Annonce du 15. février 2012

Infection DNSChanger – Attention à votre navigation Internet

Près de 4 millions d’internautes à travers le monde pourraient se voir privé navigation Internet à partir du 8 mars 2012. Suite à l’Operation Ghost Click menée en novembre 2011 par le FBI américain, des serveurs DNS compromis sont maintenant sous le contrôle des autorités. Mais leur arrêt programmé le 8 mars pourrait empêcher tous les internautes infectés par le cheval de Troie DNSChanger de naviguer sur Internet. Les experts du G Data SecurityLabs font un point sur cette situation. 

L’opération Ghost Click menée en novembre 2011 par le FBI et d'autres entités internationales a été une réussite. Le responsable de l’infection DNSChanger a été mis sous les verrous et ses serveurs DNS compromis sont maintenant sous le contrôle du FBI. 

Quelles sont les actions de DNSChanger ?
Ce cheval de Troie modifie les paramètres DNS du système Windows infecté. En modifiant ces paramètres de connexion, le cybercriminel est alors capable de rediriger à sa convenance la navigation Internet de tous les ordinateurs infectés. Affichage de publicités spécifiques (menant par exemple vers des produits pharmaceutiques douteux), redirection vers un site d’hameçonnage pour la collecte d’information bancaire, etc. Le contrôle total de la navigation Internet de l’utilisateur ciblé donne accès à un très large panel d’attaques. Ce code n’est pas seulement capable de modifier les paramètres système. Il peut aussi accéder à certains modèles de routeur Internet (en utilisant les mots de passe courants) et en modifier les adresses DNS.

Que se passera-t-il le 8 Mars 2012 ?
Le FBI contrôle aujourd’hui les serveurs DNS compromis. Ces serveurs redirigent actuellement toute la navigation des personnes infectées normalement vers les sites demandés. Cela signifie que beaucoup d’utilisateurs (environ 4 millions selon le FBI) utilisent actuellement des configurations DNS non conformes et qui ne seront plus disponibles lorsque le FBI arrêtera ces serveurs. L’arrêt est prévu le 8 mars 2012. 

«Supprimer seulement le code malveillant DNSChanger du système ne suffit pas à résoudre tous les problèmes», explique Ralf Benzmüller, Directeur du G Data SecurityLabs. « Dans le cas d'une infection par ce code malveillant, les utilisateurs doivent aussi vérifier les paramètres de connexion Internet de leur ordinateur ainsi que les paramètres de leur routeur ADSL afin de les corriger en cas de modification frauduleuse. Cela afin de garantir une connexion internet normale même après le 8 Mars. »

Vérifier ses configurations 
Le G Data SecurityLabs détaille sur cette page toutes les manipulations nécessaires afin de vérifier si un ordinateur est infecté et détaille les corrections à apporter

Conseils de sécurité généraux pour les utilisateurs d'Internet
• G Data recommande d'utiliser une solution de sécurité complète qui surveille en permanence le trafic HTTP. En plus de la protection Internet, un logiciel de sécurité doit également avoir un filtre antispam pour éliminer les courriers indésirables.
• Le système d'exploitation, le navigateur, ainsi que tous les autres programmes installés doivent toujours être tenus à jour. Sinon, les criminels peuvent exploiter les failles de sécurité non corrigées.
• Pour les périphériques tels que les routeurs, les mots de passe définis par défaut doivent être changés.
• Si un ordinateur a été infecté par un logiciel malveillant, tous les mots de passe, y compris ceux des comptes de courrier électronique, de banque ou de boutiques en ligne ou encore de réseaux sociaux doivent être immédiatement changés.
 

Annonce du 15. février 2012