Heute geht es bei uns wieder rund um das Thema Domain-Schutz. Wusstest Du, dass veraltete DNS-Einträge allein ausreichen können, um Systeme zu kompromittieren oder Besucher auf fremde Server umzuleiten? Wir beleuchten heute zwei aktuelle Vorfälle aus dem Frühjahr, die zeigen, wie verwaiste Subdomains und fehlende DNS-Sicherheit selbst etablierte Organisationen angreifbar machen. Und, wir stellen Dir eine Lösung zur Prävention vor: unseren Domain-Safe.
Hazy Hawk hijackt Subdomains bei Bose und Deloitte
Im Mai 2025 nutzte die Hackergruppe Hazy Hawk verwaiste DNS-Einträge von renommierten Organisationen wie Bose, Deloitte, PwC und Panasonic aus, um deren Subdomains zu kapern. Die Hacker registrierten hierbei die scheinbar vergessenen Cloud-Ressourcen neu und übernahmen somit die Kontrolle legitim erscheinender Subdomains, um diese für kriminelle Zwecke zu nutzen. Das Ergebnis dieses DNS-Hijackings war eine umfangreiche Verbreitung von Push-Spam und Malware getarnt als gefälschte Antivirenwarnungen oder Softwareupdates.
Dieses Beispiel zeigt, dass selbst Websites großer Institutionen von Fehlkonfigurationen und übersehenen Schwachstellen mit dem Potenzial für mögliche Betrugsversuche betroffen sein können.
Curve Finance deckt DNS-Redirect auf Angreifer-Infrastruktur auf
Ebenfalls im Mai 2025 meldete Curve Finance, ein renommiertes DeFi-Protokoll, dass ihre Domain curve.fi auf eine bösartige IP-Adresse umgeleitet wurde. Da der Angriff auf DNS-Ebene direkt beim Registrar erfolgte, waren keine Smart Contracts und somit Kunden direkt betroffen. Aber allein eine nicht offensichtliche Weiterleitung auf schadhafte Seiten kann dazu führen, dass unwissende Nutzer über Schaltflächen und Formulare mit der manipulierten Website interagieren und dabei vertrauliche Daten preisgeben.
Hier wird deutlich, dass sogar technisch versierte, hochsichere Unternehmen angreifbar sind, wenn das DNS nicht abgesichert ist. Sowohl der potenzielle finanzielle als auch der Rufschaden sind kaum auszudenken.
Was beide Fälle zeigen: DNS-Sicherheit braucht mehr als nur Passwörter
Beide oben beschriebene Vorfälle haben eines gemeinsam: DNS war jeweils der Einstiegspunkt für missbräuchliche Aktivitäten. Die Sicherheitsrisiken lagen also nicht im Passwortschutz, sondern direkt in der DNS-Verwaltung, also genau dort, wo täglich – berechtigt oder unberechtigt, wissentlich oder versehentlich – Änderungen vorgenommen werden. Genau hier setzt der Domain-Safe an.
Wie ein Domain-Safe schützen kann
Ein Domain-Safe schafft eine zusätzliche Sicherheitsebene, um obige Szenarien zu vermeiden, indem dieser:
- Nameserver-Änderungen, DNSSEC-Anpassungen & Authcode-Erzeugung ohne Zwei-Faktor-Authentifizierung (2FA) sperrt
- die Übernahme, Löschung oder ungewollte Transfers von Domains/Subdomains verhindert
- Änderungen (selbst falsch konfigurierter) DNS-Einträge ohne physischen zweiten Faktor (z. B. YubiKey) unterbindet
Profitieren können hier nicht nur große Unternehmen oder Teams mit remote Zugängen. Auch Agenturen und Reseller, die Domains im Auftrag ihrer Kunden verwalten, schaffen so eine zusätzliche Absicherung und nachhaltige Zugriffskontrolle.
Fakt ist: Domains sind ein lohnendes Angriffsziel, und DNS ist für Angreifer oft ein idealer Weg dorthin. Experten raten daher längst dazu, sich nicht über das „wenn“ sondern „wann“ eines DNS-Angriffs Gedanken zu machen und das Thema Domainschutz unbedingt priorisiert im eigenen Sicherheitskonzept zu berücksichtigen.
Ein Domain-Safe ist deshalb in diesem Zusammenhang der richtige Schritt zur präventiven Sicherung Deiner Domains genau dort, wo es nötig ist. Neugierig geworden? Hier erfährst Du alles rund um unseren neuen Domain-Safe inklusive Anycast Premium.
2 Kommentare
Mir fehlt hier eine Info für wen eine Domainschutz überhaupt nötig ist. Wenn die WEB-Seite nichts verkauft oder über die WEB-Seite keinerlei Besucherinteraktion stattfindet, es also eine reine Informationsseite ist, ohne Download- oder Uploadmöglichkeiten, dürfte das Risiko doch unverhältnismässig gering im Vergleich zum Kosten sein. Ich wurde mit einem kostenlosen Probejahr angefüttert (was man da überhaupt auch merken soll erschließt sich mir ohnehin nicht). Natürlich Kündigungstermin vergessen und jetzt soll ich 195 Euro für ein Jahr zahlen, weil ich mir für meine 4 „Hauptseiten“ auch die alternativen Endungen gesichert habe (.info, .berlin, .net etc) Im übrigen bin ich ohnehin der Meinung dass der Provider hier in der Pflicht ist für die Sicherheit der Kunden zu sorgen.
Lieber Holger,
vielen Dank für Deinen Kommentar.
Grundsätzlich ist JEDE Domain schützenswert, auch wenn über Deine Website beispielsweise keine Zahlungsabwicklung erfolgt oder keine sensiblen Daten ausgetauscht werden. Allein das Hijacking einer URL kann ungeahnte, oft schmerzhafte Folgen haben.
In der Tat steht hier jeder Anbieter in der Pflicht, Kundendomains bestmöglich zu schützen. Aber natürlich hängt der erforderliche Umfang an Sicherheitsmaßnahmen tatsächlich vom individuellen Fall ab – daher gibt es keine Einheitslösung. Wir sehen es darüber hinaus als eine wichtige Aufgabe an, unsere Kunden über Newsletter, Wikis und Blogbeiträge, aber auch im persönlichen Gespräch bestmöglich über Risiken aber auch Lösungen aufzuklären. Komm gern mit Deinen Fragen auf uns zu, wenn es Dir bisher an einem Ansprechpartner fehlt.
Dass Du an andere Stelle schlechte Erfahrungen mit einem Gratisangebot inkl. unerwünschter Verlängerung gemacht hast, tut uns leid, zu hören. Grundsätzlich kommen solche „kostenlose“ Angebote oft mit einem „aber“ im Kleingedruckten. Wir haben uns als Anbieter bewusst gegen solche Lockangebote entschieden, da Transparenz in unseren Augen ein wichtiger Faktor für gute, nachhaltige Kundenbeziehungen ist.
Wenn Du mehr hierzu wissen möchtest, dann kontaktiere gern direkt unser Serviceteam – wir unterstützen Dich gern bei weiteren Fragen oder Anliegen.
Beste Grüße vom Team do.de
Schreibe einen Kommentar