Kembali pada akhir 2011, FBI membongkar jaringan penipuan internet yang besar dan canggih di balik DNSChanger
virus / malware. Bagian dari malware ini melibatkan mengarahkan permintaan DNS korban ke server jahat yang dikendalikan oleh pembuat malware.
Setelah menangkap para pelaku, FBI dan ISC menyiapkan server DNS "bersih" untuk menggantikan server jahat yang digunakan oleh penulis malware. Server-server ini dijadwalkan untuk berhenti beroperasi pada 9 Juli 2012.
Ada banyak artikel, terutama yang satu ini yang menarik perhatian saya. Jujur, saya belum pernah mendengar apa pun tentang hal ini sampai pagi ini ketika bos saya meminta saya untuk "menyiapkan" sesuatu untuk rekan kerja kita untuk membuat mereka terus naik dan naik.
Pertama dan terpenting, apakah ada orang lain yang mendengar hal ini dan haruskah saya khawatir? DNS di lingkungan kerja saya tidak berada dalam kisaran DNS Rogue yang terpengaruh, tetapi itu tidak berarti milik saya di rumah atau rekan kerja saya mungkin.
Kedua, bagaimana saya harus pergi tentang "mempersiapkan" untuk memastikan semuanya aman dan berfungsi seperti seharusnya datang 9 Juli?
sumber
Jawaban:
Bukan server DNS Anda yang harus Anda khawatirkan. Mesin klien yang terinfeksi oleh malware ini.
Pada dasarnya yang terjadi adalah ketika FBI menangkap penulis virus, mereka mengambil kendali dari server DNS yang mereka jalankan. Sekarang, mereka tidak dapat menjalankannya selamanya menggunakan uang pembayar pajak dan mereka berada dalam jumlah waktu terbatas karena perintah pengadilan yang dikeluarkan.
Pada akhirnya, Anda perlu memastikan bahwa mesin klien Anda tidak terinfeksi virus.
Ada banyak info bagus di situs web Operasi Hantu Klik FBI
sumber
Selain apa yang disebutkan Zypher, Anda mungkin juga ingin memeriksa posting blog ISC tentang ini , dan situs web Kelompok Kerja DNS Changer yang secara khusus ditujukan untuk kekacauan ini.
Secara khusus, situs ISC menyebutkan pertanyaan berikut: bagaimana mendeteksi jika sistem Anda terpengaruh:
sumber