domingo, 8 de julho de 2012

Usuários do Facebook Alertas sobre malware DNSChanger


Facebook vai notificar os usuários que possuem malwares DNSChanger em seus computadores da infecção e lembrá-los que, se deixado infectado, eles vão perder o acesso à Internet vem 9 de julho.

Quando um usuário navega para o Facebook a partir de um computador infectado DNSChanger, o gigante das redes sociais irá mostrar um alerta com um link para o site do Grupo de Trabalho DNSChanger, a equipe de segurança do Facebook escreveu no blog de segurança do Facebook em 4 de junho. O site DCWG contém informações sobre o malware e instruções para limpar a infecção.

"Como resultado do nosso trabalho com o grupo [DCWG], o Facebook é agora capaz de notificar os usuários provavelmente infectados com malware DNSChanger e encaminhá-los para obter instruções sobre como limpar seu computador ou redes", escreveu a equipe.

Google anunciou um plano semelhante de volta em 22 de maio. O gigante das buscas exibe alertas para as vítimas através de suas páginas de busca. CloudFlare, uma empresa que fornece segurança hospedada e serviços acelerações de conteúdo para websites, também oferece aos clientes uma ferramenta de notificação DNSChanger. Quando um cliente CloudFlare ligado a ferramenta no seu painel administrativo, todos os visitantes de seu site será imediatamente notificado se eles estão infectados com DNSChanger.

O que é DNSChanger?
DNSChanger alvo de domínio do computador configurações do sistema de nomes para seqüestrar buscas na Web, redirecionar usuários para sites falsos, e exibir anúncios maliciosos. O malware altera as configurações do servidor DNS no computador para usar os servidores desonestos em vez de servidores legítimos operados pela Internet Service Provider ou outros servidores públicos de empresas como Google e OpenDNS.

DNS é análogo a um diretório de telefone para a Internet. Computadores levar o texto para um site ou um computador, como www.google.com e pedir os servidores DNS para o endereço numérico correspondente IP da máquina que tem esse nome. Se a consulta vai para um servidor DNS malicioso, o servidor operacional quadrilha que tem total controle sobre onde o usuário acaba.

Como PCMag.com noticiado anteriormente, o Federal Bureau of Investigation fechou a turma por trás da operação e apreendeu os servidores desonestos. Desde então, a Internet Systems Consortium foi a execução de servidores temporários com os mesmos endereços como os desonestos para que os usuários infectados ainda pode ir online. ISC foi originalmente deveria desligar os servidores de 08 de março, mas o juiz prorrogou o prazo para 09 de julho para dar aos usuários mais tempo para limpar suas máquinas.

Pode haver mais de 350.000 dispositivos ainda infectados com DNSChanger, fora dos 4 milhões que foram originalmente afetados pelo malware, segundo as últimas estimativas do DCWG. Salvo outra extensão, esses dispositivos não seria capaz de acessar a Internet após 09 de julho.

Limpando
DCWG tem um monte de informações sobre o malware, mas a essência básica é: verificar suas configurações de DNS para garantir que você não está usando um dos servidores temporários. No Windows 7 máquinas, é uma verificação fácil, como você abrir as configurações do adaptador de rede (com e sem fio) a partir do Painel de Controle. Em Propriedades, sob as configurações de DNS, a maioria dos usuários vai ver a configuração para "Obter endereço dos servidores DNS automaticamente" ou endereços que seguem o 192.168.xxx.xxx, padrões 172.xxx e 10.xxx. Esses endereços geralmente se referem às máquinas internas e são comuns em ambientes corporativos.

Se o computador tiver outros endereços listados em "servidor DNS preferencial" e "Servidor DNS alternativo", anotá-las e verificá-los com a lista fornecida no site DCWG. Se os endereços não estão nessa lista que você deve ser fino.

"Isso pode ser uma dor para corrigir, mas não espere, você precisa consertá-lo antes de julho de corte 9 ou dispositivos em sua rede não será capaz de atingir vastas áreas da Internet, o que torna difícil obter ajuda on-line "Cameron Camp, um pesquisador de segurança no ESET, escreveu no blog Threat ESET. Seu post tem vários screenshots e informações úteis sobre como identificar a infecção.

É possível que, mesmo se seu computador está infectado, pode mostrar-se como sendo limpo no scanner DNS-OK porque o ISP (ou outro provedor de DNS upstream) está fazendo seus próprios redirecionamentos, de acordo com Kurt Kaspersky Lab Baumgartner.





Nenhum comentário:

Postar um comentário