Kaip aptikti ir išspręsti DNSChanger užkrėstą mašiną

Liepos 9 d. FBI uždarys DNS serverių tinklą, kurį daugelis žmonių priklausė nuo tinkamo interneto prieigos. Šie serveriai iš pradžių buvo sukčiai, kai Estijos piliečių nusikalstamumo žiedas sukūrė ir platino kenkėjiškų programų paketą, vadinamą DNSChanger, bet kurį FBI konfiskavo ir pavertė teisėta DNS paslauga.

Ši kenkėjiškų programų sukčiavimo problema buvo pakankamai paplitusi, kad net trečiųjų šalių kompanijos, pvz., „Google“ ir „Facebook“, ir keletas interneto paslaugų teikėjų, pvz., „Comcast“, „COX“, „Verizon“ ir „AT&T“, prisijungė prie pastangų, kad pašalintų ją, pateikdami automatinius pranešimus naudotojams, kad jų sistemos yra sukonfigūruotas naudojant nesąžiningą DNS tinklą.

Jei neseniai gavote įspėjimą atlikdami „Google“ paiešką, naršydami „Facebook“ ar kitaip naudodamiesi žiniatinkliu, kuriame teigiama, kad jūsų sistema gali būti pažeista, galite apsvarstyti galimybę imtis kelių veiksmų, kad patikrintumėte, ar jūsų sistema yra kenkėjiškų programų. Tai galima padaryti keliais būdais. Pirmiausia galite patikrinti sistemos DNS parametrus, kad pamatytumėte, ar kompiuteriai naudoja serverius yra nesąžiningo DNS tinklo dalis.

„Mac“ sistemose atidarykite tinklo sistemos parinktis ir kiekvienai tinklo paslaugai („Wi-Fi“, „Ethernet“, „Bluetooth“ ir pan.) Pasirinkite paslaugą ir spustelėkite mygtuką „Išplėstinė“. Vadovaukitės šiuo skirtuku pažymėdami skirtuką „DNS“ ir užsirašykite išvardytus DNS serverius. Taip pat galite tai padaryti Terminale, pirma atlikdami šią komandą:

networketup -listalnetworks paslaugos

Kai ši komanda bus paleista, kiekviename iš išvardytų pavadinimų atlikite toliau nurodytą komandą (būtinai pašalinkite visas žvaigždutes iš vardų ir įsitikinkite, kad pavadinimai yra kabutėse, jei jame yra tarpų):

networketup -getdnsservers "PASLAUGOS PAVADINIMAS"

Pakartokite šią komandą visoms išvardytoms paslaugoms (ypač „Ethernet“ ir „Wi-Fi“ ryšiams), kad išvardytumėte visus sukonfigūruotus DNS serverius.

„Windows“ įrenginyje (įskaitant bet kurį iš tų, kuriuos galėjote įdiegti virtualioje mašinoje) galite atidaryti komandinės eilutės įrankį (meniu „Pradėti“ pasirinkite „Vykdyti“ ir įveskite „cmd“ arba „Windows 7“ pasirinkite „Visos programos "ir tada aplanke Priedai pasirinkite komandų eilutę. Komandinėje eilutėje paleiskite šią komandą, kad išvardytumėte visą tinklo sąsajos informaciją, įskaitant sukonfigūruotus DNS serverio IP adresus:

ipconfig / all

Kai turėsite savo sistemos DNS serverius, įveskite juos į FBI DNS tikrintuvo tinklalapį, kad pamatytumėte, ar jie identifikuojami kaip nesąžiningo DNS tinklo dalis. Be rankinio ieškojimo ir DNS nustatymų tikrinimo, kai kurios žiniatinklio paslaugos išryškėjo ir išbandys jūsų sistemą dėl DNSChanger kenkėjiškų programų. DNSChanger darbo grupė sudarė daugelio šių paslaugų sąrašą, kurį galite naudoti savo sistemai išbandyti (tiems, kurie naudojasi JAV, galite apsilankyti dns-ok.us, kad patikrintumėte savo ryšį).

Jei šie testai bus švarūs, tai jūs neturite nerimauti; tačiau, jei jie įspėja, galite naudoti antivirusinę programinę įrangą, kad patikrintumėte ir pašalintumėte DNSChanger kenkėjišką programą. Atsižvelgiant į tai, kad 2011 m. Lapkričio mėn. Kenkėjiškos programos buvo staigiai sustabdytos, saugumo įmonėms buvo pakankamai laiko atnaujinti savo kenkėjiškų programų kenkėjiškų programų apibrėžimus, kad būtų įtraukti visi DNSChanger variantai. Jei turite kenkėjiškų programų skaitytuvą ir neseniai jo nenaudojote, įsitikinkite, kad jį visiškai paleisite ir atnaujinsite, tada atliksite pilną jūsų sistemos nuskaitymą. Padarykite tai kiekvienam jūsų kompiuterio ir „Mac“ kompiuteriui, be to, patikrinkite savo maršrutizatoriaus nustatymus, kad pamatytumėte, ar DNS nustatymai yra tinkami iš jūsų IPT arba yra nesąžiningi DNS nustatymai.

Jei jūsų maršrutizatorius ar kompiuteris, kai pašalinote kenkėjišką programą, nerodo galiojančių DNS serverio adresų, ir jūsų sistema negali prisijungti prie interneto paslaugų, galite pabandyti konfigūruoti sistemą naudoti viešą DNS paslaugą, pvz., Iš „OpenDNS“ ir „Google“, įvesdami šiuos IP adresus į sistemos tinklo nustatymus:

8.8.8.8

8.8.4.4

208, 67, 222, 222

208.67.220.220

Jei po pirmadienio nerasite prieigos prie interneto, tai tikėtina, kad jūsų sistema ar tinklo maršrutizatorius vis dar yra sukonfigūruoti su nesąžiningais DNS serveriais, ir jums reikės dar kartą pabandyti aptikti ir pašalinti kenkėjiškas programas iš jūsų sistemų. Laimei, kenkėjiška programa nėra virusinė, todėl ji savaime neplatins ir automatiškai užkrečia sistemas. Todėl, kai tik pašalinti ir kai naudotojai nustatys galiojančius DNS serverius savo sistemose, paveikti kompiuteriai turėtų turėti tinkamą prieigą prie interneto.

Susijusios istorijos

  • FBI sprendžia DNSChanger kenkėjiškų programų sukčiai
  • Operacija „Ghost“ Spustelėkite „DNS“ serverius, kad liktumėte internete iki liepos
  • Liepos mėn. Žmonių minios internete gali išnykti, FBI įspėja
  • „Google“ įspės vartotojus apie DNSChanger kenkėjiškų programų infekciją
  • Naujas DNSChanger Trojan variantas skirtas maršrutizatoriams

Fonas

DNS yra „Domeno vardų sistema“, kuri veikia kaip interneto telefonų knyga ir išverčia žmonėmis palankius URL, pvz., „Www.cnet.com“, į atitinkamus IP adresus, kuriuos kompiuteriai ir maršrutizatoriai naudoja ryšiams užmegzti. Kadangi DNS yra sąsaja tarp įvesto URL ir tikslinio serverio, nusikalstamumo žiedas sukūrė savo DNS tinklą, kuris didžiąja dalimi veiktų normaliai, bet taip pat leistų žiedui savavališkai nukreipti srautą į tam tikrus URL, kad suklastotų svetainių. pavogti asmeninę informaciją arba gauti žmonių spustelėti skelbimus.

Nepakanka pačių nesąžiningų DNS tinklų, nes šis tinklas turi būti nurodytas kompiuterio nustatymuose, kad jis būtų naudojamas. Kad tai įvyktų, nusikalstamumo žiedas sukūrė DNSChanger kenkėjišką programą (dar vadinamą RSplug, Puper ir Jahlav), kuris buvo platinamas kaip Trojos arklys ir sėkmingai užkrėsti milijonus kompiuterinių sistemų visame pasaulyje. Įdiegus šią kenkėjišką programinę įrangą nuolat pakeis nukentėjusio kompiuterio DNS parametrus ir netgi tinklo maršrutizatorius, kad būtų nukreiptas į nusikaltimo žiedo nesąžiningą DNS tinklą. Todėl, net jei žmonės rankiniu būdu pakeitė savo kompiuterių DNS nustatymus, kenkėjiškos programos automatiškai pakeis šiuos pakeitimus jų sistemose.

Kadangi milijonai kompiuterių vartotojų buvo užkrėsti šia kenkėjiška programine įranga, kai 2011 m. Lapkričio mėn. Daugiašalėje operacijoje, vadinamoje operacija „Ghost Click“, nusikalstamumo žiedas buvo nutrauktas, FTB ir kitos valdžios institucijos nusprendė nenutraukti nesąžiningo DNS tinklo, nes tai būtų nedelsiant užkirstas kelias užsikrėtusias sistemas ištaisyti URL, ir tokiu būdu būtų veiksmingai išjungęs internetą. Vietoj to, DNS tinklas buvo aktyvus ir paverstas į teisėtą paslaugą, tačiau buvo dedamos pastangos informuoti vartotojus apie „DNSChanger“ kenkėjišką programą ir laukti, kol bus užkirstas kelias pasaulinių infekcijų.

Pradžioje šiais metais kovo mėn. tačiau, nors infekcijų skaičius žymiai sumažėjo, kai nusikalstamumo žiedas buvo suskaidytas, užkrėstų kompiuterių skaičius išliko santykinai didelis, todėl FTB pratęsė terminą iki liepos 9 d. Deja, net ir artėjant šiam terminui, tūkstančiai kompiuterinių sistemų visame pasaulyje vis dar yra užsikrėtę DNSChanger kenkėjiškomis programomis, o kai serveriai yra uždaryti, šios sistemos nebegalės išspręsti URL adresų.


 

Palikite Komentarą