Comment savoir si votre ordinateur est touché par un virus dnschanger?


14

Le Bureau fédéral d'investigation (FBI) est sur la dernière étape de son opération Ghost Click, qui frappe contre la menace du virus DNSChanger et du cheval de Troie. Les PC infectés exécutant le logiciel malveillant DNSChanger à l'improviste risquent de se déconnecter ce lundi 9 juillet prochain lorsque le FBI prévoit de supprimer les serveurs en ligne qui communiquent avec le virus sur les ordinateurs hôtes.

Après avoir accédé à un PC hôte, le virus DNSChanger essaie de modifier les paramètres DNS (Domain Name Server), qui sont essentiels pour l'accès à Internet, pour envoyer du trafic vers des serveurs malveillants. Ces adresses Web empoisonnées génèrent à leur tour du trafic généré par des PC infectés vers des sites Web faux ou dangereux, la plupart exécutant des escroqueries en ligne. Il a également été signalé que le virus DNSChanger agit également comme un cheval de Troie, permettant aux auteurs de l'attaque de piratage d'accéder aux ordinateurs infectés.

Google a publié un avis général à l'intention des internautes en mai de cette année pour détecter et supprimer DNSChanger des ordinateurs infectés. Selon notre rapport, environ 5 PC lakh étaient encore infectés par le virus DNSChanger en mai 2012.

Le premier signalement du virus DNSChanger et son affiliation avec un groupe international de pirates informatiques ont été révélés pour la première fois vers la fin de l'année dernière, et le FBI les poursuit depuis. On estime que le groupe derrière le virus DNSChanger a infecté près de 4 millions de PC dans le monde en 2011, jusqu'à ce que le FBI les ferme en novembre.

Lors de la dernière étape de l'opération Ghost Click, le FBI prévoit de débrancher et de faire tomber les serveurs DNS escrocs temporaires le lundi 9 juillet, selon une annonce officielle. Par conséquent, les PC encore infectés par le virus DNSChanger ne pourront pas accéder à Internet.

Comment savoir si votre PC est infecté par le virus DNSChanger? Ne t'inquiète pas. Google a expliqué l'attaque de piratage et les outils pour supprimer le malware sur son blog officiel. Trend Micro propose également de nombreuses instructions détaillées pour vérifier si votre PC ou Mac Windows est infecté par le virus.

L'article se trouve à http://www.thinkdigit.com/Internet/Google-warns-users-about-DNSChanger-malware_9665.html

Comment vérifier si mon ordinateur est l'un de ceux concernés?


Tous les ordinateurs infectés sont en Australie
Soandos

Il ne reste que quelques milliers d'ordinateurs infectés aux États-Unis, et si le vôtre en est un, vous auriez presque certainement reçu plusieurs notifications (que vous avez bien sûr pu ignorer). Et si vous avez installé un antivirus valide (et sinon, pourquoi pas ??), cela l'aurait attrapé.
Daniel R Hicks

Réponses:


3

Il existe de nombreux sites qui vous aideront à effectuer un test. Voici une liste publiée par le FBI: https://forms.fbi.gov/check-to-see-if-your-computer-is-using-rogue-DNS


Pourriez-vous s'il vous plaît fournir une réponse ici, maintenant il n'y a de réponse que pour " Comment puis-je trouver des informations sur la façon de vérifier le changeur DNS? ". Ensuite, vous contribuez à faire de ce site l'un de ces nombreux sites.
Sampo Sarrala - codidact.org

@Sampo, choisissez-en un. Ils fonctionneront tous, et si vous avez vraiment besoin d'une réponse définitive, cliquez sur chacun d'eux, cela ne prendra pas plus d'une minute pour le tester vous-même.
Matteo

au moins, il serait bon de noter que cette méthode de test n'est pas infaillible et peut échouer ( peut-être rare mais possible ) si le FAI ou quelqu'un d'autre entre vous et Internet fait la traduction IP pour les adresses malveillantes.
Sampo Sarrala - codidact.org

17

Que sont les virus DNS Changer?

DNS (Domain Name System) est un service Internet qui convertit les noms de domaine conviviaux en adresses IP (Internet Protocol) numériques que les ordinateurs utilisent pour communiquer entre eux. Par exemple, google.com est en fait une adresse IP (173.194.38.164). Le DNS nous permet de nous souvenir plus facilement des noms de sites. Les serveurs DNS convertissent les noms de domaine en adresses IP.

Désormais, le logiciel malveillant modifie les serveurs de noms de domaine utilisés par votre ordinateur et utilise un autre serveur DNS malveillant. Ce serveur DNS malveillant échange des adresses IP et emmène l'utilisateur vers un faux site.

entrez la description de l'image ici

Maintenant, si vous vous connectez à l'un de vos comptes sur le faux site, vos informations de connexion sont compromises. C'est ainsi que le malware vole les détails de la carte de crédit à l'utilisateur.

La situation actuelle

Le FBI a pris le contrôle des mauvais serveurs DNS et les a exécutés en tant que serveur légitime. Maintenant, ils veulent l'abattre. S'ils arrêtent le serveur, vous ne pourrez pas naviguer sur le Web. C'est pourquoi vous devez vérifier vos serveurs DNS et vous assurer que vous n'en avez pas infecté.

Vérifier si vous utilisez un mauvais serveur DNS

Ce site vous montrera si vous utilisez un mauvais serveur DNS.

Si vous utilisez un mauvais serveur DNS

Veuillez modifier vos mots de passe et autres éléments privés car ils pourraient avoir été compromis. Il existe plusieurs façons de réparer votre ordinateur, voir la page ci-dessous.


Quand je vais sur dns-okay.us, il est dit "Ce site est inaccessible www.dns-ok.us a mis trop de temps à répondre." Veuillez aider :).
Luke Fisk-Lennon

De plus, je ne peux pas accéder aux paramètres de mon routeur.
Luke Fisk-Lennon

Ce site est hors ligne car il ne pouvait plus déterminer si votre système était infecté par le logiciel malveillant DNSchanger. Ce site s'appuyait sur les serveurs DNS fournis par le gouvernement américain pour déterminer si un système était ou n'était pas infecté. Ces serveurs ont été désactivés le 9 juillet 2012 conformément à l'expiration de l'ordonnance du tribunal américain qui a autorisé ces serveurs. Pour plus d'informations: Groupe de travail DNS Changer (DCWG): dcwg.org
thilina R

7

Heureusement, les serveurs rougue ont été supprimés, mais maintenant les liens de @ HackToHell ne fonctionnent plus. Voici une alternative à la vérification pour voir si votre ordinateur est infecté:

Pour les fenêtres:

  1. Ouvrez l'invite de commande ( Win+ Rpuis tapez CMDet puis Enter ↵)
  2. Exécutez la commande suivante et examinez les résultats:

    ipconfig /all | find /i "dns server"
    

    Serveur DNS en cours d'utilisation

  3. S'il lit autre chose que votre routeur ou le serveur DNS du FAI, vous pourriez être affecté. Pour sûr, vous devez comparer aux adresses IP suivantes et si cela correspond, vous êtes affecté:

    entrez la description de l'image ici

Pour Mac

  1. Ouvrez Terminal et exécutez la commande suivante pour voir vos paramètres DNS: networksetup -getdnsservers Wi-Fiou Ethernetou tout autre périphérique de connexion selon le type de connexion que vous utilisez
  2. Vérifiez les mêmes valeurs que ci-dessus.

Remarque: c'est la même chose que dans votre volet de préférences réseau ( merci @DanielBeck ):

entrez la description de l'image ici

entrez la description de l'image ici

Pour Linux

  1. Ouvrez Terminal et exécutez la commande suivante pour voir vos paramètres DNS: ifconfig /all
  2. Vérifiez les mêmes valeurs que ci-dessus.

Assurez-vous de vérifier TOUS vos périphériques réseau, y compris les routeurs.


1
Le problème avec l'utilisation ipconfigest qu'il ne renvoie que le serveur DNS principal, mais un système peut être configuré pour utiliser plusieurs serveurs . Habituellement, le principal est celui qui est utilisé (en particulier pour les sites populaires qui sont plus susceptibles d'être piratés), mais les autres sont également souvent utilisés. Vous devez tous les vérifier: effectuez Control Panel->Networks->NIC Properties->TCPIP Properties->Advanced->DNScette opération pour chaque carte réseau du système, car ils peuvent chacun avoir leur propre liste, par exemple, vous ne pouvez être infecté que sans fil ou vice versa.
Synetech
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.