Artículos de Seguridad Threat Center ESET Online Scanner Amenazas Explicadas Niveles de Amenazas Consejos Prácticos Casos de Estudio ThreatSense ESET Live Grid
 
Infectados con DNSChanger pueden seguir navegando... por ahora

Un juez federal de los EE.UU, aceptó la petición de mantener conectados los servidores DNS que permiten que los propietarios de computadoras todavía infectadas por el malware DNSChanger, puedan seguir navegando.



Un servidor DNS es el que se encarga de traducir el nombre de un dominio (ESET.COM.UY) en una dirección IP (por ejemplo 72.52.156.229), que es la dirección real de la máquina donde se aloja el sitio. DNSChanger, hace que un equipo infectado busque esa información en servidores de nombres que han sido modificados para redirigir a sitios falsos, sin que el usuario se percate de ello.

Tras el desmantelamiento a principios de noviembre de 2011, de la banda de piratas que controlaba una extensa botnet utilizando este troyano, los servidores originales fueron reemplazados por otros limpios gestionados por el Internet Systems Consortium (ISC). El cierre definitivo de los servidores estaba previsto para este 8 de marzo.

El troyano se instalaba en los PC cuando un usuario ingresaba a un sitio no seguro o realizaba una descarga no confiable. Este troyano se utilizaba para manipular la conexión a Internet, con el objetivo de controlar la navegación de los usuarios. De esta manera su PC se convertía en lo que se conoce como una computadora "zombi".

Mediante una orden judicial, las autoridades reemplazaron los servidores DNS maliciosos por otros legítimos, con la intención de evitar que los delincuentes continuaran con el control de la red, y ayudar a la limpieza de los equipos infectados. Esto también permite que las víctimas del troyano puedan seguir navegando normalmente.

Lamentablemente, el proceso de limpieza de más de cuatro millones de computadoras, llevó más tiempo de lo esperado, y a finales del mes de febrero, se informó que aún existían más de cuatrocientos mil equipos infectados.

El propio gobierno de Obama estaba preocupado por no poder limpiar la gran cantidad de equipos comprometidos de sus diferentes agencias, a pesar de emplear su propio sistema de monitorización de la amenaza para detectarlos.

Por ello, se hizo una petición de prórroga para mantener activos esos servidores DNS falsos más allá de la fecha estipulada del 8 de marzo, petición que finalmente fue concedida esta semana, pocos días antes del límite marcado. El plazo ha sido aumentado hasta el 9 de junio y el ISC está obligado a informar sobre la situación del proceso de limpieza el próximo mes de mayo.

Aquellos usuarios que quieren asegurarse de que su equipo no ha sido comprometido por el malware en cuestión, pueden realizar una serie de sencillas pruebas.

Un paso importante, es realizar un análisis completo del sistema y de los diferentes discos duros con su antivirus correctamente actualizado. Posteriormente se recomienda acceder al sitio desarrollado por la Asociación de la Industria de Internet Alemana e Inteco (Instituto Nacional de Tecnologías de Comunicación), desde donde se podrá comprobar específicamente si el equipo ha sido infectado por el troyano.

Una vez realizadas todas las comprobaciones, en caso de infección, se debe proceder a la configuración manual de la red para la conexión a Internet, y asegurarse de que no se han realizado modificaciones. Esa es la única manera de asegurarse de que podrá navegar normalmente por la red una vez que el FBI desconecte definitivamente los servidores antes mencionados.





Publicado el 08/03/2012

Otras noticias recientes:

Nuevas versiones de ESET Smart Security y ESET NOD32 Antivirus (22/10/2014)
Estafas vía SMS (06/03/2014)
¡Feliz Año Nuevo! (01/01/2014)
Ministerio del Interior de Perú víctima de ataque de hacktivistas (27/12/2013)
Los gamers fueron atacados casi 12 millones de veces en 2013 (26/12/2013)
Más de la mitad de los que usan móviles, prefiere ignorar los riesgos de seguridad (24/12/2013)
¿Será el hackeo de automóviles la siguiente gran ciber amenaza? (20/12/2013)
Crean método para memorizar contraseñas recreando historias (19/12/2013)
Alerta por campaña de phishing que utiliza la muerte de Mandela (18/12/2013)
Irán advierte sobre la posibilidad de un arma más poderosa que Stuxnet (14/12/2013)
Principio de la página Página anterior Imprimir esta página