Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

G Data : Infection DNSChanger - Attention à votre navigation Internet

février 2012 par G DATA

Près de 4 millions d’internautes à travers le monde pourraient se voir privés de navigation Internet à partir du 8 mars 2012. Suite à l’Operation Ghost Click menée en novembre 2011 par le FBI américain, des serveurs DNS compromis sont maintenant sous le contrôle des autorités. Mais leur arrêt programmé le 8 mars pourrait empêcher tous les internautes infectés par le cheval de Troie DNSChanger de naviguer sur Internet. Les experts du G Data SecurityLabs font un point sur cette situation et donne quelques conseils.

L’opération Ghost Click menée en novembre 2011 par le FBI et d’autres entités internationales a été une réussite. Le responsable de l’infection DNSChanger a été mis sous les verrous et ses serveurs DNS compromis sont maintenant sous le contrôle du FBI.

Quelles sont les actions de DNSChanger ?

Ce cheval de Troie modifie les paramètres DNS du système Windows infecté. En modifiant ces paramètres de connexion, le cybercriminel est alors capable de rediriger à sa convenance la navigation Internet de tous les ordinateurs infectés. Affichage de publicités spécifiques (menant par exemple vers des produits pharmaceutiques douteux), redirection vers un site d’hameçonnage pour la collecte d’information bancaire, etc. Le contrôle total de la navigation Internet de l’utilisateur ciblé donne accès à un très large panel d’attaques. Ce code n’est pas seulement capable de modifier les paramètres système. Il peut aussi accéder à certains modèles de routeur Internet (en utilisant les mots de passe courants) et en modifier les adresses DNS.

Que se passera-t-il le 8 Mars 2012 ?

Le FBI contrôle aujourd’hui les serveurs DNS compromis. Ces serveurs redirigent actuellement toute la navigation des personnes infectées normalement vers les sites demandés. Cela signifie que beaucoup d’utilisateurs (environ 4 millions selon le FBI) utilisent actuellement des configurations DNS non conformes et qui ne seront plus disponibles lorsque le FBI arrêtera ces serveurs. L’arrêt est prévu le 8 mars 2012.

« Supprimer seulement le code malveillant DNSChanger du système ne suffit pas à résoudre tous les problèmes », explique Ralf Benzmüller, Directeur du G Data SecurityLabs. « Dans le cas d’une infection par ce code malveillant, les utilisateurs doivent aussi vérifier les paramètres de connexion Internet de leur ordinateur ainsi que les paramètres de leur routeur ADSL afin de les corriger en cas de modification frauduleuse. Cela afin de garantir une connexion internet normale même après le 8 Mars. »

Vérifier ses configurations

La première étape consiste à vérifier sa configuration DNS à partir de cette page de test : http://dns-ok.fr . En cas de problème, le G Data SecurityLabs détaille ici toutes les manipulations nécessaires afin de vérifier et réparer son système.

Conseils de sécurité généraux pour les utilisateurs d’Internet

 G Data recommande d’utiliser une solution de sécurité complète qui surveille en permanence le trafic HTTP. En plus de la protection Internet, un logiciel de sécurité doit également avoir un filtre antispam pour éliminer les courriers indésirables.

 Le système d’exploitation, le navigateur, ainsi que tous les autres programmes installés doivent toujours être tenus à jour. Sinon, les criminels peuvent exploiter les failles de sécurité non corrigées.

 Pour les périphériques tels que les routeurs, les mots de passe définis par défaut doivent être changés.

 Si un ordinateur a été infecté par un logiciel malveillant, tous les mots de passe, y compris ceux des comptes de courrier électronique, de banque ou de boutiques en ligne ou encore de réseaux sociaux doivent être immédiatement changés.


Voir les articles précédents

    

Voir les articles suivants