Lundi 9 juillet 2012, le FBI va procéder à la désactivation des serveurs DNS sains qui avaient mis en place pour assurer l'accès au Web aux ordinateurs infectés par DNSChanger.

En novembre 2011, le FBI a démantelé un réseau de cybercriminels derrière un botnet constitué grâce à DNSChanger. Ce cheval de Troie modifiait les paramètres DNS ( Domain Name System ; correspondance entre un nom de domaine et une adresse IP ) d'un système infecté afin d'utiliser des serveurs malveillants qui dirigeaient les internautes vers de faux sites ou des sites véhiculant du contenu nocif.

Selon le FBI, ces cybercriminels - dont six arrêtés en Estonie - ont ainsi amassé au moins 14 millions de dollars via notamment des redirections vers des sites hébergeant de la publicité. Entre début 2007 et fin 2011, jusqu'à 4 millions d'ordinateurs ont été infectés par DNSChanger.

Avec le démantèlement du botnet, le FBI a gelé les adresses IP utilisées par les cybercriminels et les fameux serveurs DNS sains ( ou de remplacement ) ont été mis en place. De quoi donner le temps nécessaire aux utilisateurs de procéder à une désinfection et restaurer leur configuration DNS d'origine.

DNSChanger-test Un véritable effort de sensibilisation a été déployé sous la houlette du groupe de travail DNS Changer. À la fin du mois de mai dernier, Google a par ailleurs décidé d'alerter les utilisateurs infectés avec une notification ( sur la base des accès depuis les serveurs DNS de remplacement ).

Mi-juin, le nombre d'ordinateurs encore infectés était de près de 250 000 dans le monde dont de l'ordre de 10 000 pour la France. Il est possible de vérifier une infection ou non via cette page, avec le cas échéant, la démarche à suivre.

Ci-dessous, une vidéo pédagogique de la société de sécurité Sophos qui explique le DNS et le fonctionnement du malware DNSChanger :