Consumo ECONOMÍA E INDUSTRIA Internet SOCIEDAD Tecnología

Operación Ghost Click: el 9 de julio el FBI apagará los servidores que controlaban el virus DNSChanger

Periodista-es/Fotos: FBI.- El Instituto Nacional de Tecnologías de la Comunicación (INTECO) ha recordado la posibilidad de que equipos informáticos de todo el mundo puedan quedar sin acceso a Internet a partir del 9 de julio de 2012, cuando se apaguen definitivamente los servidores controlados por el FBI en la operación de control del virus DNSChanger.

DNSChanger es un virus (troyano) que afecta a sistemas operativos Windows, Mac OS y Linux, cuya principal funcionalidad es modificar la configuración DNS (Domain Name Service) de los equipos infectados, con el fin de que utilicen servidores ilegítimos, controlados por los atacantes.

En un primer momento, el troyano modifica la configuración DNS del equipo infectado para cambiar los servidores DNS legítimos por servidores DNS manipulados. A partir de ahí, intenta acceder al router al que está conectado el equipo. Si consigue el acceso, cambia los servidores DNS utilizados por los servidores DNS no legítimos. Con este último cambio, equipos que no se encuentren infectados por el troyano pero que utilicen el mismo router comprometido también tienen manipulada la resolución DNS, por lo que se ven afectados.

Operación Ghost Click. El pasado 11 de noviembre, el FBI llevó a cabo la operación Ghost Click, a través de la cual desarticuló la red del DNSChanger y detuvo a sus responsables, todo ello en estrecha colaboración con la Justicia de Estados Unidos y distintas empresas privadas y organizaciones que colaboraron en esta operación.

A partir de este momento se creó un grupo de trabajo sobre el DNSChanger, con el fin de iniciar una serie de medidas de mitigación y desinfección de esta botnet. Para ello, a través de una orden judicial, el FBI y el ISC (Internet Systems Consortium) tomaron el control de los servidores DNS ilegítimos, sustituyéndolos por otros completamente limpios y funcionales, de forma que los usuarios infectados con este malware pudieran seguir accediendo a los servicios en línea sin problema.

Si en el momento de desarticular la botnet, se hubiesen apagado los servidores, millones de usuarios infectados se habrían quedado sin acceso a Internet, ya que sus equipos no serían capaces de hacer consultas DNS, protocolo fundamental y necesario para el funcionamiento de las comunicaciones en Internet.

Inicialmente, el apagado de los servidores DNS controlados por el FBI e ISC estaba previsto para el 8 de marzo de 2012, pero se consiguió un aplazamiento de 120 días por parte de la justicia de Estados Unidos. Por tanto dichos servidores estarán activos hasta el día 9 de julio de 2012.

A partir de la fecha indicada (9 de julio de 2012), los equipos que continúen con la configuración de DNS manipulada y utilizando los servidores relacionados con la botnet no tendrán acceso a Internet.

En España, como resultado de la participación de INTECO-CERT en grupos de trabajo internacionales especializados en la cooperación y la gestión de incidentes de seguridad, desde el día 16 de febrero de 2012 se inició un procedimiento de mitigación del DNSChanger. Para ello se ha trabajado en colaboración con ISC como entidad encargada de gestionar los servidores DNS relacionados con la botnet y con ECO (Asociación de la Industria de Internet alemana).

A tal fin, se han desarrollado diversas iniciativas para desinfectar los equipos afectados, desde la emisión de avisos a la atención y asistencia a los usuarios a través de los canales que dispone INTECO

Desde el 16 de febrero de 2012, cuando se inició el procedimiento de mitigación y desinfección se ha podido detectar y notificar unos 350.000 direcciones IP únicas infectadas con este malware. Puesto que muchos ISP utilizan direccionamiento IP dinámico en sus redes, esto no implica que este sea el total de maquinas infectadas en España, pero es un dato significativo que ayuda a calcular el impacto de esta botnet.