Suivre ce blog via Facebook

samedi 21 avril 2012

Des millions de personnes vont perdre internet en juillet prochain

* Il y a quelque chose qui m'échappe ici, quelqu'un peut expliquer, en des termes simples, ce qui semble être une manigance ou du moins, un fait douteux...  Est-ce "safe" de cliquer sur le lien fourni pour vérifier si notre système est infecté?

La justice américaine a octroyé, mardi 6 mars, un délai de quatre mois supplémentaire au FBI avant l'extinction définitive de ces serveurs, qui sont à l'origine de la propagation du cheval de Troie DNSChanger. Celle-ci devrait désormais avoir lieu le 9 juillet prochain. Des solutions en ligne existent déjà pour savoir si son poste est infecté, et comment le reconfigurer pour éviter le blackout.

Le FBI a pris le contrôle en novembre 2011 de serveurs DNS utilisés, via lesquels sévissait un redoutable cheval de Troie, DNSChanger, capable de rediriger les internautes vers des contenus illégaux et surtout d'espionner l'ensemble de leurs données.

Ces serveurs, désormais propriété du FBI, doivent être mis hors ligne, a priori dorénavant le 9 juillet prochain. De fait, tous les ordinateurs infectés par ce cheval de Troie ne devraient plus pouvoir accéder à internet. Selon le FBI, près de quatre millions d'utilisateurs dans le monde seraient concernés, dont 500.000 aux États-unis et de 30.000 à 50.000 en Allemagne. Aucune estimation n'a encore été communiquée pour la France.

Il existe heureusement un site qui permet, d'un clic, de vérifier si son système est infecté ou non par DNSChanger : www.dns-ok.fr

De leur côté, les éditeurs de solutions antivirus travaillent à fournir des outils d'aide aux internautes en détresse. C'est le cas de G-Data, qui vient de mettre en ligne un tutoriel afin de configurer correctement ses paramètres de connexion.

Source:

9 commentaires:

  1. Salut je suis graphiste infographiste monteur compositeur // Hacker

    je peut te dire une chose : MANIPULATION GOUVERNEMENTALE !

    l'infection dnschanger est une attaque effectuer pas les gouvenements eux même il est strictement impossible que un groupe de hacker puisse effectuer un tel détournement, et de plus il n'on aucun intérêt a faire une tel attaque !

    ceci est une infection qui permet de controler entierement les paquet du réseau (je ne voi que la l'oeuvre d'un gouvernement et pas de hacker)

    le problem est que leur merde se propage trop et n'est plus assez controlable et créé des faille enorme dans toute la toile !

    cela fait déja un gros moment que le fbi dit vouloir coupé le net en mettant off un ou plusieur server racine !

    de plus la "fausse attaque qui a ete proné anonymous contre les server racine venai en fait de la cia par l'intermediaire d'infiltré (anonymous ne va pas détruire les moyens de communication ni les média)

    il faut savoir aussi que les pays les plus infecté par des virus despionage sont les pays d'europe

    personelement je voi la une nouvelle tentative de mettre la main sur l'internet libre a défaut de pouvoir controler le web !

    parole de hacker

    RépondreSupprimer
  2. pour laquestion oui le site est safe pour verifier les dns

    mais perso le faire a la mais est assez simple et pas besoins de se poluer encore et encore doutil a la con !

    Who are infected and Technical Info ? Both Windows and MacOS users are at risk for this infection because it exploits your browser, not your operating system.Here are some known hostile IP address pairs used by the DNS Changer malware:

    64.28.176.1 - 64.28.191.254
    67.210.0.1 - 67.210.15.254
    77.67.83.1 - 77.67.83.254
    85.255.112.1 - 85.255.127.254
    93.188.160.1 - 93.188.167.254
    213.109.64.1 - 213.109.79.254

    Why its not easy Remove this Trojan ? One consequence of disabling the rogue DNS network is that victims who rely on the rogue DNS network for DNS service could lose access to DNS services, So This Process will start on March 8 by FBI.

    http://thehackernews.com/2012/02/faq-dnschanger-trojan-impact-and.html

    parole de hacker

    RépondreSupprimer
  3. https://www.facebook.com/pages/TOUT-CE-QUON-VOUS-CACHE/215933751837302

    Parole de hacker !

    RépondreSupprimer
  4. Sur le site de Videotron ils expliquent pourquoi certaines personnes risque de perdre internet en juillet. Personnellement je crois que si ca m'arrive je formatterai mon ordi et rétablierai les paramêtres de mon router et tout rentrera dans l'ordre.

    RépondreSupprimer
  5. On a eu cette campagne en France et en Belgique, il y a plusieurs semaines aussi, il fallait aussi vérifier sur le même lien et on avait jusqu'à une certaine date. Me suis méfiée aussi, je ne l'ai ait qu'au boulot :)

    RépondreSupprimer
  6. Salut ,ce qui me parait dangeureux dans internet c'est que tout doucement il est en train de virtualiser et electroniser les relations entre les gens .
    faire le distingo est de plus en plus difficile .
    mais plus grave c'est que la relation a autrui devient conditionnee et dependante d.un 'reseau 'electrique .
    aussi ,il faut tout de meme imaginer un monde sans internet ,des maintenant ,car ILS nous retireront ce petit joujou qu'ILS nous prettent.
    au fond ils deviennent detenteurs de la relation et sentiments entre les gens ,car une grande majorite de ces relations n'existe QUE via le reseau .
    le web est une toile fragile .

    RépondreSupprimer
  7. Cette attaque modifie les DNS utilisés par le PC pour les remplacer par d'autres. Il suffit d'infecter le PC pour y arriver et c'est donc tout à fait possible. Les pirates n'ont pas à toucher aux DNS. Lorsqu'un PC infecté appelle un site, il passe par le DNS pirate qui renvoie ensuite l'IP du site demandé, ou bien un faux site à la place. Par exemple, lorsqu'on appelle paypal.com, le DNS pirate peut très bien renvoyer l'IP d'un faux site Paypal qui peut etre une copie conforme et enregistrer le numéro de carte au passage. Le domaine qui s'affiche pour l'internaute est bien paypal.com, c'est donc totalement transparent.

    Ce type d'attaque est possible et même relativement simple à mettre en oeuvre. Après ça peut très bien être un leurre pour que le FBI mette leurs propres serveurs DNS à la place de DNS valides et ainsi controler les contenus de certains sites. L'article dit que le FBI a mis leurs propres serveurs pour controler l'attaque. Ils disent aussi que c'est la 1ère fois mais pas la dernière. Ca c'est pas normal, le FBI ne devrait avoir aucun controle sur le réseau DNS. Ils auraient du simplement débrancher les serveurs rogue, en sachant que les PCs infectés perdront l'accès Internet, mais sans s'infiltrer eux même dans le réseau DNS.

    RépondreSupprimer
  8. Eh bien copiez des a present vos adresses favorites avec leur chiffres par ex 72.34.67.12 (adresse bidon) qui correspondent aux sites ou vous aller.

    Pourca juste a faire un ping www.google.com ( par ex) et ca vous mets Son adresse ip.

    RépondreSupprimer
  9. Anonyme a dit : "Ca c'est pas normal, le FBI ne devrait avoir aucun controle sur le réseau DNS. Ils auraient du simplement débrancher les serveurs rogue, en sachant que les PCs infectés perdront l'accès Internet, mais sans s'infiltrer eux même dans le réseau DNS."

    C'est vrai que c'est ça le truc louche dans toute cette affaire. Pourquoi retarder l'inévitable débranchement de ces serveurs???

    RépondreSupprimer

Archives du blog

Membres

Qui êtes-vous ?

Rechercher dans ce blog

Articles les plus consultés