Sicherheitsforscher von Palo Alto Networks haben nun herausgefunden, dass eine besonders arglistige Variante des DNS Hijacking wesentlich weiter verbreitet ist, als bisher angenommen wurde. Beim Domain Shadowing werden die legitimen DNS-Einträge nicht verändert, sondern dazu genutzt, eigene Subdomains anzulegen, die die Kriminellen dann für ihre Zwecke verwenden können. Der Vorteil für die Kriminellen bei diesem Vorgehen liegt darin, dass die Webseitenbetreiber nur sehr schwer feststellen können, dass ihre Seite „entführt“ wurde. So können die Hacker ungestört Phishing-Seiten und Command-and-Control-Adressen hosten oder Malware verbreiten und den guten Ruf der gekaperten Webseite missbrauchen, um Sicherheitskontrollen zu umgehen. Möglich wäre es den Kriminellen auch, den DNS-Eintrag zu ändern, um die Nutzer und Betreiber der übernommenen Webseite direkt anzugreifen, doch darauf verzichten scheinbar viele, um weiter im Verborgenen agieren zu können.
Die Sicherheitsforscher führen aus, dass es überaus schwer ist, Domain Shadowing festzustellen, da der legitime DNS-Eintrag ja unverändert bestehen bleibt. So entdeckte im Test beispielsweise VirusTotal nur 200 der von Palo Alto Networks gefundenen 12.197 betroffenen Domains, was zumeist auf eine bestimmte Phishing-Kampagne zurückzuführen war, die mit 649 Schatten-Domains auf 16 kompromittierten Webseiten arbeitet und darauf ausgelegt ist, Nutzerdaten von Microsoft-Accounts zu erbeuten.
Zum Schutz vor derartigen Angriffen sollten Webseitenbetreiber unbedingt Maßnahmen zur Sicherung ihrer Domains, der DNS und der verwendeten digitalen Zertifikate ergreifen und in ihre Cybersicherheitsstrategie integrieren. Für Internetnutzer auf der anderen Seite kann es schwer sein, gefälschte Webseiten zu erkennen, denn viele Kriminelle bauen die legitime Seite originalgetreu nach. Hier hilft nur Aufmerksamkeit und ein restriktiver Umgang mit den eigenen Daten. Auch die Nutzung von Mehrfaktor-Authentifizierung bietet einen gewissen Schutz, denn so gelangen die Kriminellen mit den erbeuteten Zugangsdaten nicht sofort in die Accounts der Nutzer.