PDA

Visualizza versione completa : Security DNSChanger: 9 Luglio 2012, il lunedý nero che oscurerÓ gli infettati dal virus bot



LadyHawke
07-07-12, 11: 18
Il DNSChanger Ŕ un virus radicato da anni, e da parecchio tempo l'FBI se ne stava occupando, tagliando la testa all'organizzazione nel novembre scorso; per scongiurare per˛ che gli utenti infetti si ritrovassero "al buio" erano stati dirottati fino ad oggi su server puliti, ma adesso il tempo Ŕ scaduto.


"Lunedý verranno spenti i server temporanei che ancora tengono online i PC infetti dal malware. Numerosi i consigli, gli strumenti di check-up e gli avvertimenti: centinaia di migliaia di macchine ancora a rischio
DNSchanger, il momento della veritÓRoma - Presto, molto presto verrÓ il momento della veritÓ per la faccenda DNSchanger, il malware che ha aperto le porte a una botnet infida e infettato centinaia di migliaia di PC. La botnet Ŕ ora sconfitta ma i suoi effetti nefasti si fanno sentire ancora: a rischio Ŕ la stessa possibilitÓ per gli utenti di accedere correttamente alla rete e al World Wide Web.

La questione Ŕ nota e si trascina da mesi: per contrastare la principale caratteristica malevola di DNSChanger, vale a dire la capacitÓ di modificare le impostazioni del sistema per interferire con la corretta risoluzione dei nomi di dominio da parte dell'infrastruttura dei DNS (Domain Name System), l'FBI e un gruppo non profit hanno "dirottato" i server controllati dagli autori del trojan verso sistemi "puliti" in mano alle autoritÓ.

In tal modo gli utenti hanno potuto continuare ad accedere alla rete anche con l'infezione ancora in corso sul loro PC. Ma l'ingiunzione di dirottamento dei server scade il prossimo 9 luglio, e a quel punto si prospetta che i PC ancora infetti non avranno pi¨ modo di connettersi correttamente a Internet e soprattutto al Web.

Rispetto alle stime fatte in precedenza, il numero di sistemi potenzialmente ancora infetti scende da 500mila a 277mila: un gran numero di societÓ e organizzazioni (inclusi Google, Facebook e i singoli Internet provider) si sono impegnate per cercare avvertire gli utenti del pericolo incombente, e la pressione informativa sale ancora con nuovi "warning" e strumenti per il test della connessione come ad esempio quello recentemente messo a disposizione da McAfee.

L'obiettivo Ŕ scongiurare non solo che gli utenti privati si ritrovino con una connessione inservibile, ma anche che i numerosi sistemi infetti facenti parte delle grandi aziende - coinvolti il 12 per cento delle societÓ dell'elenco Fortune 500 e il 4 per cento delle maggiori organizzazioni governative statunitensi - finiscano offline con tutti i problemi e i danni che la cosa comporterebbe.

Alfonso Maruccia (Creative Commons (http://creativecommons.org/licenses/by-nc-sa/2.5/it/))" 2143


CosicchŔ chi Ŕ ancora infetto e magari non se ne Ŕ ancora accorto Lunedý sarÓ fuori dal web.

Per verificare se si Ŕ infetti si pu˛ fare il check automatico online messo a disposizione da McAfee (http://www.siteadvisor.com/dns_checker.html) o da Telecom (http://www.dns-ok.it/)
Per eliminare il virus si pu˛ utilizzare Malwarebytes (http://it.malwarebytes.org/) o il tool specifico messo a disposizione da Avira (http://avira.com/files/support/FAQ_KB_Download_Files/EN/AviraDNSRepairEN.exe)