Malware DNSChanger : le FBI fait une piqûre de rappel avant fermeture des serveurs

24 avril 2012 à 11h55
0
00FA000004969882-photo-dns-changer.jpg
Initialement prévue pour le 8 mars, la fermeture des serveurs permettant au malware DNS Changer de fonctionner a finalement été repoussée au mois de juillet. Le FBI profite de cette prolongation pour rappeler aux internautes de vérifier si leur machine n'est pas infectée.

Pour rappel, DNSChanger est un cheval de Troie qui a la particularité de rediriger les ordinateurs contaminés vers un serveur DNS qui n'est pas celui de leur FAI, l'objectif étant de réorienter l'internaute vers les pages choisies par les pirates. Une pratique dangereuse démantelée par le FBI en novembre 2009 avec l'arrestation de 6 pirates. Les serveurs de ces derniers ont été remplacés par d'autres, sécurisés par le FBI, permettant aux ordinateurs contaminés à travers le monde de continuer à fonctionner malgré le malware.

Mais ce sont ces serveurs qui seront désactivés le 9 juillet prochain, et qui laisseront des centaines de milliers de machines potentiellement privées d'accès à Internet. Car la campagne d'information menée par le FBI en février dernier, et visant à alerter les internautes de la menace d'un blackout ne semble pas avoir vraiment porté ses fruits : en effet, sur les 400 000 machines infectées estimées en février, il en resterait aujourd'hui près de 350 000. C'est la raison pour laquelle un juge fédéral a ordonné une prolongation de la durée d'utilisation des serveurs de transition, estimant qu'une désactivation le 8 mars laissait un trop court délai aux entreprises et particuliers touchés pour régler le problème.

Comment vérifier si sa machine est infectée ?

La méthode la plus simple pour savoir si une machine est infectée est de se connecter à l'adresse DNS-OK ou sur la page du FBI prévue à cet effet. En cas de contamination de la machine, le site du DNS Changer Working Group donne beaucoup d'informations concernant le malware, et la manière de s'en défaire grâce aux différents outils mis au point par de nombreux éditeurs en sécurité.

A partir du 9 juillet, les machines touchées par le malware pourront être réparées par des programmes à télécharger et à activer sur l'ordinateur par le biais d'une clé USB. Une situation qui nécessitera de disposer d'une seconde machine pour récupérer le précieux sésame.

Audrey Oeillet

Journaliste mais geekette avant tout, je m'intéresse aussi bien à la dernière tablette innovante qu'aux réseaux sociaux, aux offres mobiles, aux périphériques gamers ou encore aux livres électroniques...

Lire d'autres articles

Journaliste mais geekette avant tout, je m'intéresse aussi bien à la dernière tablette innovante qu'aux réseaux sociaux, aux offres mobiles, aux périphériques gamers ou encore aux livres électroniques, sans oublier les gadgets et autres actualités insolites liées à l'univers du hi-tech. Et comme il n'y a pas que les z'Internets dans la vie, j'aime aussi les jeux vidéo, les comics, la littérature SF, les séries télé et les chats. Et les poneys, évidemment.

Lire d'autres articles
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires

Haut de page