CERT.be bereidt laatste ‘DNSchanger’-inspanning voor

Guy Kindermans Guy Kindermans is freelance journalist bij Data News.

Toestellen besmet met de ‘DNSchanger’-malware lopen na 9 juli het gevaar niet meer op het internet te kunnen inloggen of surfen, want dan wordt in de VS definitief de stekker getrokken uit de systemen die de getroffenen vandaag nog via een omweg naar het net voeren.

Toestellen besmet met de ‘DNSchanger’-malware lopen na 9 juli het gevaar niet meer op het internet te kunnen inloggen of surfen, want dan wordt in de VS definitief de stekker getrokken uit de systemen die de getroffenen vandaag nog via een omweg naar het net voeren.

Na een eerste actie van het Belgische cert-team (computer emergency response team), met onder meer nog steeds de mogelijkheid voor gebruikers om te checken of hun systeem besmet is, bleek dat voor meer dan een derde van de ongeveer 1.000 getroffen systemen al maatregelen werden genomen. Voor de resterende groep zal nog een laatste actie worden ondernomen, bij voorkeur in samenwerking met de isp’s.

De exacte aanpak wordt nu bekeken, aldus Christian Van Heurck, coördinator van CERT.be, want de laatste problemen zullen complexer zijn om op te lossen. De DNSchanger-malware kent immers verscheidene varianten en de combinatie met andere malware op systemen kan eventuele oplossingen bemoeilijken.

Voorts moet ook worden nagegaan wat wettelijk kan (bijvoorbeeld als een isp een systeem van een gebruiker vanop afstand zou willen bewerken). Uiteindelijk zal het ook afhangen van de medewerking van de gebruikers, want blijkbaar is er steeds wel een groep die weigert het probleem te onderkennen.

Dat impliceert dan ook nog meer inspanningen om het besef rond malware aan te scherpen, vanuit verschillende richtingen door meerdere organisaties.

Fout opgemerkt of meer nieuws? Meld het hier

Partner Content