Malware DNSChanger : le FBI fait une piqûre de rappel avant fermeture des serveurs

Audrey Oeillet
Publié le 24 avril 2012 à 11h55
00FA000004969882-photo-dns-changer.jpg
Initialement prévue pour le 8 mars, la fermeture des serveurs permettant au malware DNS Changer de fonctionner a finalement été repoussée au mois de juillet. Le FBI profite de cette prolongation pour rappeler aux internautes de vérifier si leur machine n'est pas infectée.

Pour rappel, DNSChanger est un cheval de Troie qui a la particularité de rediriger les ordinateurs contaminés vers un serveur DNS qui n'est pas celui de leur FAI, l'objectif étant de réorienter l'internaute vers les pages choisies par les pirates. Une pratique dangereuse démantelée par le FBI en novembre 2009 avec l'arrestation de 6 pirates. Les serveurs de ces derniers ont été remplacés par d'autres, sécurisés par le FBI, permettant aux ordinateurs contaminés à travers le monde de continuer à fonctionner malgré le malware.

Mais ce sont ces serveurs qui seront désactivés le 9 juillet prochain, et qui laisseront des centaines de milliers de machines potentiellement privées d'accès à Internet. Car la campagne d'information menée par le FBI en février dernier, et visant à alerter les internautes de la menace d'un blackout ne semble pas avoir vraiment porté ses fruits : en effet, sur les 400 000 machines infectées estimées en février, il en resterait aujourd'hui près de 350 000. C'est la raison pour laquelle un juge fédéral a ordonné une prolongation de la durée d'utilisation des serveurs de transition, estimant qu'une désactivation le 8 mars laissait un trop court délai aux entreprises et particuliers touchés pour régler le problème.

Comment vérifier si sa machine est infectée ?

La méthode la plus simple pour savoir si une machine est infectée est de se connecter à l'adresse DNS-OK ou sur la page du FBI prévue à cet effet. En cas de contamination de la machine, le site du DNS Changer Working Group donne beaucoup d'informations concernant le malware, et la manière de s'en défaire grâce aux différents outils mis au point par de nombreux éditeurs en sécurité.

A partir du 9 juillet, les machines touchées par le malware pourront être réparées par des programmes à télécharger et à activer sur l'ordinateur par le biais d'une clé USB. Une situation qui nécessitera de disposer d'une seconde machine pour récupérer le précieux sésame.

Audrey Oeillet
Par Audrey Oeillet

Journaliste mais geekette avant tout, je m'intéresse aussi bien à la dernière tablette innovante qu'aux réseaux sociaux, aux offres mobiles, aux périphériques gamers ou encore aux livres électroniques, sans oublier les gadgets et autres actualités insolites liées à l'univers du hi-tech. Et comme il n'y a pas que les z'Internets dans la vie, j'aime aussi les jeux vidéo, les comics, la littérature SF, les séries télé et les chats. Et les poneys, évidemment.

Vous êtes un utilisateur de Google Actualités ou de WhatsApp ?
Suivez-nous pour ne rien rater de l'actu tech !
Commentaires (0)
Rejoignez la communauté Clubic
Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.
Abonnez-vous à notre newsletter !

Recevez un résumé quotidien de l'actu technologique.

Désinscrivez-vous via le lien de désinscription présent sur nos newsletters ou écrivez à : [email protected]. en savoir plus sur le traitement de données personnelles