Recursos afectados

Afecta a sistemas Windows, Mac, Linux y algunos routers.

Descripción

El plazo para cerrar los servidores DNS maliciosos que emplea el troyano DNSChanger se ha aplazado hasta el 9 de julio y no hasta el 8 de marzo como se tenía previsto en un principio.

Solución

Recordamos que, a través de la web www.dns-changer.eu, puede comprobar si su equipo está utilizando servidores DNS no legítimos. También puede realizar esta comprobación de forma manual. Dichos servidores DNS no legítimos, se corresponden con los siguientes rangos de direcciones IP:

  • 85.255.112.0 hasta 85.255.127.255
  • 67.210.0.0 hasta 67.210.15.255
  • 93.188.160.0 hasta 93.188.167.255
  • 77.67.83.0 hasta 77.67.83.255
  • 213.109.64.0 hasta 213.109.79.255
  • 64.28.176.0 hasta 64.28.191.255

Si su equipo está configurado para utilizar uno o más de los servidores listados, es muy probable que se encuentre infectado por el troyano DNS-Changer. En este caso, puede desinfectarlo siguiendo las siguientes instrucciones.

Si además el equipo se encuentra conectado a un router y éste utiliza las credenciales por defecto, también debería comprobar la configuración DNS de dicho dispositivo.

Detalle

DNSChanger, el troyano que modifica la configuración DNS del equipo infectado para redirigir a páginas fraudulentas, y cuyo detalle puede consultarse en el aviso técnico del pasado 16 de febrero, tenía previsto su apagado el próximo 8 de marzo mediante el cierre de los servidores DNS falsos que, tras la detención de los delincuentes, están siendo gestionados por ISC  (Internet Systems Consortium).

El motivo de dicho aplazamiento se debe al elevado número de equipos todavía infectados por este troyano que se verían afectados en el caso de cerrar los servidores DNS a los que actualmente apuntan.

Según ISC dicho plazo se prorrogará 120 días a partir del 8 de marzo, por lo que la desconexión de los servidores DNS falsos tendrá lugar el próximo 9 de julio.

Anuncios