No hay plazo que no se cumpla, reza el dicho. Desde el 17 de febrero de este año dimos a conocer la noticia sobre la desconexión de varios servidores que alojan el virus DNS Changer, el cual creó una de las botnets más grandes del mundo.
Apenas un día antes de la fecha fijada en esa ocasión, el 7 de marzo pasado, Estados Unidos anunció que aplazaría la desconexión de servidores algunos meses, para dar oportunidad a que los usuarios de equipos infectados se limpiaran y no perdieran la conexión a internet.
En abril de este año, se volvió a emitir una advertencia sobre la inminente desconexión de servidores infectados con DNS Changer este 9 de julio. Pues bien, la fecha ya está a la vuelta de la esquina y esta vez no habrá aplazamientos. Las autoridades han prevenido de la necesidad de comprobar el estado de las computadoras antes de la desactivación del virus ya que los equipos infectados dejarán de tener acceso a internet.
DNSChanger es un troyano diseñado para los principales sistemas operativos. Los creadores de este malware distribuyeron DNSChanger con la intención de manipular la configuración DNS de los equipos y así poder controlar su navegación y dirigirla a actividades ilegítimas. La manipulación de las DNS hace que ahora, a pocos días de la desactivación del troyano, el acceso a Internet de los equipos afectados corra peligro.
El FBI trabajó durante meses para conseguir localizar la fuente de DNSChanger. Los agentes consiguieron controlar los servidores desde los que se mantenía el control de los equipos infectados. En un primer momento se valoró la posibilidad de desconectar dichos servidores, pero los expertos de seguridad explicaron que al hacerlo, los equipos cuyas DNS habían sido modificadas quedarían sin conexión a Internet. Ante esta posibilidad, se ha ido retrasando la desconexión de DNSChanger.
Sin embargo, el FBI fijó este 9 de julio como la fecha tope para la desconexión de los servidores. Desde el Instituto Nacional de Tecnologías de la Comunicación (Inteco) han recordado a los usuarios que deben comprobar el estado de sus sistemas antes del lunes, de forma que puedan identificar si su computadora está infectada y en dicho caso seguir los pasos recomendados para su desinfección.
Symantec, en su blog, publicó que el número de computadoras infectadas con DNSChanger se estima en al menos 300,000 en todo el mundo, por lo que una desconexíón de esta magnitud podría ser un desafío para muchos usuarios, especialmente para las pequeñas y medianas empresas (PyME). «Si a esto le sumamos el hecho de que sabemos que muchas PyME a menudo carecen de personal enfocado en cuestiones de TI, la amenaza de DNSChanger podría impactar significativamente a estas organizaciones a menos que tomen los pasos adecuados», explica el blog.
Actualmente hay varias herramientas, algunas online, para conocer el estado de los equipos. Por ejemplo, los usuarios pueden consultar si su equipo está bajo el dominio de DNSChanger a través de la página http://www.dns-changer.eu/. En dicha web también hay instrucciones sobre cómo proceder si se identifica el virus en su sistema.
– Con información de Antonio R. García, CSO Spain
@computerworldmx
@fueradelugar
No hay plazo que no se cumpla, reza el dicho. Desde el 17 de febrero de este año dimos a conocer la noticia sobre la desconexión de varios servidores que alojan el virus DNS Changer, el cual creó una de las botnets más grandes del mundo.
Apenas un día antes de la fecha fijada en esa ocasión, el 7 de marzo pasado, Estados Unidos anunció que aplazaría la desconexión de servidores algunos meses, para dar oportunidad a que los usuarios de equipos infectados se limpiaran y no perdieran la conexión a internet.
En abril de este año, se volvió a emitir una advertencia sobre la inminente desconexión de servidores infectados con DNS Changer este 9 de julio. Pues bien, la fecha ya está a la vuelta de la esquina y esta vez no habrá aplazamientos. Las autoridades han prevenido de la necesidad de comprobar el estado de las computadoras antes de la desactivación del virus ya que los equipos infectados dejarán de tener acceso a internet.
DNSChanger es un troyano diseñado para los principales sistemas operativos. Los creadores de este malware distribuyeron DNSChanger con la intención de manipular la configuración DNS de los equipos y así poder controlar su navegación y dirigirla a actividades ilegítimas. La manipulación de las DNS hace que ahora, a pocos días de la desactivación del troyano, el acceso a Internet de los equipos afectados corra peligro.
El FBI trabajó durante meses para conseguir localizar la fuente de DNSChanger. Los agentes consiguieron controlar los servidores desde los que se mantenía el control de los equipos infectados. En un primer momento se valoró la posibilidad de desconectar dichos servidores, pero los expertos de seguridad explicaron que al hacerlo, los equipos cuyas DNS habían sido modificadas quedarían sin conexión a Internet. Ante esta posibilidad, se ha ido retrasando la desconexión de DNSChanger.
Sin embargo, el FBI fijó este 9 de julio como la fecha tope para la desconexión de los servidores. Desde el Instituto Nacional de Tecnologías de la Comunicación (Inteco) han recordado a los usuarios que deben comprobar el estado de sus sistemas antes del lunes, de forma que puedan identificar si su computadora está infectada y en dicho caso seguir los pasos recomendados para su desinfección.
Symantec, en su blog, publicó que el número de computadoras infectadas con DNSChanger se estima en al menos 300,000 en todo el mundo, por lo que una desconexíón de esta magnitud podría ser un desafío para muchos usuarios, especialmente para las pequeñas y medianas empresas (PyME). «Si a esto le sumamos el hecho de que sabemos que muchas PyME a menudo carecen de personal enfocado en cuestiones de TI, la amenaza de DNSChanger podría impactar significativamente a estas organizaciones a menos que tomen los pasos adecuados», explica el blog.
Actualmente hay varias herramientas, algunas online, para conocer el estado de los equipos. Por ejemplo, los usuarios pueden consultar si su equipo está bajo el dominio de DNSChanger a través de la página http://www.dns-changer.eu/. En dicha web también hay instrucciones sobre cómo proceder si se identifica el virus en su sistema.
– Con información de Antonio R. García, CSO Spain
@computerworldmx
@fueradelugar