Jak zjistit a opravit počítač infikovaný DNSChanger

9. července FBI uzavře síť DNS serverů, které závisí na tom, zda je pro přístup k internetu vhodný. Tyto servery byly původně součástí podvodů, kdy zločinec z estonských státních příslušníků vyvinul a distribuoval škodlivý balíček s názvem DNSChanger, který však FBI zadržel a převedl na legitimní službu DNS.

Tento malware podvod byl dostatečně rozšířený, že dokonce i třetí strany, jako je Google a Facebook a řada poskytovatelů internetových služeb, jako jsou Comcast, COX, Verizon a AT & T, se připojili k úsilí o pomoc při odstraňování tím, nakonfigurován s nepoctivou sítí DNS.

Pokud jste nedávno obdrželi varování při provádění vyhledávání Google, procházení Facebooku nebo jinak využívající web, který tvrdí, že váš systém může být ohrožen, můžete zvážit několik kroků, jak zkontrolovat přítomnost škodlivého softwaru v systému. To lze provést několika způsoby. Nejprve můžete zkontrolovat nastavení DNS ve vašem systému, abyste zjistili, zda servery, které váš počítač používá, jsou součástí rogue DNS sítě.

Na počítačích Mac otevřete předvolby síťového systému a pro každou síťovou službu (Wi-Fi, Ethernet, Bluetooth atd.) Vyberte službu a klepněte na tlačítko "Upřesnit". Postupujte následovně tak, že vyberete kartu "DNS" a uvedete na vědomí uvedené servery DNS. Můžete to také provést v terminálu nejprve spuštěním následujícího příkazu:

networksetup -listallnetworkservices

Po spuštění tohoto příkazu spusťte následující příkaz na každém ze zmíněných jmen (nezapomeňte odstranit všechny hvězdičky před jmény a ujistěte se, že jména jsou v uvozovkách, pokud jsou v nich nějaké mezery):

networksetup -getdnsservers "SERVICE NAME"

Opakujte tento příkaz pro všechny uvedené služby (zejména připojení Ethernet a Wi-Fi) a seznam všech nakonfigurovaných serverů DNS.

Na počítači se systémem Windows (včetně těch, které jste nainstalovali ve virtuálním stroji) můžete otevřít nástroj příkazového řádku (v nabídce Start spustit příkaz "Spustit" a zadejte příkaz "cmd" nebo v systému Windows 7 vyberte možnost "Všechny programy "a poté vyberte příkazový řádek ze složky Příslušenství). V příkazovém řádku spusťte následující příkaz pro zobrazení všech informací o síťovém rozhraní, včetně konfigurovaných adres IP serveru DNS:

ipconfig / vše

Jakmile jsou uvedeny servery DNS vašeho systému, zadejte je na webovou stránku Kontrola DNS FBI a zjistěte, zda jsou identifikovány jako součást rogue DNS sítě. Kromě ručního vyhledávání a kontroly nastavení DNS se objevilo množství webových služeb, které otestují váš systém pro malware DNSChanger. Pracovní skupina DNSChanger sestavila seznam mnoha z těchto služeb, které můžete použít k otestování vašeho systému (pro ty v USA můžete jít do dns-ok.us otestovat připojení).

Pokud se tyto testy objeví čisté, nemusíte mít co dělat starosti; avšak pokud vám nějaké varování předá, můžete pomocí antimalwarového skeneru zkontrolovat a odstranit škodlivý software DNSChanger. Vzhledem k tomu, že malware byl v listopadu 2011 náhle zastaven, bylo pro bezpečnostní společnosti dost času, aby aktualizovali své definice anti-malware tak, aby obsahovaly všechny varianty DNSChanger. Pokud máte skener škodlivého softwaru a nedávno jste ho nepoužívali, nezapomeňte ho úplně spouštět a aktualizovat a následně provést úplné skenování vašeho systému. Proveďte to pro každý počítač a Mac ve vaší síti a kromě toho nezapomeňte zkontrolovat nastavení směrovače, abyste zjistili, zda jsou nastavení od DNS správná od vašeho poskytovatele služeb Internetu nebo zda jsou nastaveny jako neoprávněné DNS.

Pokud váš směrovač nebo počítač po odstranění škodlivého softwaru nezobrazuje žádné platné adresy serverů DNS a váš systém se nemůže připojit k internetovým službám, můžete zkusit konfigurovat systém tak, aby používaly veřejnou službu DNS, jako jsou například služby z OpenDNS a Google, zadáním následujících adres IP do síťových nastavení systému:

8.8.8.8

8.8.4.4

208.67.222.222

208.67.220.220

Pokud po pondělí zjistíte, že již nemůžete přistupovat k internetu, je pravděpodobné, že váš systémový nebo síťový směrovač je stále nakonfigurován se zneužívajícími servery DNS a budete se muset znovu pokusit o odhalování a odstranění škodlivého softwaru z vašich systémů. Naštěstí malware není virová v přírodě, takže se nebude samo-šířit a automaticky znovu infikovat systémy. Proto je po odstranění a poté, co uživatelé na svých systémech nastaví platné servery DNS, měly by mít dotčené počítače správný přístup k Internetu.

Příbuzné příběhy

  • FBI se zabývá podvodem malware DNSChanger
  • Operace Ghost Kliknutím na servery DNS zůstanete online až do července
  • Web by mohl v červenci zmizet pro hordy lidí, varuje FBI
  • Google upozorní uživatele na infekci škodlivého softwaru DNSChanger
  • Nová verze trojice DNSChanger je zaměřena na směrovače

Pozadí

DNS je "systém názvů domén", který se chová jako telefonní seznam internetu a přeloží adresy URL přátelské k lidem, jako je "www.cnet.com", do svých příslušných adres IP, které počítače a směrovače používají k vytváření spojení. Vzhledem k tomu, že DNS je rozhraní mezi zadanou adresou URL a cílovým serverem, zločinec vytvořil svou vlastní síť DNS, která by z velké části fungovala normálně, ale povolila by také vyzvánění, aby libovolně přesměroval provoz specifických adres URL na falešné weby pro účely krádeže osobních informací nebo získávání lidí klepnutím na reklamy.

Nastavení samotné sítě DNS nestačí, protože tato síť musí být zadána v nastavení počítače, aby bylo možné ji použít. Aby se to stalo, zločinec vytvořil malware DNSChanger (také označovaný jako RSplug, Puper a Jahlav), který byl distribuován jako trojský kůň a úspěšně infikoval miliony počítačových systémů po celém světě. Jakmile bude tento malware nainstalován, nepřetržitě změní nastavení služby DNS pro dotčený počítač a dokonce i pro síťové směrovače, aby ukázal na zločinnou DNS síť zločince. V důsledku toho, i když lidé ručně změní nastavení DNS svých počítačů, budou tyto změny automaticky vráceny malware na jejich systémech.

Vzhledem k tomu, že milióny uživatelů PC byli infikováni tímto malwarem, jakmile byl trestný kruh zlikvidován v multilaterálním bodnutí zvaném Operation Ghost Click v listopadu 2011, FBI a další vládní orgány se rozhodly proti vypnutí rogue DNS sítě, protože by to okamžitě zabránilo infikované systémy od vyřešení adres URL a tím by jim efektivně vypnuli internet. Místo toho byla síť DNS udržována aktivní a převedena na oprávněnou službu, zatímco byla zavedena snaha upozornit uživatele na malware DNSChanger a počkat, až klesne počet celosvětových infekcí.

Nejprve byla v březnu letošního roku zprovozněna rogue DNS síť pro uzavření; ačkoli míra infekcí klesla významně po rozbití kriminálního kruhu, počet infikovaných počítačů zůstal relativně vysoký, takže FBI prodloužila lhůtu do 9. července (tento pondělí). Bohužel, i když se blíží tato lhůta, tisíce počítačových systémů na celém světě jsou stále infikovány malwarem DNSChanger a když budou servery vypnuty, tyto systémy již nebudou schopny vyřešit adresy URL na adresy IP.


 

Zanechte Svůj Komentář