FBI irá cortar acesso a Internet, dia 9 de Julho, a computadores infectados
A segurança informática é um requisito essencial para o bom funcionamento de todos os sistemas de informação. Nos últimos tempos têm sido muitas as ameaças que têm como objectivo a exploração das mais diversas vulnerabilidades dos sistemas informáticos. A “inteligência” associada às técnicas de ataque têm evoluído significativamente e actualmente não é apenas o utilizador doméstico o alvo de ataques informáticos…a espionagem industrial recorre também a malware.
Depois dos nossas artigos sobre Ransomware (ver aqui) e Rogue APs Wifi (ver aqui) hoje vamos conhecer o que faz o malware DNSChanger.
Nos últimos tempos temos assistido a uma vaga de ataques informáticos. Este tipo de ataques podem ser estruturados ou não estruturados. Os ataques não estruturados são normalmente levados a cabo pela actividade, por exemplo, de hackers amadores ou script kiddies (pessoas com poucos conhecimentos de , mas que utilizam ferramentas de hacking prontas a serem usadas e disponíveis na Internet). Por outro lado, existem os ataques estruturados em que os hackers têm bastantes conhecimentos e todo o ataque é bem planeado e estruturado.
Como funciona o DNS?
O DNS (Domain Name System) é o serviço responsável por traduzir nomes em IP’s e vice-versa, isto é, quando escrevemos www.pplware.com, há uma consulta ao DNS para saber qual o IP correspondente. Para saberem mais sobre o DNS, aconselhamos a lerem o nosso artigo Problemas na rede, será DNS?
O que é o DNSChanger?
O DNSChanger é um trojan capaz de redireccionar pedidos do utilizador para sites ilícitos. Na prática, este malware tem a capacidade de alterar as configurações do DNS da nossa máquina redireccionando o utilizador para sites com fins maliciosos. Imagine por exemplo que o seu sistema está infectado por este malware, aquilo que poderá acontecer é que o utilizador ao aceder a um determinado site (ex. facebook.com) poderá ser reencaminhado para um site não solicitado e potencialmente ilegal.
Segundo a ESET/Whitehat:
“Este malware foi descoberto pela primeira vez em 2007. Porém, na altura em que isso aconteceu já haviam sido infectados milhões de computadores em todo o mundo. No ultimo ano, o grupo que operava o DNSChanger foi preso por um grupo de agencias de segurança internacionais. Contudo, o malware manteve-se em muitos milhares de computadores.”
DNSChanger em números
Segundo a organização DCWG, actualmente são mais de 350 mil os sistemas infectados por este malware.
FBI corta acesso a sistemas infectados..
O FBI ja teve acesso aos servidores de DNS e já obteve uma ordem judicial que autoriza a Internet Systems Consortium (ISC) a efectuarem uma “limpeza” as servidores de DNS ilícitos. Segundo o FBI, dia 9 de Julho é o deadline para que todas as vitimas consigam limpar o malware. Findo este período, e uma vez que os servidores ilícitos vão ser desactivados, os utilizadores perderão o acesso à Internet uma vez que deixam de ter um serviço de resolução de nomes associado à sua ligação.
Alertas
Empresas como o Facebook ou Google têm alertado os utilizadores para a presença desta ameaça nos sistemas.
Com detectar a presença do Malware?
Actualmente são muitas as ferramentas disponíveis para verificar se o nosso sistema está infectado. No entanto, é preciso muito cuidado porque existem também sites que disponibilizam ferramentas maliciosas para a limpeza do DNSChanger.
Um dos serviços que costumamos recomendar é o DNSChanger.eu. No entanto, o utilizador poderá também verificar manualmente se o seu sistema está infectado. Para isso, basta aceder às configurações de DNS do seu sistema (ver aqui para Windows e Linux aqui) e verificar se contem um endereço dentro das gamas:
- 85.255.112.0 até 85.255.127.255
- 67.210.0.0 até 67.210.15.255
- 93.188.160.0 até 93.188.167.255
- 77.67.83.0 até 77.67.83.255
- 213.109.64.0 até 213.109.79.255
- 64.28.176.0 até 64.28.191.255
Caso tenham alguma dúvida ou necessitem de alguma ajuda, deixem os vossos comentários neste artigo que nós cá estaremos para vos ajudar.