컴퓨터가 dnschanger 바이러스에 감염되었는지 확인하는 방법은 무엇입니까?


14

FBI (Federal Bureau of Investigation)는 DNSChanger 바이러스 및 트로이 목마의 위협에 부딪 치는 Ghost Ghost 작전의 마지막 단계에 있습니다. FBI가 호스트 컴퓨터에서 바이러스와 통신하는 온라인 서버를 중단 할 예정인 월요일 (7 월 9 일)에 알지 못하는 상태에서 DNSChanger 맬웨어를 실행하는 감염된 PC가 오프라인 상태가 될 위험이 있습니다.

호스트 PC에 액세스 한 후 DNSChanger 바이러스는 인터넷 액세스에 필수적인 DNS (Domain Name Server) 설정을 수정하여 악의적 인 서버로 트래픽을 보냅니다. 이러한 감염된 웹 주소는 감염된 PC를 통해 생성 된 트래픽이 위조되거나 안전하지 않은 웹 사이트 (대부분 온라인 사기를 실행)에 발생합니다. 또한 DNSChanger 바이러스는 트로이 목마 역할을하여 해킹 공격의 가해자가 감염된 PC에 액세스 할 수있게한다는보고도 있습니다.

Google은 올해 5 월 초 네티즌에 대한 일반 권고를 발표하여 감염된 PC에서 DNSChanger를 탐지하고 제거했습니다. 보고서에 따르면 2012 년 5 월에도 약 5 대의 라크 PC가 DNSChanger 바이러스에 감염되었습니다.

DNSChanger 바이러스에 대한 첫 번째 보고서와 국제 해커 그룹과의 제휴는 작년 말에 처음으로 밝혀졌으며 FBI는 그 이후로 그들을 쫓아 왔습니다. FBI가 11 월에 FBI가 폐쇄 할 때까지 2011 년에 DNSChanger 바이러스의 배후에있는 그룹은 전 세계 4 백만 대에 가까운 PC에 감염된 것으로 추정됩니다.

오퍼레이션 고스트 클릭의 마지막 단계에서 FBI는 공식 발표에 따르면 7 월 9 일 월요일에 플러그를 뽑고 임시 불량 DNS 서버를 중단 할 계획이다. 결과적으로 DNSChanger 바이러스에 감염된 PC는 인터넷에 액세스 할 수 없습니다.

PC에 DNSChanger 바이러스가 있는지 어떻게 알 수 있습니까? 걱정마 구글은 공식 블로그에서 악성 코드를 제거하는 핵 공격과 도구에 대해 설명했다. Trend Micro에는 Windows PC 또는 Mac이 바이러스에 감염되었는지 확인하기위한 광범위한 단계별 지침이 있습니다.

이 기사는 http://www.thinkdigit.com/Internet/Google-warns-users-about-DNSChanger-malware_9665.html 에 있습니다 .

내 컴퓨터가 영향을받는 컴퓨터 중 하나인지 어떻게 확인합니까?


감염된 컴퓨터의 모든 호주에있는
soandos

미국에는 몇 천 대의 감염된 컴퓨터 만 남아 있으며, 컴퓨터가 하나 인 경우 몇 가지 알림을 받았을 것입니다 (물론 무시했을 수도 있음). 그리고 만약 당신이 유효한 안티 바이러스를 설치했다면 (그렇지 않다면 왜 안됩니까 ??), 그것은 그것을 잡았을 것입니다.
다니엘 R cks

답변:


3

테스트 수행에 도움이되는 많은 사이트가 있습니다. FBI가 게시 한 목록은 다음과 같습니다. https://forms.fbi.gov/check-to-see-if-your-computer-is-using-rogue-DNS


여기에 답변을 제공해 주 시겠습니까? 이제 " DNS 교환기를 확인하는 방법에 대한 정보를 어떻게 찾을 수 있습니까? "에 대한 답변 만 있습니다 . 그런 다음이 사이트를 많은 사이트 중 하나로 만드는 데 도움을줍니다.
Sampo Sarrala-codidact.org

@Sampo는 하나만 선택하십시오. 그들은 모두 작동하며, 당신이 정말로 명확한 답변이 필요하다면 그것들을 모두 클릭하면 1 분 안에 직접 테스트 할 것입니다.
Matteo

ISP 나 귀하와 인터넷 사이의 다른 사람이 악의적 인 주소에 대해 IP 변환을 수행하는 경우 테스트를위한이 방법은 완벽하지 않으며 실패 할 수도 있습니다 ( 어쩌면 드물지만 가능할 수도 있음 ).
Sampo Sarrala-codidact.org

17

DNS 체인저 바이러스 란 무엇입니까?

DNS (Domain Name System)는 사용자에게 친숙한 도메인 이름을 컴퓨터가 서로 통신하는 데 사용하는 숫자 인터넷 프로토콜 (IP) 주소로 변환하는 인터넷 서비스입니다. 예를 들어 google.com은 실제로 IP 주소 (173.194.38.164)입니다. DNS를 사용하면 사이트 이름을 더 쉽게 기억할 수 있습니다. DNS 서버는 도메인 이름을 IP 주소로 변환합니다.

이제 맬웨어는 컴퓨터에서 사용하는 도메인 이름 서버를 변경하고 다른 악성 DNS 서버를 사용합니다. 이 악의적 인 DNS 서버는 IP를 교환하고 사용자를 가짜 사이트로 안내합니다.

여기에 이미지 설명을 입력하십시오

이제 가짜 사이트에서 귀하의 계정에 로그인하면 귀하의 로그인 정보가 손상됩니다. 이것이 맬웨어가 사용자의 신용 카드 세부 정보를 훔치는 방법입니다.

현재 상태

FBI는 불량 DNS 서버를 제어하여 합법적 인 서버로 실행하고 있습니다. 이제 그들은 그것을 내려 놓고 싶어합니다. 서버를 종료하면 웹을 탐색 할 수 없습니다. 따라서 DNS 서버를 확인하고 감염된 서버가 없는지 확인해야합니다.

BAD DNS 서버를 사용 중인지 확인

이 사이트는 잘못된 DNS 서버를 사용하고 있는지 보여줍니다.

  • http://www.dns-ok.us/ 편집 : 사이트가 다운 된 것 같습니다. 수동으로 확인해야합니다.

잘못된 DNS 서버를 사용하는 경우

비밀번호와 기타 개인 정보가 손상되었을 수 있으므로 변경하십시오. 컴퓨터를 수정하는 방법에는 여러 가지가 있습니다. 아래 페이지를 참조하십시오.


dns-okay.us를 방문하면 "이 사이트에 연결할 수 없습니다. www.dns-ok.us에 응답하는 데 시간이 너무 오래 걸렸습니다."라고 말합니다. 도와주세요 :).
Luke Fisk-Lennon

또한 라우터 설정에 액세스 할 수 없습니다.
Luke Fisk-Lennon

해당 사이트는 더 이상 시스템이 DNSchanger 맬웨어에 감염되었는지 확인할 수 없으므로 오프라인 상태입니다. 이 사이트는 미국 정부가 제공 한 DNS 서버를 통해 시스템이 감염되었는지 여부를 확인했습니다. 해당 서버는 해당 서버를 승인 한 미국 법원 명령의 만료에 따라 2012 년 7 월 9 일에 비활성화되었습니다. 자세한 정보 : DCWG (DNS Changer Working Group) : dcwg.org
thilina R

7

다행히 rougue 서버가 중단되었지만 이제 @HackToHell의 링크가 더 이상 작동하지 않습니다. 컴퓨터가 감염되었는지 확인 하는 대안다음과 같습니다 .

Windows의 경우 :

  1. 열기 명령 프롬프트 ( Win+ R다음을 입력 CMD한 후와 Enter ↵)
  2. 다음 명령을 실행하고 결과를 검사하십시오.

    ipconfig /all | find /i "dns server"
    

    사용중인 DNS 서버

  3. 라우터 나 ISP의 DNS 서버 이외의 것을 읽는 경우 영향을받을 수 있습니다. 다음 IP 주소와 비교해야하며 일치하면 영향을받습니다.

    여기에 이미지 설명을 입력하십시오

Mac의 경우

  1. 열기 터미널 및 DNS 설정을 보려면 다음 명령을 실행 networksetup -getdnsservers Wi-Fi하거나 Ethernet또는 연결의 종류에 따라 다른 연결 장치는 당신이 사용하고있는
  2. 위와 동일한 값을 확인하십시오.

참고 : 이것은 네트워크 환경 설정 창에서 보는 것과 동일합니다 ( @DanielBeck 덕분에 ).

여기에 이미지 설명을 입력하십시오

여기에 이미지 설명을 입력하십시오

리눅스

  1. 터미널을 열고 다음 명령을 실행하여 DNS 설정을 확인하십시오. ifconfig /all
  2. 위와 동일한 값을 확인하십시오.

라우터를 포함한 모든 네트워킹 장치를 확인하십시오.


1
사용의 문제점 ipconfig은 기본 DNS 서버 만 리턴하지만 여러 서버사용 하도록 시스템을 구성 할 수 있다는 것 입니다. 일반적으로 기본 사이트는 사용되는 사이트 (특히 해킹 당할 가능성이 높은 인기 사이트)이지만 다른 사이트도 종종 사용됩니다. : 당신은 그들 모두를 확인해야 Control Panel->Networks->NIC Properties->TCPIP Properties->Advanced->DNS에 대해이 작업을 수행 모든 네트워크 어댑터 그래서 예를 들어,이 경우에만 무선 또는 그 반대의 경우도 마찬가지 감염 될 수 있습니다, 그들은 각각 자신의 목록을 가질 수 있기 때문에 시스템이다.
Synetech
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.