En noviembre del año pasado, el FBI, con la ayuda de varios expertos y organizaciones, llevó a cabo una operación para conseguir el control del servidor de DNS Changer, una de las mayores amenazas del momento. Hasta entonces, los cibercriminales habían estado utilizando la red zombi para robar datos personales y financieros a los usuarios de Internet.
Desde entonces, las autoridades estadounidenses han estado controlando los servidores de DNS Changer para asegurarse de que no se utilicen para cometer crímenes. Sin embargo, esto supone una gran inversión de recursos humanos y económicos, por lo que un juez dio un plazo hasta el 9 de julio para desconectar el servidor de forma definitiva.
Los ordenadores infectados redirigen todas sus conexiones a través de
los servidores de comando y control de DNSChanger, por lo que, al
desconectar estos servidores, la configuración DNS de más de 300.000
ordenadores infectados quedará obsoleta y los usuarios afectados no
podrán acceder a los sitios de Internet a no ser que escriban las
direcciones IP en la barra de navegación.
Las autoridades han estado anunciando el cierre de este servidor por meses, pero aun así todavía hay cientos de miles de usuarios que no están listos para el cambio.
La empresa de seguridad BitDefender dice que muchas organizaciones gubernamentales y grandes compañías de Fortune 500 siguen infectadas por esta amenaza. Aun así, los analistas de F-Secure creen que la amenaza afectará principalmente a empresas pequeñas y medianas.
Las autoridades han estado anunciando el cierre de este servidor por meses, pero aun así todavía hay cientos de miles de usuarios que no están listos para el cambio.
La empresa de seguridad BitDefender dice que muchas organizaciones gubernamentales y grandes compañías de Fortune 500 siguen infectadas por esta amenaza. Aun así, los analistas de F-Secure creen que la amenaza afectará principalmente a empresas pequeñas y medianas.
Pero que es realmente eso cual es su historia:
Es un peligroso troyano descubierto en el año 2007 y varias veces comentado en @InfoSpyware el cual modifica, en el equipo infectado, la configuración de DNS
(Domain Name System –Sistema de Nombres de Dominio-) con el fin de
redirigir a sus victimas a páginas maliciosas o sitios ilegales,
controlados por ciberdelincuentes que han sido atrapados por el FBI en
noviembre del 2011.
Durante estos años (2007/2012), el troyano ha seguido evolucionado y modificándose para evitar su detección y posterior eliminación, incluso utilizando técnicas de rootkit y entre sus nombres “alias” se encuentra llamado como: TDSS, Wareout, Alureon, TidServ, TDL4, DnsChanger.
El DNS es un protocolo utilizado en internet para asignar direcciones
IP (Ejemplo: 207.46.130.108) a un nombre descriptivo (Ejemplo: www.microsoft.com).
Un servidor DNS resuelve (en un modo de explicación simple) que para
cada IP, le corresponde un “nombre”, que es la dirección con la que
solemos manejarnos para entrar a un sitio.
.
.
64.28.176.1 – 64.28.191.254
67.210.0.1 – 67.210.15.254
77.67.83.1 – 77.67.83.254
85.255.112.1 – 85.255.127.254
93.188.160.1 – 93.188.167.254
213.109.64.1 – 213.109.79.254
67.210.0.1 – 67.210.15.254
77.67.83.1 – 77.67.83.254
85.255.112.1 – 85.255.127.254
93.188.160.1 – 93.188.167.254
213.109.64.1 – 213.109.79.254
.
.
.
.
No hay comentarios:
Publicar un comentario
Deja un comentario de este articulo y sigueme... gracias