DNSChangerマルウェア/不正なDNS-「インターネットの終末」7月9日


10

2011年後半、FBIはDNSChangerウイルス/マルウェアの背後にある大規模で洗練されたインターネット詐欺リングを解体しました。このマルウェアの一部には、被害者のDNSリクエストをマルウェアの作成者が制御する不正なサーバーに送信することが含まれていました。

加害者を逮捕した後、FBIとISCは「クリーンな」DNSサーバーをセットアップして、マルウェアの作成者が使用した悪質なサーバーを置き換えました。これらのサーバーは、2012年7月9日に運用を停止する予定です。

たくさんの記事がありますが、主にこれは私の注意を引いたものです。正直なところ、私が今朝、上司から私たちの同僚のために何かを準備するように準備をするように言われたときまで、これについて何も聞いたことがありません。

何よりもまず、これについて他の誰かが聞いたことがありますか、私は心配する必要がありますか?私の作業環境のDNSは、影響を受けるRogue DNSの範囲内ではありませんが、自宅や私の同僚がそうであると言っているのではありません。

次に、7月9日のようにすべてが安全で機能していることを確認するための「準備」はどのようにすればよいですか。


これについて今すぐ心配するのは少し遅れます...それは、クリスマス'99にY2Kの取り組みを開始するようなものです。
ウォンブル

確かに、それは私が笑うことを心配しているのではなく、それは私の上司でした。
C-dizzle

何ヶ月も前にこれがレーダーに表示されなかったのはなぜですか?それはたった7か月間しか進行しておらず、専門のシステム管理者がそのようなことについて話し合う場所でたくさんの議論があります。NANOGはほぼノンストップでそれについて議論してきました。
ウォンブル

@wombleなぜFBIは、DNSサーバーに、マルウェアに関する情報を含むページに感染したユーザーを誘導するすべてのサイトの「偽の」レコードを報告し、それを元に戻すように指示しなかったのですか?通常、DNSプロバイダーがこのようなことをするのは嫌いですが、これは許容できる例外のようです。
Tom Marthenal、2012

@TomMarthenal:HTTPトラフィックではないインターネットの一部があります。
ウォンブル

回答:


13

心配する必要があるのはDNSサーバーではありません。このマルウェアに感染したのはクライアントマシンです。

基本的に何が起こったかというと、FBIがウイルスの作者を逮捕したときに、彼らが実行しているDNSサーバーを制御したのです。今、彼らは納税者のお金を使ってそれらを永遠に実行することはできず、出された裁判所命令のために彼らは限られた時間内にいます。

あなたの側では、クライアントマシンがウイルスに感染していないことを確認する必要があります。

FBI オペレーションゴーストクリックのウェブサイトにはたくさんの良い情報があります


6

Zypherが述べたことに加えて、ISCのこれに関するブログ投稿と、この混乱に特化したDNSチェンジャーワーキンググループのWebサイトもチェックしてみてください。

特に、ISCサイトでは次のre:システムへの影響を検出する方法について言及しています。

DNSは大丈夫ですか?
世界中の6ダースの国のインターネットセキュリティチームが、DNSチェンジャー感染の潜在的な被害者に警告メッセージを表示する特別なWebサイトを作成しました。
たとえば、http://dns-ok.de/にアクセスすると、感染しているように見える、または感染していないように見えるドイツ語のページが表示されます。Andrew Friedと私は同じ目的でhttp://dns-ok.us/を作成しました が、もちろん私たちのページはアメリカ英語です。
これらの「DNSチェック」Webサイトの完全なリストは、DCWGのWebサイトで公開されています。脅威、逮捕、削除、裁判所命令、被害者のためのクリーンアップ情報に関する多くの情報とともに。これで、被害者であるかどうかを誰かに知らせることができ、被害者にコンピューターとホームルーターをクリーンアップする方法を伝えることができるこれらのWebサイトがすべて揃ったので、問題は人々に注意を向けさせることです。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.