Den 9. juli slukkede FBI for de midlertidige kontrol-servere, som har styret computere inficeret med internet-ormen DNSChanger. For de brugere som ikke har fået renset computeren kan det betyde, at de mister forbindelsen til nettet. I maj sendte Google en advarsel til en halv million brugere, som stadig havde DNSChanger på deres maskine.
Men det ser ud til, at det forventede kaos er udeblevet. Ifølge FBI var der stadig omkring 211.000 inficerede computere søndag, og 42.000 af dem står i USA. Der er kun meget få inficeringer i Danmark, og der er ingen meldinger om, at danske brugere skulle have mistet netforbindelsen i det seneste døgn.
Som navnet antyder sørger DNSChanger for at manipulere DNS-indstillingerne, så brugerne bliver videreledt til falske sider. Det sker ved at sende brugerne gennem bagmændenes egne DNS-servere.
FBI gennemførte en stor aktion mod bagmændene sidste november i den såkaldte Operation Ghost Click, hvor seks blev anholdt i USA og Estland. Det anslås at de cyberkriminelle har tjent op mod 80 millioner kroner på deres ulovlige aktiviteter - og oprettet et netværk af dækfirmaer, som skulle sørge for at de kriminelle kunne operere i fred.
Samtidig med aktionen oprettede FBI sine egne DNS-servere, så de malware-inficerede computere fortsat kunne komme på nettet. Det er disse servere, som nu er slukket.
Fristen for at slukke serverne er allerede forlænget én gang. De skulle være slukket allerede den 8. marts. FBI har udgivet et detaljeret dokument som beskriver DNSChanger.
Ifølge F-Secure har de store internet-udbydere taget skridt for at forhindre, at kunder med DNSChanger bliver efterladt uden netadgang. De sørger nu for, at trafikken fra de inficerede computere bliver videreledt til deres egne legitime DNS-servere.
På dns-changer.eu kan man teste, om computeren er inficeret med DNSChanger og få hjælp til at få renset systemet.