|  | 
 |  Im November 2008 hat der Cyberfahnder über die
  Nummerntricks referiert und dabei auch auf das  serverbasierte DNS-Poisoning hingewiesen, bei dem Host-Tabellen (und 
		Datenbanken) "umgebogen" werden, die der erleichterten und schnellen  Auflösung von DNS- zu IP-Adressen dienen. Aktuelle Angriffe mit dieser Methode werden jetzt von
		 bestätigt  (1).    Die 
		neueste Masche ist ... die Installation eines Treibers, der sich im 
		lokalen Netzwerk als DHCP-Server bekannt macht. So zieht er DNS-Anfragen 
		lokaler Client-PCs auf sich und leitet sie um. DHCP-Server 
		 (2) 
		erleichtern die Adressierung nach dem Interprotokoll in örtlichen 
		Netzen, indem sie die nummerischen Adressen dynamisch vergeben und die 
		Feinarbeit bei Netzwerkänderungen ersparen. 
 
 |  Die aktuellen Varianten der
  Malware 
		greifen DSL-Server an und führen die Anwender unbemerkt zu manipulierten 
		Webseiten, indem sie Host-Adressierung vom DSL-Router auf den 
		vorgegaukelten DHCP-Server im lokalen Netz zu externen DNS-Servern 
		umleiten.    Diese Nameserver stehen 
		unter der Kontrolle der Online-Kriminellen und liefern auf Anfrage 
		falsche IP-Adressen. So landen die Aufrufe der Bank-Website auch wieder 
		bei einem Web-Server der Betrüger. Das funktioniert völlig unabhängig 
		vom Betriebssystem der Rechner im Netzwerk ... Was habe ich gesagt? 
			
				|   | Es macht nicht immer Spaß, Recht zu behalten. 
 |  
				|  | Auch die alten, vergangen geglaubten Tricks verdienen es, in 
				Erinnerung zu bleiben. Sie können immer wieder in neuer Gestalt 
				auftreten. 
 |  |