About Me

Jumat, 17 Februari 2012

Malware DNSChanger telah diambil alih



DNSChanger adalah keluarga malware yang telah ada selama beberapa tahun hingga sekarang, dan pada puncaknya menguasai web browsing dari sekitar 4 juta PC. DNSChanger biasanya menyamar sebagai download video codec, dan setelah di-download,  secara diam-diam akan mengubah server DNS dari host yang terinfeksi ke server DNS yang  jahat, kemudian langsung mengarahkan pengguna untuk membayar per klik (pay-per-click ) pada iklan jaringan untuk mendapatkan uang bagi para pelaku.
Baru-baru ini, FBI mengumumkan bahwa telah melakukan kerja sama dengan pihak berwenang di Estonia,  mereka telah mengidentifikasi dan menangkap beberapa orang di belakang skema yang  jahat ini. Dan hasilnya adalah DNS server yang jahat ini sekarang  telah berada di bawah kendali pemerintah, dan dikonfigurasi untuk bertindak sebagai server DNS yang sah sampai batas waktu hingga  tanggal 8 Maret 2012.
FBI telah menghasilkan dokumen yang sangat bagus, yang dapat dibaca di situs : http://www.fbi.gov/news/stories/2011/november/malware_110911/DNS-changer-malware.pdf yang menggambarkan malware DNS changer secara rinci, bersama dengan cara menentukan apakah sistem anda telah terinfeksi  dan lebih jauh lagi akan memberikan daftar IP eksplisit dan rentang IP dari DNS server  yang jahat.
Palo Alto Networks dalam Modul Pencegahan Ancaman telah memasukkan tanda-tangan (signature) DNS untuk mendeteksi permintaan DNS ke server DNS (Signature 13.125), yang dapat digunakan untuk membantu organisasi mengidentifikasi dan membersihkan host yang terinfeksi dengan malware DNSChanger. Selain itu, di sisi antivirus,  kita memiliki sekitar 200 tanda tangan untuk mendeteksi varian yang diketahui dari malware DNSChanger.
Berbicara tentang DNS, saat ini merupakan waktu yang tepat untuk mengingat pentingnya kesadaran aplikasi, khususnya mengenai TCP DNS.  Membuat lubang/jalur  koneksi melalui DNS ( http://analogbit.com/tcp-over-dns_howto )  telah menjadi trik umum untuk beberapa kondisi (misalnya, untuk mendapatkan wifi gratis di bandara), tetapi juga dapat digunakan oleh malware untuk membocorkan informasi dan berkomunikasi dengan master eksternal melalui DNS, yang hampir selalu dibiarkan terbuka tanpa pengamanan.  Tanda tangan "tcp-over-dns" (826) mendeteksi semua varian yang dikenal oleh  tcp-over-dns toolkit.

Sumber : Internet

0 komentar:

Time Ambon City

Translator


Related Posts Plugin for WordPress, Blogger...
Silakan Follow di sini ya
 

Postingan Populer

Copyright© 2011 Computer_Nyonk Ambon | Template Blogger Designer by : Jack' |
Template Name | Nyonk Ambon : Version 1.0 | Ambon City