DNSChanger

Ir a: navegación, búsqueda de

DNSChanger fue un Secuestro de DNS Troyano activo desde 2007 a 2011. El trabajo de una compañía Estonia conocido como Rove Digital, el malware infectó ordenadores mediante la modificación de una computadora DNS entradas para que apunte hacia su propia Rogue servidores de nombres, que luego inyecta su propia publicidad en páginas Web. En su apogeo, DNSChanger se estima que han infectado más 4 millones de ordenadores, trayendo por lo menos US$14 millones en beneficios a su operador de ingresos por publicidad fraudulenta.[1]

Ambos Windows y Mac OS X variantes de DNSChanger circulaban, el último tomando la forma de un troyano relacionado conocido como Osteoblasto.

Contenido

  • 1 Operación
  • 2 Servidores DNS de paro y provisional
  • 3 Referencias
  • 4 Enlaces externos

Operación

DNSChanger fue distribuida como un Drive-by download pretendiendo ser un Códec de vídeo necesario para ver el contenido en un sitio Web, que aparecen particularmente en rogue sitios de pornografía. Una vez instalado, el malware luego modificada del sistema Sistema de nombres de dominio Configuración (DNS), señalando que de pícaro servidores de nombres operado a través de filiales de Rove Digital.[1] Estos servidores de nombre pícaro principalmente sustituido publicidad en las páginas Web con publicidad vendidos por Rove. Además, el servidor DNS pícaro enlaces redireccionado a ciertos sitios Web a los de los anunciantes, como por ejemplo, redirigir la IRS Sitio web a la de un preparación de impuestos compañía.[2] Los efectos de DNSChanger podrían extenderse también a otros equipos dentro de un LAN imitando un DHCP servidor, señalando otros equipos hacia los servidores DNS de pícaro.[2] En su acusación contra Rove, el Departamento de justicia de Estados Unidos también informó de que los servidores de pícaro habían bloqueado el acceso para actualizar los servidores para software antivirus.[3]

Servidores DNS de paro y provisional

En 09 de noviembre de 2011, como parte de la "Operación fantasma Click" (una investigación colaborativa en la operación), el Fiscal de Estados Unidos para el distrito sur de Nueva York anunció los cargos contra seis ciudadanos estonios y uno nacional ruso conectado a DNSChanger y Rove Digital para fraude electrónico, intrusiones en el ordenador, y conspiración.[3] Las detenciones fueron hechas por las autoridades estonias y servidores conectados al malware localizado en los Estados Unidos fueron incautados por la FBI.[1]

Debido a las preocupaciones por el FBI, agentes que los usuarios todavía infectados por DNSChanger podrían perder acceso a Internet si los servidores DNS de pícaro fueron cerrados totalmente, un temporal orden de la corte se obtuvo para permitir la Internet Systems Consortium para operar los servidores de reemplazo, que servirían de peticiones DNS de aquellos que todavía no había quitado la infección, y para recoger información sobre aquellos todavía infectado con prontitud a fin de notificarles sobre la presencia del malware.[4] Mientras que la orden se estableció en expira el 08 de marzo de 2012, se concedió una extensión hasta el 09 de julio de 2012 debido a las preocupaciones que aún existían muchos ordenadores infectados.[2] F-Secure Estimado en 04 de julio de 2012, que por lo menos 300.000 computadoras todavía estaban infectados con el malware DNSChanger, 70.000 de los cuales fueron localizados en los Estados Unidos. [5] Los servidores DNS provisionales fueron oficialmente clausurados por el FBI en 09 de julio de 2012.[6]

Impacto de la parada era considerada mínima, debido en parte al mayor Proveedores de servicios de Internet servicios DNS temporal propia y soporte a clientes afectados por DNSChanger. y campañas informativas rodean el malware y el inminente cierre. Estos incluyen herramientas en línea que pueden comprobar la presencia de DNSChanger, mientras Google y Facebook proporciona notificaciones a los visitantes de sus respectivos servicios que todavía se vieron afectados por el programa malicioso.[5] 09 de julio de 2012, F-Secure estima que el número de infecciones de DNSChanger restantes en los Estados Unidos había caído de 70.000 a 42.000.[6]

Referencias

  1. ^ a b c "Cómo la más masiva estafa botnet hizo alguna vez millones de hackers estonios". Ars Technica. 6 de julio 2012.
  2. ^ a b c "¡ No pierdas la Internet en julio! FBI repite DNSChanger ADVERTENCIA". PC World. 6 de julio 2012.
  3. ^ a b "Siete acusados en impulsado por malware, haga clic en caso de fraude". Ars Technica. 6 de julio 2012.
  4. ^ "'DNSChanger' Malware podría filamento miles cuando dominios van oscuros el lunes". Atado con alambre. 6 de julio 2012.
  5. ^ a b "¿Estás infectado con DNSChanger Malware?". PC World. 6 de julio 2012.
  6. ^ a b "Los ISPs Informe DNSChanger un impacto mínimo". PC World. 13 de julio 2012.

Enlaces externos

  • www.dcwg.org— Grupo de trabajo DNS Changer; herramientas e información para el diagnóstico de infecciones DNSChanger

Otras Páginas

Obtenido de"https://en.copro.org/w/index.php?title=DNSChanger&oldid=578749672"