Forberede seg DSN Changer botnet takedown

bedriftens nettverk

DNS Changer botnet malware er til stede på tvers av mange ulike deler av Internett, men det faktum at store nettverk ikke har tatt grep for å avhjelpe alle systemene er ikke et potensielt problem . Det er andre betydelige botnets som vi mangler synlighet for å måle antall systemer de infiserer. Mange av de infiserte systemer kan være personlige systemer som er knyttet til isolerte deler av bedriftens nettverk, men de infiserte systemer kan ikke isoleres eller personlige systemer.

Et foretak kan bestemme risiko involvert med å gjøre endringer i sin DNS, nettverksinfrastruktur eller systemer oppveier risikoen fra ikke remediating disse systemene. Hvis det er minimal skille mellom nettverk (s) med infiserte systemer og de mer sikre nettverk, så kan det være viktigere å redusere risikoen fra denne malware.

Spør eksperten!

Har spørsmål om bedriften informasjon sikkerhetstrusler for ekspert Nick Lewis? Sende dem via e-post i dag! (Alle spørsmål er anonyme.)

Mens organisasjon, store nettverk og offentlige etater fremdeles kan ha smittet systemer, forventet 9 juli statlige tiltak ikke kommer til å ta ned nettverket. DNS Changer botnet Takedown kan bryte DNS oppløsning for de infiserte systemer, og dermed ha samme virkning som en NIC kort går dårlig, men de fleste systemer på et nettverk bør ikke bli berørt. Så mens noen hands-on utbedring kan være nødvendig, for å være ærlig det er et bedre alternativ enn å snu det blinde øye til bedriften endepunkter som kan faktisk være zombier drive en botnet kontrollert av kjente kriminelle.

For å identifisere disse potensielt infiserte systemer før Takedown skjer, overvåke utgående DNS trafikk til DNS Changer servere. DNS Changer Working Group gir omfattende veiledning om dette malware, inkludert informasjon om hvordan du kan identifisere, rette og beskytte en organisasjon fra den. Anmeldelser