Máy tính lắp ráp bảo mật cao cấp về bảo vệ kỹ thuật

Máy tính lắp ráp  gần 300.000 máy tính cá nhân sẽ bị choáng váng và bối rối khi botnet DNSChanger bị tắt . Các hệ thống này sẽ không còn có thể tìm kiếm các điểm đến Web phổ biến, chẳng hạn như Facebook và Google.

Bị đánh cắp bởi phần mềm bot DNSChanger, các máy tính bị nhiễm lại định tuyến lại tất cả các yêu cầu tên miền - một hành động chuyển các tên miền như "eweek.com" thành các địa chỉ IP được hiểu bởi các máy chủ định tuyến thông tin do bọn tội phạm sở hữu. Tuy nhiên từ cuối năm ngoái, Hiệp hội Hệ thống Internet đã điều hành các máy chủ thay cho cơ quan thực thi pháp luật Hoa Kỳ, kiểm soát các tên miền, đảm bảo rằng các hệ thống bị nhiễm sẽ không bị chuyển hướng tới các trang web độc hại. Tuy nhiên, vào ngày 9 tháng 7, các máy chủ Hệ thống Tên miền (DNS) sẽ bị đóng cửa với sự chấm dứt của lệnh tiếp quản theo lệnh của tòa án. Sau đó, các yêu cầu về địa chỉ Internet của các máy tính bị xâm nhập sẽ không được trả lời.

Đó không phải là điều xấu, Gunter Ollmann, phó chủ tịch phụ trách nghiên cứu của công ty bảo vệ mạng Damballa nói. Việc tắt dịch vụ có thể làm gián đoạn hoạt động của máy tính đủ để cảnh báo người dùng.
Ollmann nói: "Là một ngành công nghiệp, chúng tôi đã cố gắng hết sức mình. "Và, thẳng thắn, các thiết bị vẫn còn là nạn nhân ngày hôm nay, vẫn đang giao tiếp, nếu họ không nhận thấy mọi thứ - cập nhật, cảnh báo, và không được bảo đảm - thì tôi không nghĩ có nhiều nhiều điều có thể thực sự xảy ra. "

Vào tháng 11 năm 2011, FBI thông báo bắt giữ 6 người Estonia và một công dân Nga để điều hành mạng botnet DNSChanger. Vào thời điểm đó, họ ước tính rằng chương trình này đã lây nhiễm vào hệ thống 4 triệu tích lũy ở 100 quốc gia, bao gồm nửa triệu máy tính ở Hoa Kỳ. Tại thời điểm gỡ xuống, các máy tính ở hơn 800.000 địa chỉ IP liên lạc với các máy chủ DNS trước đây độc hại trên cơ sở hàng ngày. Ngày 4 tháng 7, con số này đã giảm xuống mức thấp 277.000, theo dữ liệu từ Nhóm làm việc DNSChanger.

Dan Brown, nhà nghiên cứu  số cho biết, hơn 1/3 các hệ thống đã bị xâm nhập vẫn có dấu hiệu nhiễm trùng - và máy tính ở khoảng 12% trong số 500 công ty Fortune trong số đó - các doanh nghiệp cần nghiêm túc hơn trong vấn đề này. công ty Bit9. Nhiễm trùng DNSChanger là một chỉ báo tốt cho thấy phần mềm độc hại khác có thể nằm trong mạng của bạn.

Brown đã viết trong một bài đăng trên blog về DNSChanger . "Các phần mềm độc hại được phát hiện trong mạng doanh nghiệp cần phải được chú ý vì nó cho thấy một chink hoặc có lẽ là một lỗ hổng trong phần mềm phòng chống phần mềm độc hại của công ty" . "Nếu bạn là một trong 12 phần trăm của các công ty Fortune 500 ước tính vẫn bị nhiễm DNSChanger, có lẽ công ty bảo mật của bạn có thể sẽ bị lợi dụng bởi sự giám sát nghiêm túc".

Các công ty ở Hoa Kỳ là một phần chính của vấn đề. Hiện tại Mỹ có gần 70.000 máy tính, chiếm khoảng 1/4 tổng số trên toàn thế giới-vẫn tiếp tục chứa các dịch vụ DNSChanger. Xét rằng nhà cung cấp dịch vụ Internet, Google, Facebook, OpenDNS và các công ty cơ sở hạ tầng khác đã cố gắng cảnh báo người dùng bị nhiễm bệnh, số đó nên thấp hơn.

Tuy nhiên, mặc dù các công ty nên nghiêm túc hơn trong việc bảo mật, nhưng DNSChanger bây giờ chỉ là một cú đấm, Brown viết.

"Nếu bạn thấy một hoặc nhiều hệ thống không giải quyết được tên miền sau khi đóng cửa vào Thứ Hai, đừng hoảng sợ", Brown nói. "Đây không phải là sự khởi đầu của một chiến dịch phần mềm độc hại lớn, đó chỉ là âm thanh của DNS Changer 'pop!'"

Nguồn: Máy tính lắp ráp

Bài liên quan

Sản phẩm đã được thêm vào giỏ hàng

OK Xem giỏ hàng