DNS Changer wciąż groźny

Gang został już rozbity przez FBI i estońską policję, ale zainfekowane komputery wciąż łączą się z Internetem przez niewłaściwe serwery DNS. F-Secure, fiński producent oprogramowania antywirusowego radzi, jak uporać się z infekcją i nie stracić połączenia z Internetem 9 lipca.
Groźne dla Internautów okazały się ataki przeprowadzane przez znane i lubiane portale społecznościowe, jak również trojan zaszyty w pirackiej wersji oprogramowania iWork 09 czy Adobe Photoshop
Groźne dla Internautów okazały się ataki przeprowadzane przez znane i lubiane portale społecznościowe, jak również trojan zaszyty w pirackiej wersji oprogramowania iWork 09 czy Adobe Photoshop
Wszechobecne, internetowe robactwo

Wszechobecne, internetowe robactwo

Czym grozi infekcja DNS Changer? Najprościej mówiąc, przekierowaniem ruchu internetowego przez “fałszywe” serwery estońskich przestępców, kierujące ruchem w sposób umożliwiający im wyłudzanie kliknięć i generowanie nielegalnych zysków z reklam. W szczytowym momencie działania liczba zainfekowanych komputerów wynosiła nawet 500 tysięcy, a ofiarami padli nie tylko indywidualni użytkownicy, ale także firmy czy agendy rządowe (np. NASA). Przestępcza siatka w Estonii została już rozbita w czasie międzynarodowej operacji Ghost Click, ale problem nadal jest aktualny – 300 tysięcy unikalnych adresów IP – komputerowych “odcisków palca” – wciąż łączy się z Internetem przez zastępcze serwery DNS, utrzymywane przy życiu przez FBI. Termin ich działania, określony przez amerykański sąd i już raz przedłużony z 8 marca, mija 9 lipca – w najbliższy poniedziałek.

Jeżeli sąd w Nowym Jorku nie zezwoli FBI na przedłużenie działania zastępczych serwerów, wszystkie zainfekowane komputery zostaną odcięte od usług DNS — ostrzega na firmowym blogu Sean Sullivan, główny ekspert ds. bezpieczeństwa F-Secure. –

Komputery nadal będą połączone z Internetem, ale nie będą miały dostępu do “książki adresowej”, która tłumaczy przyjazne użytkownikowi adresy – np. google.com – na adresy numeryczne w rodzaju

173.194.32.7 — mówi Sullivan. W efekcie, użytkownicy będą musieli znać adresy usług internetowych w postaci ciągów cyfr i wpisywać je w przeglądarkę.

DNS Changer – jak go pokonać?

Program DNS Changer nie jest prostym wirusem, trwale przekierowuje ruch z zainfekowanego komputera na nieodpowiedni serwer DNS. Tej sytuacji nie da się naprawić zwykłym skanem antywirusowym systemu i usunięciem złośliwego programu – to tylko pierwsze kroki. Nie znaczy to jednak, że nie można sobie z nią poradzić własnymi siłami. Każdy może uwolnić się od DNS Changera.

Jak to zrobić? Najpierw trzeba sprawdzić, czy twój komputer ma właściwie ustawione przekierowanie DNS. W tym celu wystarczy wejść na stronę http://www.dcwg.org/detect/ – znajdują się tam linki do stron pozwalających na sprawdzenie ustawień DNS twojego komputera. Według listy znajdującej się pod adresem http://www.dcwg.org/top-dns-changer-infections-by-country/, w Polsce około 5 tys. komputerów łączy się z niewłaściwymi serwerami DNS.

Jeżeli po sprawdzeniu okaże się, że twój komputer jest zainfekowany, a ruch z niego przekierowany na niewłaściwy serwer DNS, skorzystaj z narzędzia F-Secure, które pomoże ci w zresetowaniu ustawień DNS. Możesz je pobrać pod następującym adresem: ftp://ftp.f-secure.com/anti-virus/tools/beta/DNSCheck/F-Secure_DNSCheck.zip. Narzędzie służy do resetowania ustawień wyłącznie zainfekowanych komputerów.

Należy się pospieszyć. Według Seana Sullivana, FBI powinno jak najszybciej wyłączyć zastępcze serwery.

W ciągu pół roku od rozbicia estońskiego gangu została naprawiona mniej niż połowa zainfekowanych komputerów. Utrzymując zastępcze serwery, FBI utrzymuje

de facto

sieć botów – “komputerów-zombi”, podatnych na infekcje innymi złośliwymi programami. Szczerze mówiąc, wyłączenie tych serwerów dotknie użytkowników zainfekowanych komputerów, ale być może przyspieszy ich naprawę — konkluduje główny specjalista ds. bezpieczeństwa F-Secure.