Come mi segnala, in un commento al post di ieri, Pierluigi Paganini founder di Security Affairs, la data di TakeDown dei server legati a DNSChanger e' stata prorogata di 120 giorni. (vedi post su http://securityaffairs.co )
Questo il link al PDF del provvedimento del giudice USA per la proroga della data di messa offline dei server DNS in questione
Interessante uno dei commenti presenti su krebsonsecurity.com che evidenzia come la decisione del giudice, se da un lato consente tempi maggiori per la bonifica dei PC colpiti, dall'altro potrebbe favorire una possibile diffusione di altro malware e/o creare problemi di sicurezza per quelle macchine ancora infette.
E' infatti' molto probabile che a seguito del malware DNSChanger le macchine colpite possano anche aver subito ulteriori attacchi favoriti proprio dalla presenza dei fake DNS e che quindi questi computers presentino ancora malware attivo.
Se fosse stata attuata, la messa offline dei DNS legati a DNSChanger, questa avrebbe invece evidenziato le macchine ancora infette e portato ad una probabile azione di bonifica da parte di chi le gestisce, cosa che invece potrebbe avvenire con un certo ritardo, vista la proroga attuale.
Qui invece trovate alcune pagine su come verificare manualmente la presenza o meno dei DNS modificati.
Vengono anche segnalati alcuni siti di verifica online dei DNS utilizzati (vedere anche il post di ieri) ma si ricorda, anche, che potrebbero esserci alcuni casi legati alla modalita' di connessione adottata dal nostro provider, che mostrino pagina in 'verde' ( assenza di problemi ) anche se in realta' i DNS sono quelli legati al malware, per cui un controllo manuale e' sempre il piu' attendibile.
Edgar
Questo il link al PDF del provvedimento del giudice USA per la proroga della data di messa offline dei server DNS in questione
Interessante uno dei commenti presenti su krebsonsecurity.com che evidenzia come la decisione del giudice, se da un lato consente tempi maggiori per la bonifica dei PC colpiti, dall'altro potrebbe favorire una possibile diffusione di altro malware e/o creare problemi di sicurezza per quelle macchine ancora infette.
E' infatti' molto probabile che a seguito del malware DNSChanger le macchine colpite possano anche aver subito ulteriori attacchi favoriti proprio dalla presenza dei fake DNS e che quindi questi computers presentino ancora malware attivo.
Se fosse stata attuata, la messa offline dei DNS legati a DNSChanger, questa avrebbe invece evidenziato le macchine ancora infette e portato ad una probabile azione di bonifica da parte di chi le gestisce, cosa che invece potrebbe avvenire con un certo ritardo, vista la proroga attuale.
Qui invece trovate alcune pagine su come verificare manualmente la presenza o meno dei DNS modificati.
Vengono anche segnalati alcuni siti di verifica online dei DNS utilizzati (vedere anche il post di ieri) ma si ricorda, anche, che potrebbero esserci alcuni casi legati alla modalita' di connessione adottata dal nostro provider, che mostrino pagina in 'verde' ( assenza di problemi ) anche se in realta' i DNS sono quelli legati al malware, per cui un controllo manuale e' sempre il piu' attendibile.
Edgar
Nessun commento:
Posta un commento