Des millions de PC rendus malades par une contagion informatique mondiale connue sous le nom de Changeur DNS Il était prévu que leur assistance respiratoire soit retirée le 8 mars. Mais une ordonnance rendue lundi par un juge fédéral retardera cette déconnexion de 120 jours pour donner aux entreprises, aux entreprises et aux gouvernements plus de temps pour répondre à l’épidémie.
Le sursis est intervenu lundi soir, lorsque le juge chargé de l’affaire historique du gouvernement américain contre un réseau international de cyberfraude a convenu qu’il était nécessaire de prolonger le délai « pour continuer à fournir des détails sur les mesures correctives aux canaux de l’industrie approuvés par le FBI ».
DNSChanger modifie les paramètres d’un PC hôte qui indiquent à l’ordinateur comment trouver des sites Web sur Internet, détournant les résultats de recherche des victimes et les empêchant de visiter des sites de sécurité qui pourraient aider à détecter et à nettoyer les infections. Les serveurs Internet utilisés pour contrôler les ordinateurs infectés étaient situés aux États-Unis et, en coordination avec l’arrestation des hommes estoniens en novembre, un tribunal de district de New York a ordonné à une société privée américaine de prendre le contrôle de ces serveurs. Le gouvernement a fait valoir que l’arrangement donnerait aux FAI et aux entreprises le temps d’identifier et de nettoyer les PC infectés, des systèmes qui seraient autrement déconnectés d’Internet si les serveurs de contrôle étaient arrêtés. Le tribunal a accepté et a ordonné que les serveurs de contrôle de substitution restent opérationnels jusqu’au 8 mars.
Mais au début du mois dernier, il devenait clair que plus de 3 millions de PC dans le monde, dont au moins 500 000 aux États-Unis, étaient toujours infectés par DNSChanger. La société qui a publié ces estimations, la société de sécurité Identité Internetont rapporté que 50 % des entreprises du Fortune 500 et environ la moitié de toutes les agences gouvernementales américaines étaient toujours aux prises avec des infections.

Plages d’adresses DNSChanger connues. Source : dcwg.org
Les chiffres d’infection mis à jour publiés la semaine dernière indiquent que le gouvernement a fait de grands progrès dans l’élimination des logiciels malveillants de ses réseaux, mais que davantage de travail est encore nécessaire. Le 23 février 2012, Internet Identity a découvert que 94 de toutes les entreprises du Fortune 500 et trois des 55 principales entités gouvernementales avaient au moins un ordinateur ou un routeur infecté par DNSChanger.
Les internautes peuvent rapidement voir si leurs PC sont infectés par DNSChanger en visitant l’un des nombreux sites de « contrôle visuel », y compris celui-ci. DNSChanger également infecté Mac OS X systèmes et routeurs domestiques ; va ici si vous avez besoin d’instructions pour vérifier la présence d’infections sur ces systèmes. Un propriétaire de réseau plus important peut savoir si des PC du réseau local sont infectés en contactant l’une des entités du Groupe de travail DNSChanger.
Une copie signée de l’ordonnance du tribunal prolongeant le délai jusqu’au 9 juillet 2012 est disponible ici (.PDF).