There is a Traffic Message Channel event code for every situation, even air raids... ►http://www.theregister.co.uk/2012/05/25/air_raid_warning - Dont you hate having air raid delay your morning commute ?
There is a Traffic Message Channel event code for every situation, even air raids... ►http://www.theregister.co.uk/2012/05/25/air_raid_warning - Dont you hate having air raid delay your morning commute ?
En novembre 2011, les serveurs #DNS utilisés par le logiciel malveillant #DNS_Changer (aussi nommé #Zlob) étaient confisqués par le FBI :
►http://seenthis.net/messages/41074
Depuis, ils fonctionnaient sous le contrôle de l’#ISC, suivant un ordre de la justice états-unienne, permettant ainsi de suivre l’état des machines infectées :
►http://images.spaceref.com/news/2011/ProtectiveOrder.pdf
En plus d’espionner le trafic DNS, ces serveurs assuraient toujours un service de résolution normal.
Cet ordre expire apparemment (je ne suis pas un expert de droit états-unien) le 8 mars, les serveurs devraient donc s’arrêter à cette date. Les machines encore infectées n’auront donc plus de résolveur DNS et donc quasiment plus d’accès à l’Internet.
Un article assez sensationnaliste en français :
►http://www.lemondeinformatique.fr/actualites/lmi/lire-le-fbi-va-fermer-des-serveurs-dns-corrompus-47800.html
Et un autre :
►http://www.globalsecuritymag.fr/G-Data-Infection-DNSChanger,20120216,28483.html
Un bon article technique (qui explique notamment comment fonctionne le site Web de test) :
►http://cert.lexsi.com/weblog/index.php/2012/02/09/425-dns-okfr
Un bon article de synthèse en français, par un expert qui explique bien :
►http://blog.crimenumerique.fr/2012/02/19/le-dns-cible-de-toutes-les-attaques
Le site officiel du groupe (autour du FBI) qui s’occupe de cette affaire :
Vous pouvez apparemment tester ici si votre machine MS-Windows est infectée par DNS_Changer (si elle ne l’est pas, ne vous inquiétez pas, elle porte certainement des tas d’autres malwares) :
The site dns-ok.fr (as its original dns-ok.de) simply queries the name (dns-ok.fr). If the client’s DNS servers have been modified to those used by DNSChanger, the A record returned points to a Web server which shows a RED sign. (See the red version of the sign at
http://88.191.224.106/
)
The list of rogue DNS servers are contained in this document ►http://www.fbi.gov/news/stories/2011/november/malware_110911/DNS-changer-malware.pdf
In other words, and contrary to, say, the DNSSEC checking pages, there is no JavaScript magic at work. :-)
Récentes nouveautés : ►http://dcwg.org/docs/DNS_Changer_NANOG54.pdf
Les serveurs du FBI devraient s’arrêter le 8 mars mais une prolongation est toujours possible.
Avec la date fatale du 9 juillet qui approche, Google se met à prévenir les utilisateurs infectés : ►http://googleonlinesecurity.blogspot.de/2012/05/notifying-users-affected-by-dnschanger.html
Et les médias de bas niveau font du buzz : ►http://www.theregister.co.uk/2012/05/17/dns_changer_blackouts