Отключение DNSChanger отложено на 120 дней

Отключение DNSChanger отложено на 120 дней

Такое решение было принято федеральным судом США в понедельник вечером, поскольку к назначенному ранее сроку  не удалось исцелить все инфицированные трояном DNSChanger компьютеры.

Отключение контрольных серверов  DNSChanger  планировалось на завтра – восьмое марта, однако правительством США было подано прошение в суд о необходимости переноса данного мероприятия, для того чтобы предоставить возможность компаниям и правительственным учреждениям удалить вредонос с инфицированных компьютеров.

Как известно троян, попадая в систему, изменяет настройки хоста персонального компьютера, перехватывает поисковые запросы жертвы и блокирует доступ к ресурсам, посвященным информационной безопасности, которые смогут оказать помощь.

Контроль за интернет- серверами DNSChanger после ареста эстонского хакера в ноябре был возложен на частную компанию. Однако тогда правительству США удалось убедить суд в том, что необходимо предоставить время интернет-провайдерам и правительственным учреждениям для  идентификации и лечения всех зараженных компьютеров, иначе они могли быть отключены от Интернет.  Тогда суд назначил дату ликвидации серверов на восьмое марта.

В начале прошлого месяца, по данным компании занимающейся вопросами информационной безопасности Internet Identity, более трех миллионов компьютеров по всему миру оставались инфицированы трояном, в том числе 500000 из них находились на территории США. Более того среди них были машины, принадлежащие 50% компаний из списка Fortune 500 и половине всех правительственных агентств США.

Но за последнее время федеральным службам удалось сделать огромный рывок по устранению эпидемии и уже две недели назад, судя по представленным данным, в 94 компаниях из Fortune 500 и в трех их 55 основных правительственных учреждений имелся хотя бы один зараженный компьютер или роутер. Вполне возможно, что предоставленного судом времени должно хватить для полного устранения этой заразы.

Важно отметить, что всем пользователям настоятельно рекомендуется проверить свой компьютер на наличие данной угрозы. Это можно сделать с помощью различных ресурсов. О том как проверить свой компьютер поклонникам систем Mac OS X подробно описано здесь.

Брешь в материнках ASUS, MSI и Gigabyte позволяет атаковать до запуска ОС

Уязвимость в материнских платах сразу нескольких крупных производителей позволяет атаковать компьютер ещё до загрузки операционной системы. О проблеме предупредил центр реагирования CERT/CC при Университете Карнеги — Меллона. Речь идёт об ошибке в реализации UEFI и механизма IOMMU, который должен защищать систему от несанкционированного доступа к памяти со стороны подключённых устройств.

На практике во время ранней стадии загрузки прошивка «сообщает», что защита DMA уже включена, хотя IOMMU на самом деле активируется лишь в самый последний момент — прямо перед передачей управления операционной системе.

Этим может воспользоваться злоумышленник, если у него есть физический доступ к устройству. Подключив специально подготовленное PCIe-устройство, атакующий способен получить доступ к данным в памяти, повлиять на начальное состояние системы или даже внедрить код до старта ОС — ещё до того, как заработают любые защитные механизмы Windows или Linux.

Проблема затрагивает материнские платы ASRock, Asus, Gigabyte и MSI — все четыре вендора уже подтвердили наличие уязвимых моделей и выпустили обновления прошивок. При этом, по данным CERT/CC, решения от AMD, AMI, Insyde, Intel, Phoenix Technologies и Supermicro уязвимости не подвержены. Для более чем десятка других производителей статус пока остаётся «неизвестным».

Хотя сценарий атаки выглядит тревожно, эксперты подчёркивают: без физического доступа к компьютеру эксплуатировать уязвимость невозможно. Тем не менее в средах, где устройства могут оказаться в чужих руках — например, в офисах, лабораториях или дата-центрах, — риск нельзя игнорировать.

CERT/CC рекомендует как можно быстрее установить обновления прошивок и соблюдать базовые меры аппаратной безопасности. Особенно это актуально для виртуализированных и облачных сред, где IOMMU играет ключевую роль в изоляции и доверии между компонентами системы.

Уязвимостям присвоены идентификаторы CVE-2025-11901, CVE-2025-14302, CVE-2025-14303 и CVE-2025-14304. О проблеме сообщили исследователи из Riot Games.

RSS: Новости на портале Anti-Malware.ru