ihrer Computer. Ob ein Rechner befallen ist, kann man mit dem Aufruf der von BSI und Deutscher Telekom betriebenen Website www.dns-ok.de  überprüfen. Millionen Anwender haben Angebote wie dieses bereits genutzt.

Im "Anti-Botnet-Beratungszentrum " findet man darüber hinaus weiterführende Informationen, auch dazu, wie man befallene Router bereinigt. Auf den Seiten der DNS Changer Working Group (DCWG) werden überdies Programme aufgelistet, mit deren Hilfe sich der Schädling beseitigen lassen soll . Übrigens können sowohl Mac-Computer als auch Windows-PC befallen sein.

Tatkräftige Unterstützung hat die DCWG nun von Google bekommen: Am 22. Mai kündigte der Internetkonzern an, auch die letzten ahnungslosen User über die Bedrohung informieren zu wollen. Steuert jemand, dessen Rechner vom DNS Changer befallen ist, eine Google-Seite an, wird ihm eine Warnmeldung mit dem Hinweis angezeigt, dass sein Computer womöglich von einer Schadsoftware infiziert ist. Ein Link in der Meldung führt zu weiteren Informationen.

Hilfe ist nötig - und gratis

In einem entsprechenden Blogeintrag  sprach Google noch von etwa einer halben Million betroffenen Nutzern, die man auf diese Weise warnen wolle. Am 25. Mai sind davon laut DCWG immer noch 340.000 mit verbogenem DNS-System im Internet unterwegs. Genau die gilt es nun wachzurütteln und ihnen dabei zu helfen, ihr Betriebssystem zu bereinigen.

Im Zweifel ist die Warnung ein guter Grund, sich eine Sicherheitssoftware zu installieren oder zu aktualisieren. Eine Übersicht guter kostenloser Sicherheitsprogramme hat die Computerzeitschrift "Chip" für SPIEGEL ONLINE zusammengestellt.