C-d*_*zle 10 domain-name-system internet
早在 2011 年底,联邦调查局就拆除了DNSChanger病毒/恶意软件背后的一个庞大而复杂的互联网欺诈圈。该恶意软件的一部分涉及将受害者的 DNS 请求定向到由恶意软件作者控制的流氓服务器。
在逮捕肇事者后,FBI 和 ISC 设置了“干净的”DNS 服务器来替换恶意软件作者使用的流氓服务器。这些服务器计划于 2012 年 7 月 9 日停止运行。
有很多文章,主要是这一篇引起了我的注意。老实说,直到今天早上我的老板让我为我们的同事“准备”一些东西以保持他们的积极性之前,我才听说过这件事。
首先,有没有其他人听说过这个,我应该担心吗?我工作环境中的 DNS 不在受影响的 Rogue DNS 范围内,但这并不是说我在家里或我的任何同事都可能是。
其次,我应该如何“准备”以确保一切都安全且运行正常,就像 7 月 9 日那样?
Zyp*_*her 13
您不必担心您的 DNS 服务器。是客户端计算机被此恶意软件感染了。
基本上发生的事情是,当 FBI 逮捕病毒的作者时,他们控制了他们运行的 DNS 服务器。现在,他们不能永远使用纳税人的钱来运行它们,而且由于发布的法院命令,他们的时间有限。
最后,您需要确保您的客户端机器没有感染病毒。
FBI Operation Ghost Click网站上有很多不错的信息
除了 Zypher 提到的内容之外,您可能还想查看ISC 的关于此的博客文章,以及专门针对此问题的DNS Changer Working Group 网站。
特别是,ISC 站点提到了以下内容:如何检测您的系统是否受到影响:
你的 DNS 正常吗?
世界各地的六个国家互联网安全团队创建了特殊的网站,这些网站将向 DNS Changer 感染的潜在受害者显示警告消息。
例如,如果您访问http://dns-ok.de/,那么您将看到一个德语页面,说明您似乎已被感染或似乎没有被感染。Andrew Fried 和我出于同样的目的创建了 http://dns-ok.us/,当然我们的页面是美式英语。
这些“DNS 检查”网站的完整列表发布在DCWG 的网站上以及有关威胁、逮捕、取缔、法院命令和受害者清理信息的大量信息。既然我们已经拥有了所有这些网站,它们能够告诉某人他们是否是受害者并告诉受害者如何清理他们的计算机和他们的家庭路由器,问题似乎是让人们关心。