Заразените с DNSChanger ще бъдат изключвани от Интернет

0
19

В понеделник, 9-ти юли ФБР ще изключи временните DNS сървъри, обслужващи компютрите, заразени с троянеца DNSChanger (Zlob). Това означава, че инфектираните системи няма да могат да получават информация от всеобщата DNS структура, а потребителите ще загубят възможността за нормално свързване с Глобалната мрежа. ФБР изчаква вече няколко месеца изчистването на заразата, а Google от май месец тази година започна да уведомява пострадалите за наличието на инфекция.

Към днешна дата, заразените с опасния троянец компютърни системи наброяват стотици хиляди, като в това число са половината корпорации от Fortune500, както и много държавни институции в САЩ.

Специалистите по компютърна сигурност за пореден път обръщат внимание на различните организации и потребители да проверят системите си. Това може да стане чрез dnschanger.eu или dns-ok.us.

Възможна е и ръчна проверка. Ако IP адресът на използвания от вас DNS сървър е в един от следните диапазони:
85.255.112.0 to 85.255.127.255
67.210.0.0 – 67.210.15.255
93.188.160.0 – 93.188.167.255
77.67.83.0 – 77.67.83.255
213.109.64.0 – 213.109.79.255
64.28.176.0 – 64.28.191.255,
то това означава, че компютърът ви е заразен с троянеца DNSChanger.

Установено е, че авторите на DNSChanger са от Източна Европа, а заразените Windows и Mac компютри са над четири милиона. DNSChanger променя IP адреса на стандартния DNS сървър в системата и по този начин става възможно препращането на потребителите към произволни домейни. Антивирусните специалисти разкрили лъжливи IP адреси за около 15 000 домейна. Предполага се, че собствениците на троянеца само от продажба на трафик и показване на реклами са прибрали над $14 милиона. Допълнително, троянецът блокира антивирусните сайтове и по този начин усложнява почистването на системите.

Представители на американските власти завяват, че основна отговорност за ситуацията носи естонската компания Rove Digital, както и регистраторът на домейнни имена EstDomains. Разследването на ФБР се води от две години чрез операция с кодово име Operation Ghostclick. Извършени са арести.

ДОБАВИ КОМЕНТАР

  Абонирай се  
Извести ме за