В понедельник 9 июля ФБР выведет из строя временные DNS-серверы, которые обслуживают компьютеры с трояном DNSChanger (Zlob). Это значит, что инфицированные машины не смогут получать информацию из системы DNS, а пользователи потеряют возможность нормально выходить в интернет. ФБР тянуло с этим несколько месяцев, с мая нынешнего года даже Google начал показывать уведомления пострадавшим, но сотни тысяч из них до сих пор не удалили троян.

Специалисты ещё раз обращаются ко всем организациям и пользователям с просьбой проверить свои системы. Автоматически провериться можно, зайдя на сайт dnschanger.eu или dns-ok.us. Если проверять вручную, то нужно смотреть на IP-адреса в этих диапазонах:

85.255.112.0 to 85.255.127.255
67.210.0.0 – 67.210.15.255
93.188.160.0 – 93.188.167.255
77.67.83.0 – 77.67.83.255
213.109.64.0 – 213.109.79.255
64.28.176.0 – 64.28.191.255

Если какой-то из этих IP-адресов установлен в качестве DNS-сервера, значит, компьютер заражён трояном DNSChanger.

Напомним, что авторы DNSChanger из Восточной Европы вредоносное ПО на более четырёх миллионах компьютеров Windows и Mac OS по всему миру. DNSChanger меняет IP-адреса стандартного DNS-сервера в системе, так что злоумышленники имели возможность направлять пользователей на произвольные домены. Программа установила обманные IP-адреса для примерно 15 000 доменов. Предполагается, что владельцы трояна заработали больше 14 миллионов долларов на продаже трафика и показе рекламы.

Вдобавок, троян блокировал антивирусные сайты, усложняя тем самым процесс очистки системы. Представители американских властей заявили, что за аферой стоит эстонская компания Rove Digital, а также регистратор доменных имён EstDomains, который предоставлял услуги киберпреступникам. Арест стал возможной благодаря двухлетнему расследованию ФБР и операции под названием Operation Ghostclick. С тех пор по IP-адресам бывших DNS-серверов мошенников работают временные DNS-серверы ФБР, именно их 9 июля собираются отключить.



Оставить мнение