Za kilka dni mogą cię odłączyć od sieci

Za kilka dni mogą cię odłączyć od sieci
Źródło zdjęć: © Gizmodo.pl

04.07.2012 15:23, aktual.: 05.07.2012 10:33

Zalogowani mogą więcej

Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika

Około 300 tysięcy komputerów jest wciąż podłączonych do botnetu DNS Changer, dzięki któremu przestępcy internetowi z Estonii zarabiali miliony dolarów na nielegalnym przekierowywaniu ruchu sieciowego na reklamy.

Czym grozi infekcja DNS Changer? Najprościej mówiąc, przekierowaniem ruchu internetowego przez "fałszywe" serwery estońskich przestępców, kierujące ruchem w sposób umożliwiający im wyłudzanie kliknięć i generowanie nielegalnych zysków z reklam. W szczytowym momencie działania liczba zainfekowanych komputerów wynosiła nawet 50. tysięcy, a ofiarami padli nie tylko indywidualni użytkownicy, ale także firmy czy agencje rządowe (np. NASA)
. Przestępcza siatka w Estonii została już rozbita w czasie międzynarodowej operacji Ghost Click, ale problem nadal jest aktualny - 300 tysięcy unikalnych adresów IP - komputerowych "odcisków palca" - wciąż łączy się z internetem przez zastępcze serwery DNS, utrzymywane przy życiu przez FBI. Termin ich działania, określony przez amerykański sąd i już raz przedłużony z 8 marca, mija 9 lipca.

_ - Jeżeli sąd w Nowym Jorku nie zezwoli FBI na przedłużenie działania zastępczych serwerów, wszystkie zainfekowane komputery zostaną odcięte od usług DNS _ - ostrzega na firmowym blogu Sean Sullivan, główny ekspert ds. bezpieczeństwa F-Secure. _ - Komputery nadal będą połączone z internetem, ale nie będą miały dostępu do "książki adresowej", która tłumaczy przyjazne użytkownikowi adresy - np. google.com - na adresy numeryczne w rodzaju 173.194.32.7 _ - mówi Sullivan. W efekcie, użytkownicy będą musieli znać adresy usług internetowych w postaci ciągów cyfr i wpisywać je w przeglądarkę.

DNS Changer - jak go pokonać?

Program DNS Changer nie jest prostym wirusem, trwale przekierowuje ruch z zainfekowanego komputera na nieodpowiedni serwer DNS. Tej sytuacji nie da się naprawić zwykłym skanem antywirusowym systemu i usunięciem złośliwego programu - to tylko pierwsze kroki. Nie znaczy to jednak, że nie można sobie z nią poradzić własnymi siłami. Każdy może uwolnić się od DNS Changera.

Jak to zrobić? Najpierw trzeba sprawdzić, czy Twój komputer ma właściwie ustawione przekierowanie DNS. W tym celu wystarczy wejść na stronę http://www.dcwg.org/detect/ - znajdują się tam linki do stron pozwalających na sprawdzenie ustawień DNS Twojego komputera. Według listy znajdującej się pod adresem http://www.dcwg.org/top-dns-changer-infections-by-country/, w Polsce około 5 tys. komputerów łączy się z niewłaściwymi serwerami DNS.

Jeżeli po sprawdzeniu okaże się, że Twój komputer jest zainfekowany, a ruch z niego przekierowany na niewłaściwy serwer DNS, skorzystaj z narzędzia F-Secure, które pomoże Ci w zresetowaniu ustawień DNS. Możesz je pobrać pod adresem: ftp://ftp.f-secure.com/anti-virus/tools/beta/DNSCheck/F-Secure_DNSCheck.zip. Narzędzie służy do resetowania ustawień wyłącznie zainfekowanych komputerów.

Należy się pospieszyć. Według Seana Sullivana, FBI powinno jak najszybciej wyłączyć zastępcze serwery. _ - W ciągu pół roku od rozbicia estońskiego gangu została naprawiona mniej niż połowa zainfekowanych komputerów. Utrzymując zastępcze serwery, FBI utrzymuje de facto sieć botów - "komputerów-zombie", podatnych na infekcje innymi złośliwymi programami. Szczerze mówiąc, wyłączenie tych serwerów dotknie użytkowników zainfekowanych komputerów, ale być może przyspieszy ich naprawę - _ konkluduje główny specjalista ds. bezpieczeństwa F-Secure.

-/SW/SW

Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Komentarze (87)
Zobacz także