для расчета стоимости абонентского обслуживания компьютеров Вашей организации
Новый DNS-торян поражает локальные сети |
17.03.2009 | |||
Эксперты по безопасности предупреждают о новой угрозе для всех устройств локальной сети, даже не использующих Windows. При активации троян обманывает DHCP-сервер, который динамически задает конфигурацию подключенных к сети устройств. С этого момента другие устройства в той же сети обманом направлляются на подставной DNS-сервер вместо заданного системным администратором. Подставной DNS-сервер, в свою очередь, направляет обманутые устройства на подставные веб-сайты. Подобную ситуацию обычно сложно выявить. Все эти фокусы проделывает новый вариант Trojan.Flush.M, которы значительно усовершенствован по сравнению с выявленным в декабре предшественником. Особая опасность состоит в том, что одна пораженная трояном система может вывести из строя десятки не инфицированных устройств в локальной сети. В качестве противодействия можно предпринять несколько мер. Во-первых, можно запретить использовать DHCP и указать статические адреса DNS. Для малых сетей это возможно. В больших сетях придется мониторить подключения к всем DNS-серверам. Третий вариант - запретить адреса 64.86.133.51 и 63.243.173.162. Эти DNS-сервера используются в последнем варианте трояна. Это наименее эффективная процедура, так как следующая версия трояна может обращаться по совершенно новым адресам. |