Za kilka dni mogą cię odłączyć od sieci

Za kilka dni mogą cię odłączyć od sieci

Za kilka dni mogą cię odłączyć od sieci
Źródło zdjęć: © Gizmodo.pl
04.07.2012 15:23, aktualizacja: 05.07.2012 10:33

Około 300 tysięcy komputerów jest wciąż podłączonych do botnetu DNS Changer, dzięki któremu przestępcy internetowi z Estonii zarabiali miliony dolarów na nielegalnym przekierowywaniu ruchu sieciowego na reklamy.

Czym grozi infekcja DNS Changer? Najprościej mówiąc, przekierowaniem ruchu internetowego przez "fałszywe" serwery estońskich przestępców, kierujące ruchem w sposób umożliwiający im wyłudzanie kliknięć i generowanie nielegalnych zysków z reklam. W szczytowym momencie działania liczba zainfekowanych komputerów wynosiła nawet 50. tysięcy, a ofiarami padli nie tylko indywidualni użytkownicy, ale także firmy czy agencje rządowe (np. NASA)
. Przestępcza siatka w Estonii została już rozbita w czasie międzynarodowej operacji Ghost Click, ale problem nadal jest aktualny - 300 tysięcy unikalnych adresów IP - komputerowych "odcisków palca" - wciąż łączy się z internetem przez zastępcze serwery DNS, utrzymywane przy życiu przez FBI. Termin ich działania, określony przez amerykański sąd i już raz przedłużony z 8 marca, mija 9 lipca.

_ - Jeżeli sąd w Nowym Jorku nie zezwoli FBI na przedłużenie działania zastępczych serwerów, wszystkie zainfekowane komputery zostaną odcięte od usług DNS _ - ostrzega na firmowym blogu Sean Sullivan, główny ekspert ds. bezpieczeństwa F-Secure. _ - Komputery nadal będą połączone z internetem, ale nie będą miały dostępu do "książki adresowej", która tłumaczy przyjazne użytkownikowi adresy - np. google.com - na adresy numeryczne w rodzaju 173.194.32.7 _ - mówi Sullivan. W efekcie, użytkownicy będą musieli znać adresy usług internetowych w postaci ciągów cyfr i wpisywać je w przeglądarkę.

DNS Changer - jak go pokonać?

Program DNS Changer nie jest prostym wirusem, trwale przekierowuje ruch z zainfekowanego komputera na nieodpowiedni serwer DNS. Tej sytuacji nie da się naprawić zwykłym skanem antywirusowym systemu i usunięciem złośliwego programu - to tylko pierwsze kroki. Nie znaczy to jednak, że nie można sobie z nią poradzić własnymi siłami. Każdy może uwolnić się od DNS Changera.

Jak to zrobić? Najpierw trzeba sprawdzić, czy Twój komputer ma właściwie ustawione przekierowanie DNS. W tym celu wystarczy wejść na stronę http://www.dcwg.org/detect/ - znajdują się tam linki do stron pozwalających na sprawdzenie ustawień DNS Twojego komputera. Według listy znajdującej się pod adresem http://www.dcwg.org/top-dns-changer-infections-by-country/, w Polsce około 5 tys. komputerów łączy się z niewłaściwymi serwerami DNS.

Jeżeli po sprawdzeniu okaże się, że Twój komputer jest zainfekowany, a ruch z niego przekierowany na niewłaściwy serwer DNS, skorzystaj z narzędzia F-Secure, które pomoże Ci w zresetowaniu ustawień DNS. Możesz je pobrać pod adresem: ftp://ftp.f-secure.com/anti-virus/tools/beta/DNSCheck/F-Secure_DNSCheck.zip. Narzędzie służy do resetowania ustawień wyłącznie zainfekowanych komputerów.

Należy się pospieszyć. Według Seana Sullivana, FBI powinno jak najszybciej wyłączyć zastępcze serwery. _ - W ciągu pół roku od rozbicia estońskiego gangu została naprawiona mniej niż połowa zainfekowanych komputerów. Utrzymując zastępcze serwery, FBI utrzymuje de facto sieć botów - "komputerów-zombie", podatnych na infekcje innymi złośliwymi programami. Szczerze mówiąc, wyłączenie tych serwerów dotknie użytkowników zainfekowanych komputerów, ale być może przyspieszy ich naprawę - _ konkluduje główny specjalista ds. bezpieczeństwa F-Secure.

-/SW/SW

Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (87)