Share
Beitragsbild zu Schatten-DNS-Netzwerk nutzt kompromittierte Router für verdeckte Werbeumleitung

Schatten-DNS-Netzwerk nutzt kompromittierte Router für verdeckte Werbeumleitung

9. Februar 2026

Sicherheitsexperten haben ein ausgeklügeltes System entdeckt, das die DNS-Einstellungen von Routern manipuliert und Nutzer unbemerkt auf andere Websites umleitet. Das Netzwerk nutzt Server des Hosting-Anbieters Aeza International und bleibt durch technische Tricks bei Tests unsichtbar.

DNS-Manipulation über Router-Kompromittierung

Die Auflösung von Domainnamen erfolgt normalerweise über das offizielle DNS-System. Wenn jedoch die DNS-Einstellungen eines Routers verändert werden, können Nutzer auf völlig andere IP-Adressen geleitet werden als beabsichtigt. Forscher haben nun Router identifiziert, deren Konfiguration so angepasst wurde, dass sie DNS-Server von Aeza International (AS210644) verwenden – einem Hosting-Anbieter, gegen den die US-Regierung im Juli 2025 Sanktionen verhängt hat.

Alle Geräte hinter einem solchen Router nutzen nicht mehr die DNS-Server des lokalen Internetanbieters, sondern die vom Angreifer kontrollierten Server. Diese liefern gezielt veränderte Antworten und leiten Nutzer zu ausgewählten Inhalten weiter. Ergänzt wird das System durch ein HTTP-basiertes Traffic Distribution System (TDS), das Nutzerprofile erstellt und gezielt weiterleitet.

Die Kombination aus alternativem DNS, TDS und einem technischen Kniff zur Vermeidung von Sicherheitsüberprüfungen ermöglichte den jahrelangen Betrieb ohne Entdeckung.

Grafik Quelle: Infoblox

Affiliate-Marketing als Geschäftsmodell

Die Betreiber des Systems verfolgen offenbar finanzielle Interessen im Affiliate-Marketing-Bereich. Seit Mitte 2022 wird Nutzerverkehr über sogenannte Smartlinks zu Werbeplattformen umgeleitet. Diese Mechanismen identifizieren Geräte und führen Nutzer zu kommerziellen Inhalten – häufig jedoch zu Schadsoftware oder Betrugsversuchen.

Obwohl die dokumentierten Aktivitäten im Werbebereich liegen, besteht theoretisch die Möglichkeit weitreichenderer Eingriffe. Als vertrauenswürdige Instanz könnte der Betreiber DNS-Einträge beliebiger Domains manipulieren und Man-in-the-Middle-Angriffe auf Websites sowie kritische Anwendungen durchführen.

Funktionsweise des Schatten-Netzwerks

Das Netzwerk umfasst Dutzende rekursive DNS-Resolver. Jedem kompromittierten Router wird ein Paar dieser Server zugewiesen. Die Antworten enthalten eine Time-to-Live (TTL) von lediglich 20 Sekunden, was regelmäßige Verbindungen zu den Aeza-Servern erzwingt und die Nachvollziehbarkeit erschwert.

Die Manipulation der Antworten erfolgt abhängig vom abgefragten Domainnamen, dem Standort des Routers, zeitlichen Abständen zwischen Anfragen und Zufallsfaktoren. Sehr bekannte Domains wie Google oder Facebook werden meist korrekt aufgelöst. Andere beliebte oder für kritische Dienste relevante Domains werden jedoch verändert – beispielsweise shopify.com oder okta.com.

Ein Reddit-Nutzer beschrieb Anfang 2025 seine Erfahrungen mit dem Titel „HELP im going insane“. Anwender berichteten über Probleme beim Zugriff auf Google Sheets oder ständige Umleitungen in Chrome. Diese Berichte deuten darauf hin, dass in manchen Fällen auch verschlüsseltes DNS-over-HTTPS (DoH) umgangen wurde – möglicherweise durch deaktivierte Sicherheitsoptionen oder zusätzliche Gerätekompromittierungen.

Grafik Quelle: Infoblox

Technischer Schutzmechanismus gegen Entdeckung

Ein zentraler Aspekt des Systems ist seine Tarnung gegenüber Sicherheitsanalysen. Die DNS-Server antworten nur auf Anfragen in einem bestimmten Format. Standardabfragen an einen der Nameserver, etwa 89.208.105.113, führen zu Fehlermeldungen über ein fehlerhaftes Nachrichtenpaket.

Die Lösung: Anfragen müssen ohne die Extension Mechanisms for DNS (EDNS0) gesendet werden. Diese Erweiterung wurde vor über zehn Jahren eingeführt und ist Standard in modernen DNS-Implementierungen. Da die meisten DNS-Resolver EDNS0 aktiviert haben, scheitern reguläre Abfragen an die Aeza-Server.

Eine erfolgreiche Abfrage lässt sich über die Kommandozeile mit folgendem Befehl auslösen:

dig +noedns @89.208.105.113 shopify.com

Anfang November 2025 identifizierten Forscher über drei Dutzend Resolver des Systems, darunter die IP-Adressen 104.238.29.136, 138.124.101.153, 193.233.232.229, 45.80.228.233 und 89.208.103.145.

Die sinkende Zahl von Routern ohne EDNS0-Unterstützung könnte den Betrieb einschränken. Gleichzeitig ist bekannt, dass die Betreiber kontinuierlich nach neuen angreifbaren Routern suchen.

Das HTTP-basierte Traffic Distribution System

Verbindet sich der Browser eines Nutzers mit einer manipulierten IP-Adresse wie 147.45.69.3, wird das Gerät zunächst analysiert und bei Erfüllung bestimmter Kriterien weitergeleitet. Diese IP-Adresse fungiert als Proxy für das HTTP-TDS.

Bei der Verbindung wird eine JavaScript-Datei übermittelt, die zusätzliche DNS-Abfragen enthält. Diese prüfen, ob das Gerät tatsächlich hinter einem kompromittierten Router steht. Dies geschieht durch URLs mit Domainnamen, die nicht auflösbar sein sollten, beispielsweise gettranslate.ir. Schlägt die Auflösung fehl, leitet das Skript den Nutzer zu www.google.com weiter.

Analysierte Skripte enthielten offenbar veralteten Code mit URLs zu nie registrierten Domains. Kann das Gerät gettranslate.ir nicht auflösen und keine Verbindung über Port 18443 herstellen, erfolgt eine Aktualisierung mit Weiterleitung zur Google-Startseite.

Bei erfolgreicher Erstverbindung folgt eine weitere Umleitung zu Affiliate-Marketing-Plattformen. Von der URL http://gettranslate.ir:18443/baner?sig=ded8deb7ff580788cc58cbbf5508f3bf&BanerId=347333 erfolgte eine Weiterleitung zu einem Adtech-TDS über www.effectivegatecpm.com/bag4ni13i?key=cef13d2e5a9d1e200a50a6b3834cc7a9. Von dort wurde der Traffic weiterverkauft und verschiedene Werbeanzeigen ausgeliefert.

Trotz dieser mehrfachen Überprüfungen landeten Browser häufig auf der ursprünglich angeforderten Website oder wurden zu Google umgeleitet. In einigen Fällen führte der direkte Besuch der TDS-IP-Adresse zu einer sofortigen Smartlink-Weiterleitung. Beispielsweise leitete die Verbindung zu 89.208.107.49:8081 zu einem Smartlink über jackpotshop.life weiter, gehostet in AS6898.

Grafik Quelle: Infoblox

Grafik Quelle: Infoblox

Mögliche weitere Auswirkungen

Die dokumentierten Untersuchungen zeigen hauptsächlich Weiterleitungen zu Werbeplattformen. Der entdeckte Reddit-Thread deutete jedoch auf zusätzliche Aktivitäten hin, darunter die Installation von Bitcoin-Minern und Aussperrung von Administratoren.

Die Kontrolle über DNS-Auflösungen bietet weitreichende Möglichkeiten über reine Werbezustellung hinaus. Angreifer können gezielt Anfragen für kritische Dienste ohne SSL-Schutz manipulieren oder den Zugriff auf Ressourcen blockieren. Die DNSChanger-Malware, entwickelt von einem estnischen Unternehmen, verhinderte beispielsweise Antiviren-Updates auf infizierten Systemen. Das FBI beschlagnahmte 2011 die Kontrollserver und klagte Verantwortliche an.

Kürzlich veröffentlichte ESET Research Erkenntnisse zu einem chinesischen Akteur, der DNS-Resolver-Einstellungen manipulierte und Software-Updates ins Visier nahm. Die Möglichkeit, den Zeitpunkt von Updates zu bestimmen und modifizierte Versionen zu liefern, ermöglicht laterale Bewegungen innerhalb von Netzwerken. DNS wird zudem für Service-Discovery, Systemprüfungen, Vertrauensbildung und Verbindungsaufbau in allen Bereichen der Internetkommunikation genutzt.

Auswirkungen auf DNS-Forschung

Overlay-Netzwerke wie das beschriebene können auch die DNS-Forschung beeinflussen, da falsche Einträge in Datenbanken gelangen. Viele kommerzielle Quellen für passives DNS basieren auf der Erfassung von „Port 53“-Traffic. Dabei werden Antworten autoritativer Nameserver des globalen DNS mit Antworten alternativer Resolver vermischt. Ohne Kenntnis über die Art der genutzten DNS-Daten können Forscher fehlerhafte Schlussfolgerungen ziehen.

Im vorliegenden Fall half eine „Port 53“-Sammlung eines Drittanbieters bei der Entdeckung des Overlay-Netzwerks. In dieser Datenbank fanden sich Domains des Kimwolf-Botnetzes, die fälschlich zu 89.208.107.49 auflösten – eine IP-Adresse, die bereits seit Jahren beobachtet wurde. Parallel dazu wurden rätselhafte DNS-Auflösungen für Domains wie gettranslate.ir untersucht. Nach Entdeckung des EDNS0-Tricks ließen sich die Zusammenhänge klären.

Fazit

Das Aeza-Schatten-TDS zeigt, wie durch Kombination etablierter Techniken und gezielter Verschleierung ein System über Jahre unentdeckt bleiben kann. Die Kontrolle über DNS-Resolver versetzt Betreiber in eine einflussreiche Position mit Zugriff auf alle Netzwerkkommunikation betroffener Geräte. Das Design ist zwar nicht hochkomplex, aber effektiv umgesetzt und mit angemessener Infrastruktur ausgestattet.

Auch interessant: