DNSChanger

From Wikipedia, the free encyclopedia

DNSChanger adalah Trojan pembajak DNS . [1] [2] Pekerjaan perusahaan Estonia yang dikenal sebagai Rove Digital , komputer yang terinfeksi malware dengan memodifikasi entri DNS komputer untuk mengarah ke server nama jahatnya sendiri , yang kemudian menyuntikkan iklannya sendiri ke halaman Web. Pada puncaknya, DNSChanger diperkirakan telah menginfeksi lebih dari empat juta komputer, menghasilkan setidaknya US$ 14 juta keuntungan bagi operatornya dari pendapatan iklan palsu. [3]

Baik varian Windows dan Mac OS X dari DNSChanger diedarkan, yang terakhir mengambil bentuk Trojan terkait yang dikenal sebagai RSPlug . FBI menggerebek server jahat pada 8 November 2011, [4] tetapi mereka mempertahankan server setelah menangkapnya untuk menghindari pengguna yang terpengaruh kehilangan akses Internet hingga 9 Juli 2012.

Operasi

DNSChanger didistribusikan sebagai unduhan drive-by yang mengklaim sebagai codec video yang diperlukan untuk melihat konten di situs Web, terutama yang muncul di situs pornografi nakal . Setelah terinstal, malware kemudian mengubah konfigurasi Sistem Nama Domain (DNS) sistem , mengarahkannya ke server nama nakal yang dioperasikan melalui afiliasi Rove Digital. [3] Server nama nakal ini terutama mengganti iklan di halaman Web dengan iklan yang dijual oleh Rove. Selain itu, server DNS nakal mengarahkan tautan ke situs Web tertentu ke situs pengiklan, seperti, misalnya, mengarahkan situs Web IRS ke situs webperusahaan penyiapan pajak . [5] Efek DNSChanger juga dapat menyebar ke komputer lain dalam LAN dengan meniru server DHCP , mengarahkan komputer lain ke server DNS jahat. [5] Dalam dakwaannya terhadap Rove, Departemen Kehakiman Amerika Serikat juga melaporkan bahwa server nakal telah memblokir akses ke server pembaruan untuk perangkat lunak antivirus . [6]

Shutdown dan server DNS interim

Pada tanggal 1 Oktober 2011, sebagai bagian dari Operasi Ghost Click (penyelidikan kolaboratif terhadap operasi tersebut), Jaksa Amerika Serikat untuk Distrik Selatan New York mengumumkan tuntutan terhadap enam warga negara Estonia dan satu warga negara Rusia yang terhubung ke DNSChanger dan Rove Digital untuk kabel . penipuan , intrusi komputer , dan konspirasi . [6] Otoritas Estonia melakukan penangkapan, dan FBI menyita server yang terhubung ke malware yang berlokasi di Amerika Serikat. [3]

Karena kekhawatiran oleh agen FBI bahwa pengguna yang masih terinfeksi oleh DNSChanger dapat kehilangan akses Internet jika server DNS nakal ditutup seluruhnya, perintah pengadilan sementara diperoleh untuk memungkinkan Konsorsium Sistem Internet mengoperasikan server pengganti, yang akan melayani permintaan DNS dari mereka. yang belum menghapus infeksinya, dan untuk mengumpulkan informasi tentang mereka yang masih terinfeksi untuk segera memberi tahu mereka tentang keberadaan malware tersebut. [7] Sementara perintah pengadilan yang ditetapkan berakhir pada 8 Maret 2012, perpanjangan diberikan hingga 9 Juli 2012 karena kekhawatiran masih banyak komputer yang terinfeksi. [5] F-Amandiperkirakan pada 4 Juli 2012 bahwa setidaknya 300.000 komputer masih terinfeksi malware DNSChanger, 70.000 di antaranya berada di Amerika Serikat. [8] Server DNS interim secara resmi ditutup oleh FBI pada 9 Juli 2012. [9]

Dampak dari penutupan dianggap minimal, sebagian karena penyedia layanan Internet utama menyediakan layanan DNS sementara mereka sendiri dan dukungan kepada pelanggan yang terpengaruh oleh DNSChanger. dan kampanye informasi seputar malware dan penutupan yang akan datang. Ini termasuk alat online yang dapat memeriksa keberadaan DNSChanger, sementara Google dan Facebook memberikan pemberitahuan kepada pengunjung layanan masing-masing yang masih terpengaruh oleh malware tersebut. [8] Pada 9 Juli 2012, F-Secure memperkirakan bahwa jumlah infeksi DNSChanger yang tersisa di AS telah turun dari 70.000 menjadi 42.000. [9]

Referensi

Pranala luar

  • www.dcwg.org  — Kelompok Kerja Pengubah DNS; alat dan informasi untuk mendiagnosis infeksi DNSChanger
0.034605979919434