Le 8 mars 2012 plusieurs millions
d’internautes pourraient être privés d’Internet. Afin d’éradiquer le
cheval de Troie DNSChanger, le FBI devrait désactiver plusieurs serveurs
DNS. Point d’annonce officielle de l’agence. La nouvelle de cette
hypothétique coupure du Net se répand pourtant sur la Toile.
L’origine de cette histoire remonte à plusieurs mois. En novembre 2011, l’agence américaine prend le contrôle de plusieurs serveurs DNS corrompus.
Un serveur DNS sert à établir une correspondance entre l’adresse IP
d’un site, et l’URL (du type www.01net.com) effectivement tapée par un
internaute dans son navigateur. En contrôlant ce genre de serveur, des
pirates peuvent « rerouter » les internautes
vers des sites frauduleux ou encore interférer dans les échanges entre
la machine et le serveur. Pour rediriger les internautes vers ces
serveurs DNS corrompus, les « criminels ont utilisé un logiciel malveillant appelé DNSChanger.
Ils l’ont utilisé pour modifier les paramètres de l’utilisateur et
remplacer le bon serveur DNS du fournisseur d’accès à Internet vers un
mauvais serveur DNS aux mains des pirates », explique le FBI sur son site internet.
Beaucoup de si...
Afin
de ne pas supprimer l’accès à Internet à des millions d’ordinateurs
infectés par le cheval de Troie, le FBI a remplacé les serveurs DNS
corrompus par d’autres. Reste que cette mesure devait être temporaire.
Elle devait laisser le temps aux particuliers et aux entreprises
contaminés de changer les paramètres de connexions de leurs ordinateurs.
Un tribunal avait fixé la date butoir au-delà de laquelle les serveurs
DNS devaient être définitivement déconnectés au 8 mars. L’échéance
approche… et de nombreux ordinateurs seraient encore infectés. Si tel
est le cas, et si le FBI déconnecte les serveurs DNS en question, alors
effectivement des internautes seront privés de connexion réseau.
Pour pallier une telle mésaventure, le FBI publie la liste des adresses IP des serveurs concernés :
85.255.112 à 85.255.127.255
67.210.0.0 à 67.210.15.255
93.188.160.0 à 93.188.167.255
77.67.83.0 à 77.67.83.255
213.109.64.0 à 213.109.79.255
64.28.176.0 à 64.28.191.255
85.255.112 à 85.255.127.255
67.210.0.0 à 67.210.15.255
93.188.160.0 à 93.188.167.255
77.67.83.0 à 77.67.83.255
213.109.64.0 à 213.109.79.255
64.28.176.0 à 64.28.191.255
Le FBI rappelle que les connexions haut
débit utilisent des adresses IP dynamiques. Celles habituellement
assignées aux ordinateurs connectés à domicile sont comprises entre
192.168.1.2 et 192.168.1.254, celles de leurs routeurs et de leurs
serveurs DNS sont du type 192.168.1.1.
Pour vérifier une possible infection des machines, des formulaires ont été mis en place par l’agence gouvernementale ou d'autres sites Internet. En cas d’infection avérée, la marche à suivre est indiquée.
0 commentaires:
Enregistrer un commentaire