Artículos de Seguridad Threat Center ESET Online Scanner Amenazas Explicadas Niveles de Amenazas Consejos Prácticos Casos de Estudio ThreatSense ESET Live Grid
 
Desde el 8 de marzo, muchos usuarios podrían dejar de navegar por Internet

A principios de noviembre de 2011, se informó que al menos seis personas fueron detenidas en Estonia, por utilizar el troyano DNSChanger para controlar más de cuatro millones de computadoras en más de 100 países. La operación internacional, fue coordinada por el FBI con el apoyo de fuerzas locales.



"El troyano (detectado por ESET como una variante del Win32/DNSChanger y distribuido principalmente por el Win32/Olmarik), modifica archivos del equipo infectado, para que el usuario sea redirigido a algún sitio que él piensa confiable, cuando en realidad es un sitio falsificado. Por ejemplo, si usted escribe google.com en su navegador, podría ser dirigido a un sitio que no es google.com," explica José Luis López, director ejecutivo de ESET Uruguay.

Técnicamente, cuando escribimos el nombre de un sitio web en el navegador, el equipo se contacta con lo que se llama "servidor de nombres" (DNS por sus siglas en inglés), para obtener la dirección IP, (un número único que identifica una computadora en su conexión a una red). Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen una dirección IP fija.

DNSChanger, hace que un equipo infectado busque esa dirección en servidores de nombres que han sido modificados para redirigir a sitios falsos.

El troyano logró crear una extensa botnet (red de equipos infectados que funcionan como máquinas zombis, controladas por los atacantes sin que el usuario se percate de ello), con lo que logró para los ciberdelincuentes, ganancias superiores a los 14 millones de dólares gracias a acciones como manipular el tráfico de los sistemas de publicidad en línea.

En Estados Unidos, donde se reportaron más de medio millón de equipos infectados, no solo afectó a sitios comerciales, sino también a muchas agencias del gobierno, incluyendo la NASA.

La operación del FBI dio como resultado la captura de la enorme botnet, numerosas cuentas bancarias congeladas y la incautación de los discos duros de más de 100 servidores piratas. Las autoridades reemplazaron los servidores DNS maliciosos por otros legítimos. De esta manera, además de evitar que los delincuentes continuaran con el control de la red de equipos hackeados, se pudo dar a los proveedores de servicios de Internet la oportunidad de alertar a los clientes infectados.

Sin embargo, al día de hoy (febrero de 2012), más de la mitad de los sitios importantes, incluyendo grandes empresas y organizaciones del gobierno norteamericano, aún pueden ser afectados por el troyano DNSChanger, porque muchas computadoras todavía siguen infectadas.

"La mayoría son equipos que no reciben la atención que deberían de parte de los usuarios, no están al día con el software antivirus, o no actualizan regularmente su sistema operativo y otros programas importantes," dice López. "Y no es un problema solo de Windows, DNSChanger afecta incluso a usuarios de Mac y de Linux."

Todos los equipos que aún no han sido desinfectados, se enfrentan a una cuenta regresiva, ya que la orden judicial que permitió al FBI reemplazar los servidores falsos, expira el próximo 8 de marzo, y los servidores que los suplantan serán desconectados.

"En la práctica, esto significa que quien esté infectado, no podrá acceder a páginas web que utiliza de forma común hoy día," afirma López. "Es posible que muchos no puedan acceder a casi ningún sitio de Internet."

La siguiente página puede ayudar a identificar si nuestro computador está infectado por el troyano DNSChanger: http://www.dns-changer.eu/es/check.html

Aquellos que no tengan antivirus actualizado, pueden realizar un examen en línea con la siguiente herramienta gratuita: http://www.eset.com.uy/eos/





Publicado el 18/02/2012

Otras noticias recientes:

Nuevas versiones de ESET Smart Security y ESET NOD32 Antivirus (22/10/2014)
Estafas vía SMS (06/03/2014)
¡Feliz Año Nuevo! (01/01/2014)
Ministerio del Interior de Perú víctima de ataque de hacktivistas (27/12/2013)
Los gamers fueron atacados casi 12 millones de veces en 2013 (26/12/2013)
Más de la mitad de los que usan móviles, prefiere ignorar los riesgos de seguridad (24/12/2013)
¿Será el hackeo de automóviles la siguiente gran ciber amenaza? (20/12/2013)
Crean método para memorizar contraseñas recreando historias (19/12/2013)
Alerta por campaña de phishing que utiliza la muerte de Mandela (18/12/2013)
Irán advierte sobre la posibilidad de un arma más poderosa que Stuxnet (14/12/2013)
Principio de la página Página anterior Imprimir esta página