l'editoriale
Cerca
Accadde oggi
09 Luglio 2025 - 13:45
Immagine di repertorio
Il 9 luglio 2012 rappresenta una data significativa nella storia della sicurezza informatica. In quel giorno, migliaia di utenti in tutto il mondo hanno perso l’accesso a Internet a causa della disattivazione dei server temporanei messi in campo dall’FBI per contrastare gli effetti del malware DNSChanger, noto anche come Doomsday virus. Il blocco della connessione non è stato causato da un attacco diretto, bensì dalla scadenza di un sistema provvisorio installato per mantenere attivi i dispositivi infetti in attesa di una bonifica.
Il malware DNSChanger, scoperto nel 2007, infettava i computer modificando le impostazioni DNS (Domain Name System), reindirizzando il traffico internet degli utenti verso siti fraudolenti o contenenti pubblicità manipolate. In questo modo, i cybercriminali riuscivano a generare profitti attraverso frodi pubblicitarie. Secondo le autorità federali statunitensi, il virus avrebbe infettato oltre 4 milioni di computer in più di 100 Paesi, inclusi sistemi in aziende, enti governativi e privati.
Nel novembre 2011, a seguito dell’operazione Ghost Click, l’FBI, in collaborazione con l’agenzia estone di polizia, arrestò sei cittadini estoni accusati di gestire l'infrastruttura malevola. Per evitare un blackout immediato dell’accesso a Internet per milioni di utenti infetti, l’FBI mise in funzione una rete di server DNS "puliti", gestiti dalla società no-profit Internet Systems Consortium, al fine di dare tempo agli utenti per rimuovere il malware dai propri dispositivi.
Questa soluzione provvisoria era destinata a durare pochi mesi. Dopo una proroga di tre mesi concessa dal tribunale, i server temporanei sono stati disattivati definitivamente il 9 luglio 2012. Gli utenti che non avevano ancora rimosso il malware si sono trovati improvvisamente senza accesso a Internet, poiché i loro computer tentavano ancora di connettersi tramite i DNS compromessi.
Prima della scadenza, campagne informative internazionali erano state avviate per aiutare gli utenti a verificare lo stato dei propri dispositivi. La maggior parte degli utenti aveva provveduto alla bonifica, ma si stima che tra i 40.000 e i 50.000 dispositivi rimanessero infetti al momento dello spegnimento dei server.
L’episodio è considerato uno dei primi casi su larga scala in cui un’infrastruttura pubblica ha dovuto intervenire per mitigare l’impatto di un attacco informatico. Ha inoltre evidenziato l’importanza della sicurezza DNS e la necessità per utenti e organizzazioni di mantenere aggiornati i propri sistemi di protezione.
I più letti
CronacaQui.it | Direttore responsabile: Andrea Monticone
Vicedirettore: Marco Bardesono Capo servizio cronaca: Claudio Neve
Editore: Editoriale Argo s.r.l. Via Principe Tommaso 30 – 10125 Torino | C.F.08313560016 | P.IVA.08313560016. Redazione Torino: via Principe Tommaso, 30 – 10125 Torino |Tel. 011.6669, Email redazione@cronacaqui.it. Fax. 0116669232 ISSN 2611-2272 Consiglio di amministrazione: Presidente Massimo Massano | Consigliere, Direttore emerito e resp. trattamento dati e sicurezza: Beppe Fossati
Registrazione tribunale n° 1877 del 14.03.1950 Tribunale di Milano
La società percepisce i contributi di cui al decreto legislativo 15 maggio 2017, n. 70. Indicazione resa ai sensi della lettera f) del comma 2 dell’articolo 5 del medesimo decreto legislativo..