從IThome看到的報導,FBI在去年11月破獲之網路犯罪集團Rove Digital公司,
其不但使用遭惡意程式感染電腦從事垃圾郵件寄送、DDoS等活動,
甚至還利用竄改DNS伺服器的方式賺取廣告了超過1400萬美元的利潤;
目前估計全球尚有數百萬台、台灣亦有3000多台的電腦受到感染,
並連向由FBI建立來代替遭竄改伺服器的DNS─而FBI建立的DNS伺服器將在7月9日關閉,
屆時若未更動DNS設定,恐怕便將無法正常連線!
(以下內容引述自IThome)
…..刑事警察局接獲FBI通知,預計7月9日關閉Rove Digital的DNS Changer(竄改伺服器),
可能受影響的受駭電腦在全球約400多萬台,可能因此而無法正常上網,
刑事局警告國人應儘快檢查電腦是否受感染,以免影響正常上網功能…..
…..FBI去年11月執行Ghost Check行動,偵破Rove Digital公司利用全球240個國家共400多萬個IP,
以受感染的電腦從事惡意程式、垃圾郵件攻擊,分散式阻斷攻擊,其中3千多筆IP來自台灣,
潛在受害者包括國內ISP、學術網路用戶…..
…..今年4月刑事局接獲FBI通知,該網路犯罪集團利用竄改DNS伺服器賺取廣告利益超過1400萬美元,
2月初美國500大企業仍有半數受感染,全球預估上百萬台電腦受感染…..
…..FBI偵破該案後以正常DNS伺服器代替竄改伺服器,受感染電腦仍能正常連接網站,
但FBI即將在7月9日關閉正常伺服器,受感染電腦若沒有恢復DNS正常設定便無法上網,
刑事局因此呼籲國人應儘快檢查是否受感染,並提供檢測軟體供下載測試…..
…..
根據IThome的報導,刑事局亦整理了一份各資安業者提供之移除工具匯整提供下載,
不過有工具可用是一回事,要如何知道自己的DNS究竟由無有遭到竄改呢?
對此,趨勢科技提供了一個簡單的自我檢測教學,若對電腦的安全有所疑慮,
或許可以先按照此份教學,看看自己是否已經感染Rove Digital的DNS Changer:
(以下內容引述自Trend Micro Taiwan)
…..
…..如果您使用的是 Windows 7,請按一下 [開始] 按鈕或螢幕左下方的 Windows 圖示打開 [開始] 功能表。
在 [搜尋] 方塊中輸入「cmd」,然後按 Enter 鍵。
1. 在命令提示字元視窗 (黑底白字的視窗) 當中,輸入「ipconfig/all」,然後按 Enter 鍵。
2. 找到「DNS 伺服器」這項設定,記下它列出的 IP 位址。
3. 使用 FBI 提供的線上工具來查看是否有對應至 Rove Digital 伺服器的 IP 位址。
使用這項工具時,您只需逐一輸入 IP 位址,然後按「Check Your DNS」(檢查您的 DNS) 按鈕即可…..
…..
雖然台灣受到感染的似乎只有3000多台而已,
而且應該一大堆都是大學宿舍或系上的公用電腦(爆),
但除非真的對本身的使用習慣有著十足信心,
否則還是花點時間自我檢測一下,以免到7月9日才突然發現連不了網路吧 ww