I server DNS allestiti su richiesta dell’FBI per venire incontro agli utenti infettati dal malware DNSChanger sono stati definitivamente spenti. Ciò significa che, come illustrato nell’articolo “DNSChanger: i server FBI saranno spenti il 9 luglio“, qualora si provasse a navigare in Rete da una macchina infetta, la connessione verso il server di destinazione non avrebbe più luogo.
Non c’è stata l’emergenza che qualcuno aveva preventivato sebbene l’Italia si confermi una delle nazioni nelle quali DNSChanger ha avuto gioco più facile. Per numero complessivo di infezioni, il nostro Paese è secondo solo agli Stati Uniti. Se si paragona la popolazione italiana a quella statunitense, l’Italia è considerabile come la nazione ove DNSChanger si è insediato in modo di esteso.
Secondo le statistiche più aggiornate, i sistemi italiani che alla data del 9 luglio risultavano ancora infetti sono stati poco più di 17.000.
Il numero di indirizzi IP corrispondenti ad altrettante macchine infette è sceso del 34% negli USA a partire dalla metà di giugno. Anche a livello mondiale il numero di infezioni da DNSChanger è decresciuto nel medesimo periodo, seppur in misura inferiore (19%).
Secondo le autorità che hanno avviato una serie di indagini su DNSChanger, il funzionamento del malware – che modificava i server DNS utilizzati a livello client dei singoli utenti – avrebbe permesso ai suoi autori di raggranellare qualcosa come 14 milioni di dollari, tutti sottratti alle inconsapevoli vittime del raggiro. L’FBI ha arrestato sei cittadini estoni mentre un altro individuo, russo, rimane ancora a piede libero.
La banda che ha sviluppato DNSChanger, ha utilizzato ben 100 server che facevano da testa di ponte per reindirizzare le richieste di risoluzione dei domini Internet (DNS) provenienti dalle macchine infette e determinare la visualizzazione di pagine web malevole.