Deze schatting staat in het rapport 'Corrupted DNS Resolution Paths' dat eerder deze week werd gepubliceerd en is opgesteld door drie onderzoekers van de Georgia Institute of Technology en Google. De gevolgen van zogenaamde 'rogue DNS-servers' zijn volgens de onderzoekers verstrekkend. Scammers kunnen surfers ongemerkt naar kwaadaardige sites leiden zonder dat beveiligingstools zoals anti-phishing software kunnen ingrijpen.

Volgens onderzoeker David Dagon zijn aanvallen op het Domain Name System niet nieuw en proberen online criminelen al zeker vier jaar de DNS-settings van slachtoffers te wijzigen. Volgens Dagon worden de aanvallen echter wel grootschaliger nu de 'bad guys' technologie en expertise samenvoegen. Waar de vroegere aanvalstechnieken gebruikmaakten van computervirussen om computers te misleiden, wordt er nu gegrepen naar webgebaseerde malware.

Het probleem schuilt in de 'open recursive' DNS servers die computers vertellen hoe ze elkaar kunnen vinden door domeinnamen zoals Techworld.nl te vertalen in een numeriek IP-adres. Criminelen kunnen deze servers in combinatie met nieuwe aanvalstechnieken gebruiken om een nieuw soort phishing-aanval te ontwikkelen, zo waarschuwt het rapport. De aanval wordt uitgevoerd met behulp van een eenvoudig stukje code in een kwaadaardige website en een e-mailattachment. Eenmaal binnen verandert de code een file in de Windows-registry setting en vertelt de pc de kwaadaardige server te gebruiken voor alle DNS-informatie.

De onderzoekers schatten dat er zo'n 17 miljoen open-recursive DNS-servers op het internet staan, die in tegenstelling tot andere DNS-server aan alle verzoeken voldoen. 0,4 procent (68.000 stuks) daarvan zou echter met foute antwoorden terugkomen. Volgens de onderzoekers geeft nog een twee procent verdachte resultaten door.

Bron: Techworld