Czym grozi infekcja DNS Changer? Najprościej mówiąc, przekierowaniem ruchu internetowego przez “fałszywe” serwery estońskich przestępców, kierujące ruchem w sposób umożliwiający im wyłudzanie kliknięć i generowanie nielegalnych zysków z reklam. W szczytowym momencie działania liczba zainfekowanych komputerów wynosiła nawet 500 tysięcy, a ofiarami padli nie tylko indywidualni użytkownicy, ale także firmy czy agendy rządowe (np. NASA). Przestępcza siatka w Estonii została już rozbita w czasie międzynarodowej operacji Ghost Click, ale problem nadal jest aktualny – 300 tysięcy unikalnych adresów IP – komputerowych “odcisków palca” – wciąż łączy się z Internetem przez zastępcze serwery DNS, utrzymywane przy życiu przez FBI. Termin ich działania, określony przez amerykański sąd i już raz przedłużony z 8 marca, mija 9 lipca – w najbliższy poniedziałek.
Jeżeli sąd w Nowym Jorku nie zezwoli FBI na przedłużenie działania zastępczych serwerów, wszystkie zainfekowane komputery zostaną odcięte od usług DNS — ostrzega na firmowym blogu Sean Sullivan, główny ekspert ds. bezpieczeństwa F-Secure. –
Komputery nadal będą połączone z Internetem, ale nie będą miały dostępu do “książki adresowej”, która tłumaczy przyjazne użytkownikowi adresy – np. google.com – na adresy numeryczne w rodzaju
173.194.32.7 — mówi Sullivan. W efekcie, użytkownicy będą musieli znać adresy usług internetowych w postaci ciągów cyfr i wpisywać je w przeglądarkę.
DNS Changer – jak go pokonać?
Program DNS Changer nie jest prostym wirusem, trwale przekierowuje ruch z zainfekowanego komputera na nieodpowiedni serwer DNS. Tej sytuacji nie da się naprawić zwykłym skanem antywirusowym systemu i usunięciem złośliwego programu – to tylko pierwsze kroki. Nie znaczy to jednak, że nie można sobie z nią poradzić własnymi siłami. Każdy może uwolnić się od DNS Changera.
Jak to zrobić? Najpierw trzeba sprawdzić, czy twój komputer ma właściwie ustawione przekierowanie DNS. W tym celu wystarczy wejść na stronę http://www.dcwg.org/detect/ – znajdują się tam linki do stron pozwalających na sprawdzenie ustawień DNS twojego komputera. Według listy znajdującej się pod adresem http://www.dcwg.org/top-dns-changer-infections-by-country/, w Polsce około 5 tys. komputerów łączy się z niewłaściwymi serwerami DNS.
Jeżeli po sprawdzeniu okaże się, że twój komputer jest zainfekowany, a ruch z niego przekierowany na niewłaściwy serwer DNS, skorzystaj z narzędzia F-Secure, które pomoże ci w zresetowaniu ustawień DNS. Możesz je pobrać pod następującym adresem: ftp://ftp.f-secure.com/anti-virus/tools/beta/DNSCheck/F-Secure_DNSCheck.zip. Narzędzie służy do resetowania ustawień wyłącznie zainfekowanych komputerów.
Należy się pospieszyć. Według Seana Sullivana, FBI powinno jak najszybciej wyłączyć zastępcze serwery.
W ciągu pół roku od rozbicia estońskiego gangu została naprawiona mniej niż połowa zainfekowanych komputerów. Utrzymując zastępcze serwery, FBI utrzymuje
de facto
sieć botów – “komputerów-zombi”, podatnych na infekcje innymi złośliwymi programami. Szczerze mówiąc, wyłączenie tych serwerów dotknie użytkowników zainfekowanych komputerów, ale być może przyspieszy ich naprawę — konkluduje główny specjalista ds. bezpieczeństwa F-Secure.