Heute geht es bei uns wieder rund um das Thema Domain-Schutz. Wusstest Du, dass veraltete DNS-Einträge allein ausreichen können, um Systeme zu kompromittieren oder Besucher auf fremde Server umzuleiten? Wir beleuchten heute zwei aktuelle Vorfälle aus dem Frühjahr, die zeigen, wie verwaiste Subdomains und fehlende DNS-Sicherheit selbst etablierte Organisationen angreifbar machen. Und, wir stellen Dir eine Lösung zur Prävention vor: unseren Domain-Safe.
Hazy Hawk hijackt Subdomains bei Bose und Deloitte
Im Mai 2025 nutzte die Hackergruppe Hazy Hawk verwaiste DNS-Einträge von renommierten Organisationen wie Bose, Deloitte, PwC und Panasonic aus, um deren Subdomains zu kapern. Die Hacker registrierten hierbei die scheinbar vergessenen Cloud-Ressourcen neu und übernahmen somit die Kontrolle legitim erscheinender Subdomains, um diese für kriminelle Zwecke zu nutzen. Das Ergebnis dieses DNS-Hijackings war eine umfangreiche Verbreitung von Push-Spam und Malware getarnt als gefälschte Antivirenwarnungen oder Softwareupdates.
Dieses Beispiel zeigt, dass selbst Websites großer Institutionen von Fehlkonfigurationen und übersehenen Schwachstellen mit dem Potenzial für mögliche Betrugsversuche betroffen sein können.
Curve Finance deckt DNS-Redirect auf Angreifer-Infrastruktur auf
Ebenfalls im Mai 2025 meldete Curve Finance, ein renommiertes DeFi-Protokoll, dass ihre Domain curve.fi auf eine bösartige IP-Adresse umgeleitet wurde. Da der Angriff auf DNS-Ebene direkt beim Registrar erfolgte, waren keine Smart Contracts und somit Kunden direkt betroffen. Aber allein eine nicht offensichtliche Weiterleitung auf schadhafte Seiten kann dazu führen, dass unwissende Nutzer über Schaltflächen und Formulare mit der manipulierten Website interagieren und dabei vertrauliche Daten preisgeben.
Hier wird deutlich, dass sogar technisch versierte, hochsichere Unternehmen angreifbar sind, wenn das DNS nicht abgesichert ist. Sowohl der potenzielle finanzielle als auch der Rufschaden sind kaum auszudenken.
Was beide Fälle zeigen: DNS-Sicherheit braucht mehr als nur Passwörter
Beide oben beschriebene Vorfälle haben eines gemeinsam: DNS war jeweils der Einstiegspunkt für missbräuchliche Aktivitäten. Die Sicherheitsrisiken lagen also nicht im Passwortschutz, sondern direkt in der DNS-Verwaltung, also genau dort, wo täglich – berechtigt oder unberechtigt, wissentlich oder versehentlich – Änderungen vorgenommen werden. Genau hier setzt der Domain-Safe an.
Wie ein Domain-Safe schützen kann
Ein Domain-Safe schafft eine zusätzliche Sicherheitsebene, um obige Szenarien zu vermeiden, indem dieser:
- Nameserver-Änderungen, DNSSEC-Anpassungen & Authcode-Erzeugung ohne Zwei-Faktor-Authentifizierung (2FA) sperrt
- die Übernahme, Löschung oder ungewollte Transfers von Domains/Subdomains verhindert
- Änderungen (selbst falsch konfigurierter) DNS-Einträge ohne physischen zweiten Faktor (z. B. YubiKey) unterbindet
Profitieren können hier nicht nur große Unternehmen oder Teams mit remote Zugängen. Auch Agenturen und Reseller, die Domains im Auftrag ihrer Kunden verwalten, schaffen so eine zusätzliche Absicherung und nachhaltige Zugriffskontrolle.
Fakt ist: Domains sind ein lohnendes Angriffsziel, und DNS ist für Angreifer oft ein idealer Weg dorthin. Experten raten daher längst dazu, sich nicht über das „wenn“ sondern „wann“ eines DNS-Angriffs Gedanken zu machen und das Thema Domainschutz unbedingt priorisiert im eigenen Sicherheitskonzept zu berücksichtigen.
Ein Domain-Safe ist deshalb in diesem Zusammenhang der richtige Schritt zur präventiven Sicherung Deiner Domains genau dort, wo es nötig ist. Neugierig geworden? Hier erfährst Du alles rund um unseren neuen Domain-Safe inklusive Anycast Premium.
Schreibe einen Kommentar