DNSChanger
adalah keluarga malware yang telah ada selama beberapa tahun hingga
sekarang, dan pada puncaknya menguasai web browsing dari sekitar 4 juta
PC. DNSChanger biasanya menyamar sebagai download video codec, dan
setelah di-download, secara diam-diam akan mengubah server DNS dari
host yang terinfeksi ke server DNS yang jahat, kemudian langsung
mengarahkan pengguna untuk membayar per klik (pay-per-click ) pada iklan
jaringan untuk mendapatkan uang bagi para pelaku.
Baru-baru ini, FBI mengumumkan bahwa telah melakukan kerja sama dengan pihak berwenang di Estonia, mereka telah mengidentifikasi dan menangkap beberapa orang di belakang skema yang jahat ini. Dan hasilnya adalah DNS server yang jahat ini sekarang telah berada di bawah kendali pemerintah, dan dikonfigurasi untuk bertindak sebagai server DNS yang sah sampai batas waktu hingga tanggal 8 Maret 2012.
FBI telah menghasilkan dokumen yang sangat bagus, yang dapat dibaca di situs : http://www.fbi.gov/news/stories/2011/november/malware_110911/DNS-changer-malware.pdf yang menggambarkan malware DNS changer secara rinci, bersama dengan cara menentukan apakah sistem anda telah terinfeksi dan lebih jauh lagi akan memberikan daftar IP eksplisit dan rentang IP dari DNS server yang jahat.
Palo Alto Networks dalam Modul Pencegahan Ancaman telah memasukkan tanda-tangan (signature) DNS untuk mendeteksi permintaan DNS ke server DNS (Signature 13.125), yang dapat digunakan untuk membantu organisasi mengidentifikasi dan membersihkan host yang terinfeksi dengan malware DNSChanger. Selain itu, di sisi antivirus, kita memiliki sekitar 200 tanda tangan untuk mendeteksi varian yang diketahui dari malware DNSChanger.
Berbicara tentang DNS, saat ini merupakan waktu yang tepat untuk mengingat pentingnya kesadaran aplikasi, khususnya mengenai TCP DNS. Membuat lubang/jalur koneksi melalui DNS ( http://analogbit.com/tcp-over-dns_howto ) telah menjadi trik umum untuk beberapa kondisi (misalnya, untuk mendapatkan wifi gratis di bandara), tetapi juga dapat digunakan oleh malware untuk membocorkan informasi dan berkomunikasi dengan master eksternal melalui DNS, yang hampir selalu dibiarkan terbuka tanpa pengamanan. Tanda tangan "tcp-over-dns" (826) mendeteksi semua varian yang dikenal oleh tcp-over-dns toolkit.
Sumber : Internet
Baru-baru ini, FBI mengumumkan bahwa telah melakukan kerja sama dengan pihak berwenang di Estonia, mereka telah mengidentifikasi dan menangkap beberapa orang di belakang skema yang jahat ini. Dan hasilnya adalah DNS server yang jahat ini sekarang telah berada di bawah kendali pemerintah, dan dikonfigurasi untuk bertindak sebagai server DNS yang sah sampai batas waktu hingga tanggal 8 Maret 2012.
FBI telah menghasilkan dokumen yang sangat bagus, yang dapat dibaca di situs : http://www.fbi.gov/news/stories/2011/november/malware_110911/DNS-changer-malware.pdf yang menggambarkan malware DNS changer secara rinci, bersama dengan cara menentukan apakah sistem anda telah terinfeksi dan lebih jauh lagi akan memberikan daftar IP eksplisit dan rentang IP dari DNS server yang jahat.
Palo Alto Networks dalam Modul Pencegahan Ancaman telah memasukkan tanda-tangan (signature) DNS untuk mendeteksi permintaan DNS ke server DNS (Signature 13.125), yang dapat digunakan untuk membantu organisasi mengidentifikasi dan membersihkan host yang terinfeksi dengan malware DNSChanger. Selain itu, di sisi antivirus, kita memiliki sekitar 200 tanda tangan untuk mendeteksi varian yang diketahui dari malware DNSChanger.
Berbicara tentang DNS, saat ini merupakan waktu yang tepat untuk mengingat pentingnya kesadaran aplikasi, khususnya mengenai TCP DNS. Membuat lubang/jalur koneksi melalui DNS ( http://analogbit.com/tcp-over-dns_howto ) telah menjadi trik umum untuk beberapa kondisi (misalnya, untuk mendapatkan wifi gratis di bandara), tetapi juga dapat digunakan oleh malware untuk membocorkan informasi dan berkomunikasi dengan master eksternal melalui DNS, yang hampir selalu dibiarkan terbuka tanpa pengamanan. Tanda tangan "tcp-over-dns" (826) mendeteksi semua varian yang dikenal oleh tcp-over-dns toolkit.
Sumber : Internet