Malware DNSChanger : le FBI fait une piqûre de rappel avant fermeture des serveurs

24 avril 2012 à 11h55
0
00FA000004969882-photo-dns-changer.jpg
Initialement prévue pour le 8 mars, la fermeture des serveurs permettant au malware DNS Changer de fonctionner a finalement été repoussée au mois de juillet. Le FBI profite de cette prolongation pour rappeler aux internautes de vérifier si leur machine n'est pas infectée.

Pour rappel, DNSChanger est un cheval de Troie qui a la particularité de rediriger les ordinateurs contaminés vers un serveur DNS qui n'est pas celui de leur FAI, l'objectif étant de réorienter l'internaute vers les pages choisies par les pirates. Une pratique dangereuse démantelée par le FBI en novembre 2009 avec l'arrestation de 6 pirates. Les serveurs de ces derniers ont été remplacés par d'autres, sécurisés par le FBI, permettant aux ordinateurs contaminés à travers le monde de continuer à fonctionner malgré le malware.

Mais ce sont ces serveurs qui seront désactivés le 9 juillet prochain, et qui laisseront des centaines de milliers de machines potentiellement privées d'accès à Internet. Car la campagne d'information menée par le FBI en février dernier, et visant à alerter les internautes de la menace d'un blackout ne semble pas avoir vraiment porté ses fruits : en effet, sur les 400 000 machines infectées estimées en février, il en resterait aujourd'hui près de 350 000. C'est la raison pour laquelle un juge fédéral a ordonné une prolongation de la durée d'utilisation des serveurs de transition, estimant qu'une désactivation le 8 mars laissait un trop court délai aux entreprises et particuliers touchés pour régler le problème.

Comment vérifier si sa machine est infectée ?

La méthode la plus simple pour savoir si une machine est infectée est de se connecter à l'adresse DNS-OK ou sur la page du FBI prévue à cet effet. En cas de contamination de la machine, le site du DNS Changer Working Group donne beaucoup d'informations concernant le malware, et la manière de s'en défaire grâce aux différents outils mis au point par de nombreux éditeurs en sécurité.

A partir du 9 juillet, les machines touchées par le malware pourront être réparées par des programmes à télécharger et à activer sur l'ordinateur par le biais d'une clé USB. Une situation qui nécessitera de disposer d'une seconde machine pour récupérer le précieux sésame.

Modifié le 01/06/2018 à 15h36
Soyez toujours courtois dans vos commentaires.
Respectez le réglement de la communauté.
0
0

Actualités du moment

Brevets Xbox : Microsoft perd un round contre Motorola
Entretien : la moitié des ordinateurs sur Linux tourne sur Ubuntu
Chasse aux bugs : Google augmente les récompenses
Europe : le responsable de la protection de données est contre l’ACTA
Etude : l'Inde passe en tête des plus gros diffuseurs de spam début 2012
OMEA Telecom (Virgin Mobile) signe un accord de Full MVNO avec Orange
Le syndicat FO craint 30 000 suppressions de postes dans la téléphonie (MàJ)
Google Documents passe de 1 Go à 5 Go de stockage
Cooler Master lance le HAF XM, son nouveau moyen tour
Norton Identity Safe : stockage gratuit des mots de passe dans le cloud
Haut de page