DNSChanger 受害者的最後限期(7月9日)倒數
發佈日期: 2012年06月27日
67628 觀看次數
你還記得 DNSChanger 惡意程式嗎?DNSChanger 惡意程式感染了全球4百萬台電腦,犯罪集團利用它更改電腦或寬頻路由器上的域名伺服器設定,指向由他們所建立域名伺服器,令受害者會在不自覺的情況下訪問他們自訂的惡意網站。HKCERT 在本年3月年初的保安博錄報導了有關這個殭屍網絡(Botnet) 惡意程式詳細資料:
圖片來源:DCWG
最後限期 7月9日
雖然 FBI 在2011 年11月成功關閉了DNSChanger 殭屍網絡,但是受害者的電腦或寬頻路由器仍然會使用犯罪集團所操控的域名伺服器。為了避免受害者在關閉殭屍網絡後與互聯網失去連絡,美國聯邦地方法院委派 ISC 臨時接管由犯罪集團所控制域名伺服器。ISC的臨時伺服器將於 2012年7月9日 關閉。根據 DNS Changer 工作小組 (DCWG) 資料,現時全球有30萬台的電腦或寬頻路由器仍然感染了 DNSChanger 惡意程式。你必需立即進行檢查是否受到影響!
如果你的電腦或寬頻路由器不幸感染了 DNSChanger 惡意程式,它可能會有以下影響?
- 受害者的電腦可能在不自覺的情況下訪問惡意網站,包括釣魚網站或植入了其他惡意程式的網站。這些網站可能會盜取電腦上資料,甚至控制整台電腦。
- 受害者的電腦或路由器會在2012年7月9日開始,因為無法分析域名而不能連接互聯網。
要知道自己的電腦或寬頻路由器是否感染了 DNSChanger 惡意程式,可以依照以下3步曲進行檢查,清理及還原:
移除DNSChanger惡意程式的3步曲
- 檢查
請使用網頁瀏覽器 (例如 Chrome, Firefox, Internet Explorer 等) 訪問以下測試網站:
http://www.dns-ok.us/ (英文)
如果你的電腦無法訪問上述網站,請依照以下網站指示進行手動檢查:
http://www.dcwg.org/detect/ (英文)
- 清理
請使用HKCERT 網頁內列出的免費惡意程式掃瞄器(在線版)網址或惡意程式掃瞄器為你的電腦進行清理 - 還原
請使用以下工具程式或手動方式重設域名伺服器設定- 適用於微軟視窗
- 適用於蘋果 Mac OS
- 手動方式
http://support.apple.com/kb/PH4318 (英文)
- 手動方式
- 適用於寬頻路由器
請依照供應商提供的說明文件,重設域名伺服器的設定和變更預設的管理帳戶密碼。
- 適用於微軟視窗
注意:
若你還原了域名伺服器設定後,仍然無法連接互聯網 ,請聯絡你的網絡供應商提供協助。
參考資料
分享至