DNSChanger Malware / Rogue DNS - "Doomsday de Internet" 9 de julio


10

A fines de 2011, el FBI desmanteló un gran y sofisticado anillo de fraude en Internet detrás del DNSChangervirus / malware. Parte de este malware implicaba dirigir las solicitudes de DNS de la víctima a servidores deshonestos controlados por los autores del malware.

Después de arrestar a los perpetradores, el FBI y el ISC establecieron servidores DNS "limpios" para reemplazar los servidores corruptos utilizados por los autores de malware. Estos servidores están programados para dejar de funcionar el 9 de julio de 2012.

Hay muchos artículos, principalmente este que me llamó la atención. Honestamente, nunca escuché nada sobre esto hasta esta mañana cuando mi jefe me pidió que "preparara" algo para que nuestros compañeros de trabajo los mantuvieran informados.

En primer lugar, ¿alguien más ha oído hablar de esto y debería estar preocupado? El DNS en mi entorno de trabajo no está en el rango del DNS Rogue afectado, pero eso no dice que el mío en casa o cualquiera de mis colegas podría estarlo.

En segundo lugar, ¿cómo debo "prepararme" para asegurarme de que todo esté seguro y funcione como debería llegar el 9 de julio?


Un poco tarde para empezar a preocuparme por esto ahora ... es un poco como comenzar tus esfuerzos de Y2K en Navidad '99.
womble

Es cierto, pero no era a mí a quien preocupaba, jaja, era mi jefe.
C-dizzle el

¿Por qué no estaba esto en tu radar hace meses? Solo ha estado en marcha durante 7 meses, con mucha discusión en los lugares donde los administradores de sistemas profesionales discuten tales cosas. NANOG lo ha estado discutiendo casi sin parar.
womble

@womble ¿por qué el FBI no hizo que sus servidores DNS informaran sobre registros "falsos" para todos los sitios que dirigían a los usuarios infectados a una página con información sobre el malware, con instrucciones para volver a cambiarlo? Normalmente desprecio cuando los proveedores de DNS hacen cosas como esta, pero parece que esta sería una excepción aceptable.
Tom Marthenal

@ TomMarthenal: hay algunas partes de Internet que no son tráfico HTTP.
womble

Respuestas:


13

No son sus servidores DNS de los que debería preocuparse. Son las máquinas cliente las que se infectaron con este malware.

Básicamente, lo que sucedió fue que cuando el FBI arrestó a los autores del virus, tomaron el control de los servidores DNS que estaban ejecutando. Ahora, no pueden ejecutarlos para siempre utilizando el dinero del contribuyente y tienen una cantidad limitada de tiempo debido a la orden judicial emitida.

Por su parte, debe asegurarse de que sus máquinas cliente no estén infectadas con virus.

Hay mucha buena información en el sitio web de FBI Operation Ghost Click


6

Además de lo que Zypher mencionó, es posible que desee consultar la publicación del blog de ISC sobre esto , y el sitio web del Grupo de trabajo de cambiadores de DNS que está específicamente dedicado a este desastre.

En particular, el sitio de ISC menciona lo siguiente: cómo detectar si sus sistemas están afectados:

¿Está bien su DNS?
Media docena de equipos nacionales de seguridad de Internet en todo el mundo han creado sitios web especiales que mostrarán un mensaje de advertencia a las posibles víctimas de la infección del Cambiador de DNS.
Por ejemplo, si visita http://dns-ok.de/ , obtendrá una página en alemán que dice que parece estar infectado o que parece que no está infectado. Andrew Fried y yo creamos http://dns-ok.us/ con el mismo propósito, aunque, por supuesto, nuestra página está en inglés americano.
La lista completa de estos sitios web de "Comprobación de DNS" se publica en el sitio web del DCWGjunto con una gran cantidad de información sobre la amenaza, los arrestos, el derribo, las órdenes judiciales e información de limpieza para las víctimas. Ahora que tenemos todos estos sitios web que pueden decirle a alguien si son víctimas y que les dicen a las víctimas qué hacer para limpiar sus computadoras y sus enrutadores domésticos, el problema parece ser que la gente se preocupe.

Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.