Virus afskærer 275.000 fra internettet på mandag - se om du bliver ramt

5. juli 2012 kl. 14:5512
Virussen DNSChanger har ændret DNS-serveren på flere hundredetusinde computere. Nu slukker FBI for serverne - og ofrene risikerer at miste internetforbindelsen.
Artiklen er ældre end 30 dage
Manglende links i teksten kan sandsynligvis findes i bunden af artiklen.

Flere hundredetusinde risikerer med høj sandsynlighed at miste internetforbindelsen den 9. juli. Det skriver cbc.ca.

FBI slukker nemlig for DNS-serverne, som bliver brugt til at assistere ofre for virussen DNSChanger.

Virussen ramte omkring 650.000 computere verden over og ændrede deres DNS-servere til en uærlig en af slagsen. En DNS-server er en slags telefonbog, som skal sørge for, at webadresser bliver oversat til den IP-adresse, der hører til den server, hvor hjemmesiden ligger. Men den falske DNS-server lokkede ofrene ind på forkerte hjemmesider med ondskabsfulde motiver.

I 2011 fik FBI ram på bagmændene og erstattede de falske DNS-servere med ”rene” servere. Men nu lukker FBI serverne ned den 9. juli. Det betyder, at de computere, som stadig er inficeret, ikke kan komme på internettet.

Artiklen fortsætter efter annoncen

Det skønnes, at antallet af inficerede computere verden over er 275.000.

Du kan tjekke, om din computer er ramt af virussen, her:

12 kommentarer.  Hop til debatten
Denne artikel er gratis...

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.

Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.

Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.

Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.

Debatten
Log ind eller opret en bruger for at deltage i debatten.
settingsDebatindstillinger
16
6. juli 2012 kl. 15:55

"Men den falske DNS-server lokkede ofrene ind på forkerte hjemmesider med ondskabsfulde motiver."

Ved ikke om v2 afprøver en ny stil, men det gjorde ondt at læse den artikel.

13
6. juli 2012 kl. 11:24

Man kan undre sig over at ISP'erne ikke har så meget interesse i deres kunder og hvad de får leveret af skidt, at de i det mindste laver en logfil over DNS queries mod kendte "uærlige" DNS-servere, og informerede deres kunder inden de "mister" deres forbindelse eller det der er værre.

14
6. juli 2012 kl. 12:54

Du er velkommen til at købe en internetsikkerhedspakke ... men er vi ikke nået dertil hvor den almindelige forbruger partout vil have forbindelsen til 0kr og derfor fravælger alt der koster ekstra?

Jeg ved at mange internetudbydere forsøger at holde deres netværk "rene" og det sker blandt andet for at undgå supportsager, via abuse håndtering, og der er også udbydere der vil guide disse DNS adresser til en spoofet server, evt. en webside med information - lidt ligesom DNS filter ellers bliver brugt i Danmark. Dette vil klart mindske opkald til ISP'ens support og vil være en afvejning af hvor mange inficerede computere man formoder der er tilbage på netværket.

I visse lande giver det juridisk ballade at pille ved trafikken, men i Danmark vil jeg antage at man vil være mere pragmatisk.

Potentiet kunne vi vel bede IT og Telestyrelsen om at tage denne opgave (salt i såret, ITST ER nedlagt, IT i Danmark - going down in flames :-( ) og så kunne man lade de danske internetudbydere som ønskede det sende trafikken hertil, og de kunne stå for kontakten til brugeren, hotline osv.

GovCert.dk ville også være et oplagt sted at lægge dette, men måske ryger det udenfor deres område? De har både netværk og kompetence til det.

15
6. juli 2012 kl. 15:05

Jeg nok ikke kerne kunden til en sikkerhedspakke :-) Min erfaring med IPS'erne er at de vil gå rigtigt langt for at undgå at se i trafikken. mig bekendt er det eneste forsøg på wallgarden ifbm. child abuse material og det begrænser sig til egne DNS servere.

11
6. juli 2012 kl. 10:36

Tilbage i dagene omkring 2008, var mit daværende netværk inficeret med DNSChanger. Jeg opdagede det bla. ved at jeg ikke længere kunne bruge Windows Update (Windows XP), og kunne ikke hente filer fra microsoft. Jeg prøvede forskellige antivirus programmer der fandt og slettede disse registry entries

[HKLM\SYSTEM\ControlSet001\Services\Tcpip\Parameters\Interfaces] "NameServer"

Dette løste dog ikke problemet, idet at DNSChanger kan hacke sig ind i din router og ændrer DNS-indstillingerne til at bruge IP'en: 193.227.227.218

Først da jeg ændrede disse indstillinger manuelt i routeren var den væk, og det var muligt at hente fra ms igen. Så det er en god ide at tjekke sin routers indstillinger, og ikke stole blindt på antivirus.

10
6. juli 2012 kl. 10:34

Det behøver såmænd ikke at være teknisk korrekt for at være vedkommende; jeg kendte f.eks. ikke noget til denne sag, men nu vil det nok være min første indskydelse hvis f.eks. min mor på mandag ringer og siger at hendes internetforbindelse ikke virker!

7
6. juli 2012 kl. 08:16

Der kunne sagten være lidt mere saglighed i den, fremfor blot en henvisning til canadisk hjemmeside ..

Dette dokument finder jeg personligt meget mere anvendeligt for folk med teknisk insigt: http://www.fbi.gov/news/stories/2011/november/malware_110911/DNS-changer-malware.pdf

Desuden indeholder den beskrivelser for hvordan man kan verificere at ens maskine er ren UDEN at man skal downloade og afvikle "ukendt" software !

/ole