hvordan oppdage og fikse en maskin infisert Med DNSChanger

DEN 9. juli vil FBI stenge et NETTVERK AV DNS-servere som mange mennesker har vært avhengig av for riktig Internettilgang. Disse serverne var opprinnelig en del av en svindel der en forbrytelse ring av estiske statsborgere utviklet og distribuert en malware pakke kalt DNSChanger, men SOM FBI beslaglagt og konvertert til en legitim DNS-tjeneste.

dette malware svindel har vært utbredt nok til at selv tredjeparts selskaper Som Google Og Facebook og en rekke Internett-Leverandører Som Comcast, COX, Verizon, OG AT&T har sluttet i arbeidet med å fjerne det ved å utstede automatiske varsler til brukere at deres systemer er konfigurert med rogue DNS-nettverk.

 advarselen som vises øverst i søkeresultatene.
hvis du ser denne eller lignende advarsler når Du bruker Google eller andre tjenester, må du kontrollere systemet for skadelig programvare. CNET

hvis du nylig har mottatt en advarsel når du utfører Et Google-søk, surfer På Facebook Eller på annen måte bruker Nettet som hevder at systemet ditt kan bli kompromittert, kan du vurdere å ta noen skritt for å sjekke systemet ditt for tilstedeværelsen av skadelig programvare. Dette kan gjøres på et par måter. Først kan du sjekke DNS-innstillingene i systemet for å se om serverne datamaskinen bruker er en del av rogue DNS-nettverket.

på Mac-systemer åpner Du Systemvalg For Nettverk Og for hver nettverkstjeneste (Wi-Fi, Ethernet, Bluetooth, Etc.), velg tjenesten og klikk deretter på» Avansert » – knappen. Følg dette ved å velge» DNS » – fanen og notere DNS-serverne som er oppført. Du kan også gjøre dette i Terminalen ved først å kjøre følgende kommando:

PLASSERING AV DNS-innstillinger I OS X
Kontroller denne plasseringen for alle nettverkstilkoblinger for Å se DNS-konfigurasjonen I OS X(klikk for større visning). Skjermbilde av Topher Kessler/CNET

networksetup-listallnetworkservices

etter at denne kommandoen er kjørt, kjør neste kommando på hvert av de listede navnene (sørg for å fjerne eventuelle stjerner fra foran navnene, og sørg for at navnene er i anførselstegn hvis det er mellomrom i dem):

networksetup-getdnsservers «Tjenestenavn»

gjenta denne kommandoen for alle oppførte tjenester (spesielt ethernet-og wi-fi-tilkoblinger) for å liste alle konfigurerte dns-servere.

På En Windows-maskin (inkludert noen av de du kanskje har installert i en virtuell maskin), kan du åpne kommandolinjeverktøyet (velg «Kjør» Fra Start-menyen og skriv inn «cmd», Eller I Windows 7 velg «Alle Programmer» og velg deretter kommandolinjen Fra Tilbehør-mappen). Kjør følgende kommando i kommandolinjen for å vise all informasjon om nettverksgrensesnittet, inkludert konfigurerte IP-adresser FOR DNS-server:

Windows kommandolinje som viser DNS-servere
Windows DNS server-innstillinger for alle grensesnitt kan ses i kommandolinjen (klikk for større visning). Skjermbilde av Topher Kessler/CNET

ipconfig /all

når du har systemets DNS-servere oppført, skriv dem inn PÅ FBIS DNS checker-Nettside for å se om DE er identifisert som en del av det rogue DNS-nettverket. I tillegg til å manuelt se opp og sjekke DNS-innstillingene, har en rekke Webtjenester dukket opp som vil teste systemet For DNSChanger malware. DNSChanger Working Group har samlet en liste over mange av disse tjenestene, som du kan bruke til å teste systemet ditt (for DE I USA, kan du gå til dns-ok.us for å teste tilkoblingen din).

hvis disse testene kommer opp ren, så har du ingenting å bekymre seg; men hvis de gir deg noen advarsler, så kan du bruke en anti-malware skanner for å se Etter Og fjerne DNSChanger malware. Gitt at malware ble brått stoppet i November 2011, har det vært god tid for sikkerhetsselskaper å oppdatere sine anti-malware definisjoner for å inkludere alle varianter Av DNSChanger. Hvis du har en malware skanner og ikke har brukt det nylig, så sørg for å starte og oppdatere den fullt, etterfulgt av å utføre en full skanning av systemet. Gjør dette for HVER PC og Mac på nettverket ditt, og i tillegg må du sjekke ruterenes innstillinger for å se om DNS-innstillingene er riktige fra DIN ISP eller er rogue DNS-innstillinger.

hvis ruteren eller datamaskinen ikke viser noen gyldige DNS-serveradresser etter at du har fjernet skadelig programvare, og systemet ikke kan koble Til Internett-tjenester, kan du prøve å konfigurere systemet til å bruke en offentlig DNS-tjeneste, for Eksempel De Fra OpenDNS og Google, ved å skrive INN FØLGENDE IP-adresser i systemets nettverksinnstillinger:

8.8.8.8
8.8.4.4
208.67.222.222
208.67.220.220

hvis du etter mandag finner ut at Du ikke lenger kan få Tilgang Til Internett, er det sannsynlig at systemet eller nettverksruteren fortsatt er konfigurert med de rogue DNS-serverne, og du må igjen forsøke å oppdage og fjerne skadelig programvare fra systemene dine. Heldigvis malware er ikke viral i naturen så det vil ikke selv forplante og automatisk re-infisere systemer. Derfor, når de er fjernet og når brukere har satt opp gyldige DNS-servere på sine systemer, bør de berørte datamaskinene ha riktig tilgang til Internett.

Bakgrunn
DNS er «Domenenavnsystemet», som fungerer som internettets telefonbok og oversetter menneskevennlige Nettadresser som «www.cnet.com» i deres respektive IP-adresser som datamaskiner og rutere bruker til å etablere tilkoblinger. SIDEN DNS er grensesnittet mellom den skrevne NETTADRESSEN og den målrettede serveren, opprettet crime ring sitt EGET DNS-nettverk som i stor grad ville fungere normalt, men ville også tillate ringen å omdirigere trafikken for bestemte Nettadresser til falske Nettsteder for å stjele personlig informasjon eller få folk til å klikke på annonser.

Det er ikke nok Å Sette OPP det rogue DNS-nettverket selv, siden dette nettverket må spesifiseres i datamaskinens innstillinger for å kunne brukes. For å få dette til å skje, skapte crime ring DNSChanger malware (også referert Til Som RSplug, Puper Og Jahlav), som ble distribuert som en trojansk hest og smittet millioner AV PC-systemer over hele verden. Når den er installert, vil denne malware kontinuerlig endre DNS-innstillingene for den berørte datamaskinen og til og med for nettverksrutere, for å peke på crime ring ‘ s rogue DNS-nettverk. Som et resultat, selv om folk manuelt endret datamaskinens DNS-innstillinger, vil disse endringene automatisk bli tilbakestilt av malware på sine systemer.

DNSChanger infeksjonsratediagram
siden nedtakelsen har antallet infiserte systemer gått ned, selv om tusenvis over hele verden fortsatt er smittet. DCWG

siden millioner AV PC-brukere hadde blitt infisert av denne malware, når kriminalitet ringen ble tatt ned i November 2011 multilateral brodd Kalt Operation Ghost Click, FBI og andre myndigheter besluttet mot å slå av rogue DNS-nettverket som dette ville ha umiddelbart forhindret de infiserte systemene fra å løse Nettadresser, og dermed ville ha effektivt stenge Internett for Dem. I stedet BLE DNS-nettverket holdt aktivt og konvertert til en legitim tjeneste, mens det ble satt i gang anstrengelser for å varsle brukere Av DNSChanger-malware og vente på at antall verdensomspennende infeksjoner skulle falle.

i Utgangspunktet var det rogue DNS-nettverket slated for nedleggelse I Mars i år; men mens infeksjonsraten falt betydelig når forbrytelsesringen ble brutt opp, har antall infiserte datamaskiner forblitt relativt høyt, SÅ FBI utvidet fristen til juli 9 (denne kommende mandag). Dessverre, selv når denne fristen nærmer seg, er tusenvis AV PC-systemer over hele verden fortsatt infisert Med DNSChanger-malware, og når serverne slås av, vil disse systemene ikke lenger kunne løse Nettadresser TIL IP-adresser.

Leave a Reply

Din e-postadresse vil ikke bli publisert.