DNSChanger malware: come controllare se si 're infettato, e come risolvere il problema

Se ti sei svegliato questa mattina per scoprire che non poteva connettersi al web, allora si potrebbe avere essere infettato da un pezzo particolarmente subdolo di malware-DNSChanger.

Non sarai l’unico. Potenzialmente centinaia di migliaia di altre persone in tutto il mondo saranno anche ottenere nulla, ma un messaggio di errore, come l’FBI chiude i server che quei computer hanno utilizzato per l’anno passato.

Aspetta, l’FBI?

Il governo degli Stati Uniti non si è trasferito nel business ISP. Quei computer sono stati tutti infettati con un po ‘ dannoso di malware che aveva bisogno di quei server per rimanere in linea. Se ora sei bloccato fuori dal web, probabilmente sei uno di loro.

Qual è il problema?

Tutto è iniziato con un gruppo di programmatori (sei estoni, uno russo) in una società di spam chiamata Rove Digital, che ha truccato alcuni software che reindirizzavano le persone agli annunci che controllavano. Ogni volta che gli annunci sono stati cliccati, avrebbero ricevuto pochi centesimi the il malware semplicemente cambiato le impostazioni DNS dei computer infetti in modo che quando un utente voleva visitare un sito innocuo (dire, amazon.com) verrebbero reindirizzati alla pagina con gli annunci.

Migliaia e migliaia di utenti infetti “facendo clic” sui loro annunci più volte al giorno, a pochi centesimi ogni volta, significava che i truffatori accumulavano circa £9 milioni prima di essere catturati e chiusi in una puntura congiunta tra l’FBI e la polizia estone. Se vuoi dettagli approfonditi sul caso, il comunicato stampa dell’FBI entra in tutte le minuzie criminali. Il malware ha colpito sia Windows che OS X.

Tutti quei computer infetti necessari per connettersi al web tramite i tre siti di server che i programmatori stavano usando New a New York, Chicago ed Estonia. Quando l’operazione è stata chiusa c’erano circa quattro milioni di computer in tutto il mondo che sono stati infettati, e l’FBI si rese conto rapidamente che solo la chiusura dei server di malware avrebbe lasciato tutti quegli utenti senza alcun accesso al web. Se quei computer fossero fondamentali per le infrastrutture o le grandi imprese, prendere così tanti computer offline in una sola volta avrebbe potuto causare enormi danni economici.

Quindi, l’FBI ha contratto Information Services Corporation (IS) per eseguire quei server fino ad ora without senza reindirizzare nessuno agli annunci, ovviamente. Dopo uno sforzo concertato per rintracciare il maggior numero possibile di infezioni, si stima che ci siano ancora circa 300.000 computer rimasti dai quattro milioni originali. L’FBI sta ora chiudendo quei server verso il basso, che avrà lasciato quelle persone rimanenti bloccati offline.

Write a Comment

Il tuo indirizzo email non sarà pubblicato.