DNSChanger Malware / Rogue DNS - “Internet Doomsday” 9 Juli


10

Kembali pada akhir 2011, FBI membongkar jaringan penipuan internet yang besar dan canggih di balik DNSChangervirus / malware. Bagian dari malware ini melibatkan mengarahkan permintaan DNS korban ke server jahat yang dikendalikan oleh pembuat malware.

Setelah menangkap para pelaku, FBI dan ISC menyiapkan server DNS "bersih" untuk menggantikan server jahat yang digunakan oleh penulis malware. Server-server ini dijadwalkan untuk berhenti beroperasi pada 9 Juli 2012.

Ada banyak artikel, terutama yang satu ini yang menarik perhatian saya. Jujur, saya belum pernah mendengar apa pun tentang hal ini sampai pagi ini ketika bos saya meminta saya untuk "menyiapkan" sesuatu untuk rekan kerja kita untuk membuat mereka terus naik dan naik.

Pertama dan terpenting, apakah ada orang lain yang mendengar hal ini dan haruskah saya khawatir? DNS di lingkungan kerja saya tidak berada dalam kisaran DNS Rogue yang terpengaruh, tetapi itu tidak berarti milik saya di rumah atau rekan kerja saya mungkin.

Kedua, bagaimana saya harus pergi tentang "mempersiapkan" untuk memastikan semuanya aman dan berfungsi seperti seharusnya datang 9 Juli?


Agak terlambat untuk mulai mengkhawatirkan yang ini sekarang ... ini seperti memulai upaya Y2K Anda di Natal '99.
womble

Benar, tapi bukan aku yang mengkhawatirkannya lol, itu bosku.
C-dizzle

Mengapa ini tidak ada di radar Anda beberapa bulan yang lalu? Ini hanya berlangsung selama 7 bulan, dengan banyak diskusi di tempat di mana sysadmin profesional mendiskusikan hal-hal seperti itu. NANOG sudah membahasnya hampir tanpa henti.
womble

@womble mengapa FBI tidak meminta server DNS mereka melaporkan kembali catatan "palsu" untuk semua situs yang mengarahkan pengguna yang terinfeksi ke halaman dengan informasi tentang malware, dengan instruksi untuk mengubahnya kembali? Biasanya saya membenci ketika penyedia DNS melakukan hal-hal seperti ini, tetapi sepertinya ini akan menjadi pengecualian yang dapat diterima.
Tom Marthenal

@ TomMarthenal: Ada beberapa bagian Internet yang bukan lalu lintas HTTP.
womble

Jawaban:


13

Bukan server DNS Anda yang harus Anda khawatirkan. Mesin klien yang terinfeksi oleh malware ini.

Pada dasarnya yang terjadi adalah ketika FBI menangkap penulis virus, mereka mengambil kendali dari server DNS yang mereka jalankan. Sekarang, mereka tidak dapat menjalankannya selamanya menggunakan uang pembayar pajak dan mereka berada dalam jumlah waktu terbatas karena perintah pengadilan yang dikeluarkan.

Pada akhirnya, Anda perlu memastikan bahwa mesin klien Anda tidak terinfeksi virus.

Ada banyak info bagus di situs web Operasi Hantu Klik FBI


6

Selain apa yang disebutkan Zypher, Anda mungkin juga ingin memeriksa posting blog ISC tentang ini , dan situs web Kelompok Kerja DNS Changer yang secara khusus ditujukan untuk kekacauan ini.

Secara khusus, situs ISC menyebutkan pertanyaan berikut: bagaimana mendeteksi jika sistem Anda terpengaruh:

Apakah DNS Anda OK?
Setengah lusin tim keamanan Internet nasional di seluruh dunia telah membuat situs web khusus yang akan menampilkan pesan peringatan kepada calon korban infeksi DNS Changer.
Misalnya jika Anda mengunjungi http://dns-ok.de/ maka Anda akan mendapatkan halaman berbahasa Jerman yang mengatakan bahwa Anda tampaknya terinfeksi atau Anda tampaknya tidak terinfeksi. Andrew Fried dan saya membuat http://dns-ok.us/ untuk tujuan yang sama, meskipun tentu saja halaman kami menggunakan bahasa Inggris Amerika.
Daftar lengkap situs web "Pemeriksaan DNS" ini dipublikasikan di situs web DCWGbersama dengan banyak informasi tentang ancaman, penangkapan, pencopotan, perintah pengadilan, dan informasi pembersihan bagi para korban. Sekarang kita memiliki semua situs web ini yang dapat memberi tahu seseorang jika mereka adalah korban dan yang memberi tahu korban apa yang harus dilakukan untuk membersihkan komputer dan router rumah mereka, masalahnya tampaknya membuat orang peduli.

Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.