గత వారం జూలై నుండి, విండోస్ డిఫెండర్ జారీ చేయడం ప్రారంభించింది Win32 / HostsFileHijack
మీరు HOSTS ఫైల్ను ఉపయోగించి మైక్రోసాఫ్ట్ టెలిమెట్రీ సర్వర్లను బ్లాక్ చేసినట్లయితే “అవాంఛిత ప్రవర్తన” హెచ్చరికలు.
అవుట్ సెట్టింగుల మాడిఫైయర్: Win32 / HostsFileHijack
కేసులు ఆన్లైన్లో నివేదించబడ్డాయి, మొట్టమొదటిది నివేదించబడింది మైక్రోసాఫ్ట్ ఆన్సర్స్ ఫోరమ్స్ వినియోగదారు పేర్కొన్న చోట:
నేను తీవ్రమైన “అవాంఛిత” సందేశాన్ని పొందుతున్నాను. నాకు ప్రస్తుత విండోస్ 10 2004 (1904.388) ఉంది మరియు శాశ్వత రక్షణగా డిఫెండర్ మాత్రమే ఉంది.
మూల్యాంకనం చేయడం ఎలా, నా అతిధేయల వద్ద ఏమీ మారలేదు కాబట్టి, నాకు తెలుసు. లేక ఇది తప్పుడు పాజిటివ్ సందేశమా? AdwCleaner లేదా Malwarebytes లేదా SUPERAntiSpyware తో రెండవ చెక్ సంక్రమణను చూపించదు.
టెలిమెట్రీ బ్లాక్ చేయబడితే “HostsFileHijack” హెచ్చరిక
పరిశీలించిన తరువాత హోస్ట్స్
ఆ సిస్టమ్ నుండి ఫైల్, వినియోగదారు మైక్రోసాఫ్ట్ టెలిమెట్రీ సర్వర్లను HOSTS ఫైల్కు జోడించి, ఆ చిరునామాలను నిరోధించడానికి 0.0.0.0 (“శూన్య-రౌటింగ్” అని పిలుస్తారు) కు మళ్ళించారు. ఆ వినియోగదారు చేత శూన్యమైన టెలిమెట్రీ చిరునామాల జాబితా ఇక్కడ ఉంది.
0.0.0.0 alpha.telemetry.microsoft.com 0.0.0.0 alpha.telemetry.microsoft.com 0.0.0.0 asimov-win.settings.data.microsoft.com.akadns.net 0.0.0.0 candycrushsoda.king.com 0.0.0.0 ceuswatcab01 .blob.core.windows.net 0.0.0.0 ceuswatcab02.blob.core.windows.net 0.0.0.0 choice.microsoft.com 0.0.0.0 choice.microsoft.com.nsatc.net 0.0.0.0 co4.telecommand.telemetry.microsoft .com 0.0.0.0 cs11.wpc.v0cdn.net 0.0.0.0 cs1137.wpc.gammacdn.net 0.0.0.0 cy2.settings.data.microsoft.com.akadns.net 0.0.0.0 cy2.vortex.data.microsoft.com .akadns.net 0.0.0.0 db5.settings-win.data.microsoft.com.akadns.net 0.0.0.0 db5.vortex.data.microsoft.com.akadns.net 0.0.0.0 db5-eap.settings-win.data .microsoft.com.akadns.net 0.0.0.0 df.telemetry.microsoft.com 0.0.0.0 డయాగ్నస్టిక్స్. .net 0.0.0.0 eu.vortex-win.data.microsoft.com 0.0.0.0 eu.vortex-win.data.microsoft.com 0.0.0.0 ఫీడ్బ్యాక్.మైక్రోసాఫ్ట్-హోమ్.కామ్ 0.0.0.0 ఫీడ్బ్యాక్.సర్చ్.మిక్ rosoft.com 0.0.0.0 feed.windows.com 0.0.0.0 ge.settings-win.data.microsoft.com.akadns.net 0.0.0.0 ge.vortex.data.microsoft.com.akadns.net 0.0.0.0 ఆధునిక. watson.data.microsoft.com 0.0.0.0 modern.watson.data.microsoft.com.akadns.net 0.0.0.0 oca.telemetry.microsoft.com 0.0.0.0 oca.telemetry.microsoft.com 0.0.0.0 oca.telemetry. microsoft.com.nsatc.net 0.0.0.0 onecollector.cloudapp.aria.akadns.net 0.0.0.0 onesettings-bn2.metron.live.com.nsatc.net 0.0.0.0 onesettings-cy2.metron.live.com.nsatc. నికర 0.0.0.0 onesettings-db5.metron.live.com.nsatc.net 0.0.0.0 onesettings-hk2.metron.live.com.nsatc.net 0.0.0.0 report.wes.df.telemetry.microsoft.com 0.0.0.0 self.events.data.microsoft.com 0.0.0.0 settings.data.microsoft.com 0.0.0.0 services.wes.df.telemetry.microsoft.com 0.0.0.0 settings.data.glbdns2.microsoft.com 0.0.0.0 settings- sandbox.data.microsoft.com 0.0.0.0 సెట్టింగులు-win.data.microsoft.com 0.0.0.0 sqm.df.telemetry.microsoft.com 0.0.0.0 sqm.telemetry.microsoft.com 0.0.0.0 sqm.telemetry.micr osoft.com.nsatc.net 0.0.0.0 statsfe1.ws.microsoft.com 0.0.0.0 statsfe2.update.microsoft.com.akadns.net 0.0.0.0 statsfe2.ws.microsoft.com 0.0.0.0 సర్వే.వాట్సన్.మైక్రోసాఫ్ట్. com 0.0.0.0 tele.trafficmanager.net 0.0.0.0 telecommand.telemetry.microsoft.com 0.0.0.0 telecommand.telemetry.microsoft.com.nsatc.net 0.0.0.0 telecommand.telemetry.microsoft.com.nsatc.net 0.0.0.0 telemetry.appex.bing.net 0.0.0.0 telemetry.microsoft.com 0.0.0.0 telemetry.remoteapp.windowsazure.com 0.0.0.0 telemetry.urs.microsoft.com 0.0.0.0 tsfe.trafficshaping.dsp.mp.microsoft.com 0.0 .0.0 us.vortex-win.data.microsoft.com 0.0.0.0 us.vortex-win.data.microsoft.com 0.0.0.0 v10.events.data.microsoft.com 0.0.0.0 v10.vortex-win.data. microsoft.com 0.0.0.0 v10.vortex-win.data.microsoft.com 0.0.0.0 v10-win.vortex.data.microsoft.com.akadns.net 0.0.0.0 v10-win.vortex.data.microsoft.com. akadns.net 0.0.0.0 v10.vortex-win.data.metron.live.com.nsatc.net 0.0.0.0 v10c.events.data.microsoft.com 0.0.0.0 v10c.vortex-win.data.microsoft.com 0 .0.0.0 v20.events.data.microsoft.com 0.0.0.0 v20.vortex-win.data.microsoft.com 0.0.0.0 vortex.data.glbdns2.microsoft.com 0.0.0.0 vortex.data.microsoft.com 0.0 .0.0 vortex.data.metron.live.com.nsatc.net 0.0.0.0 వోర్టెక్స్- bn2.metron.live.com.nsatc.net 0.0.0.0 వోర్టెక్స్- cy2.metron.live.com.nsatc.net 0.0.0.0 vortex-db5.metron.live.com.nsatc.net 0.0.0.0 వోర్టెక్స్- hk2.metron.live.com.nsatc.net 0.0.0.0 వోర్టెక్స్- andandbox.data.microsoft.com 0.0.0.0 వోర్టెక్స్-విన్-శాండ్బాక్స్. data.microsoft.com 0.0.0.0 వోర్టెక్స్-విన్.డేటా.మిక్రోసాఫ్ట్.కామ్ 0.0.0.0 వోర్టెక్స్-విన్.డేటా.మెట్రాన్.లైవ్.కామ్.సాట్.నెట్ 0.0.0.0 వాట్సన్.లైవ్.కామ్ 0.0.0.0 వాట్సన్.మైక్రోసాఫ్ట్. com 0.0.0.0 watson.ppe.telemetry.microsoft.com 0.0.0.0 watson.telemetry.microsoft.com 0.0.0.0 watson.telemetry.microsoft.com.nsatc.net 0.0.0.0 wes.df.telemetry.microsoft.com 0.0 .0.0 weus2watcab01.blob.core.windows.net 0.0.0.0 weus2watcab02.blob.core.windows.net
మరియు నిపుణుడు రాబ్ కోచ్ ఇలా స్పందించారు:
మీరు మైక్రోసాఫ్ట్.కామ్ మరియు ఇతర ప్రసిద్ధ వెబ్సైట్లను కాల రంధ్రంలోకి రౌటింగ్ చేస్తున్నందున, మైక్రోసాఫ్ట్ స్పష్టంగా ఇది అవాంఛిత కార్యాచరణగా చూస్తుంది, కాబట్టి వారు వీటిని హోస్ట్లకు సంబంధించిన PUA (తప్పనిసరిగా హానికరం కాని, అవాంఛనీయమైనవి కాదు) అని గుర్తించారు. ఫైల్ హైజాక్.
ఇది మీరు చేయాలనుకుంటున్నది ప్రాథమికంగా అసంబద్ధం అని మీరు నిర్ణయించుకున్నారు.
నా మొదటి పోస్ట్లో నేను స్పష్టంగా వివరించినట్లుగా, విండోస్ 10 వెర్షన్ 2004 విడుదలతో PUA డిటెక్షన్ల మార్పు డిఫాల్ట్గా ప్రారంభించబడింది, కనుక ఇది మీ ఆకస్మిక సమస్యకు పూర్తి కారణం. మైక్రోసాఫ్ట్ డెవలపర్ ఉద్దేశించిన విధంగా విండోస్ ఆపరేట్ చేయడానికి మీరు ఇష్టపడటం తప్ప మరేమీ తప్పు లేదు.
అయినప్పటికీ, హోస్ట్స్ ఫైల్లో ఈ మద్దతు లేని సవరణలను నిలుపుకోవాలనేది మీ కోరిక కాబట్టి, ఆ సైట్లు మద్దతుగా రూపొందించబడిన అనేక విండోస్ ఫంక్షన్లను అవి స్పష్టంగా విచ్ఛిన్నం చేస్తాయి, అయితే, మీరు PUA డిటెక్షన్ భాగాన్ని తిరిగి మార్చడం మంచిది. విండోస్ డిఫెండర్ విండోస్ యొక్క మునుపటి సంస్కరణల్లో ఉన్నట్లుగా నిలిపివేయబడింది.
అది గుంటర్ జననం ఈ సమస్య గురించి మొదట బ్లాగు చేసిన వారు. అతని అద్భుతమైన పోస్ట్ చూడండి డిఫెండర్ విండోస్ హోస్ట్స్ ఫైల్ను హానికరమైనదిగా ఫ్లాగ్ చేస్తుంది మరియు ఈ అంశంపై అతని తదుపరి పోస్ట్. విండోస్ డిఫెండర్ / సిసిలీనర్ పియుపి డిటెక్షన్ గురించి రాసిన మొదటి వ్యక్తి గుంటెర్.
జూలై 28, 2020 నుండి ఇది జరుగుతోందని గుంటెర్ తన బ్లాగులో పేర్కొన్నాడు. అయినప్పటికీ, పైన చర్చించిన మైక్రోసాఫ్ట్ ఆన్సర్స్ పోస్ట్ జూలై 23, 2020 న సృష్టించబడింది. కాబట్టి, ఏ విండోస్ డిఫెండర్ ఇంజిన్ / క్లయింట్ వెర్షన్ ప్రవేశపెట్టిందో మాకు తెలియదు Win32 / HostsFileHijack
టెలిమెట్రీ బ్లాక్ డిటెక్షన్ ఖచ్చితంగా.
ఇటీవలి విండోస్ డిఫెండర్ నిర్వచనాలు (జూలై 3 వ వారం నుండి జారీ చేయబడినవి) HOSTS ఫైల్లోని ‘ట్యాంపర్డ్’ ఎంట్రీలను అవాంఛనీయమైనవిగా భావిస్తాయి మరియు “అవాంఛిత ప్రవర్తన” యొక్క వినియోగదారుని హెచ్చరిస్తాయి - ముప్పు స్థాయిని “తీవ్రమైన” గా సూచిస్తారు.
మైక్రోసాఫ్ట్ డొమైన్ (ఉదా. మైక్రోసాఫ్ట్.కామ్) కలిగి ఉన్న ఏదైనా HOSTS ఫైల్ ఎంట్రీ దిగువ హెచ్చరికను ప్రేరేపిస్తుంది:
0.0.0.0 www.microsoft.com (లేదా) 127.0.0.1 www.microsoft.com
విండోస్ డిఫెండర్ అప్పుడు వినియోగదారుకు మూడు ఎంపికలను అందిస్తుంది:
- తొలగించండి
- రోగ అనుమానితులను విడిగా ఉంచడం
- పరికరంలో అనుమతించు.
ఎంచుకుంటున్నారు తొలగించండి HOSTS ఫైల్ను విండోస్-డిఫాల్ట్ సెట్టింగులకు రీసెట్ చేస్తుంది, తద్వారా మీ అనుకూల ఎంట్రీలు ఏదైనా ఉంటే పూర్తిగా తొలగిస్తాయి.
కాబట్టి, మైక్రోసాఫ్ట్ యొక్క టెలిమెట్రీ సర్వర్లను నేను ఎలా నిరోధించగలను?
విండోస్ డిఫెండర్ బృందం పై డిటెక్షన్ లాజిక్తో కొనసాగాలని కోరుకుంటే, విండోస్ డిఫెండర్ నుండి హెచ్చరికలు పొందకుండా టెలిమెట్రీని నిరోధించడానికి మీకు మూడు ఎంపికలు ఉన్నాయి.
ఎంపిక 1: విండోస్ డిఫెండర్ మినహాయింపులకు HOSTS ఫైల్ను జోడించండి
మీరు విస్మరించమని విండోస్ డిఫెండర్కు చెప్పవచ్చు హోస్ట్స్
మినహాయింపులకు జోడించడం ద్వారా ఫైల్ చేయండి.
- విండోస్ డిఫెండర్ సెక్యూరిటీ సెట్టింగులను తెరిచి, వైరస్ & బెదిరింపు రక్షణ క్లిక్ చేయండి.
- వైరస్ & బెదిరింపు రక్షణ సెట్టింగ్ల క్రింద, సెట్టింగ్లను నిర్వహించు క్లిక్ చేయండి.
- క్రిందికి స్క్రోల్ చేసి, మినహాయింపులను జోడించు లేదా తీసివేయండి క్లిక్ చేయండి
- మినహాయింపును జోడించు క్లిక్ చేసి, ఫైల్ క్లిక్ చేయండి.
- ఫైల్ను ఎంచుకోండి
సి: విండోస్ సిస్టమ్ 32 డ్రైవర్లు etc HOSTS
మరియు జోడించండి.
గమనిక: మినహాయింపుల జాబితాకు HOSTS ని జోడించడం అంటే భవిష్యత్తులో మీ HOSTS ఫైల్తో మాల్వేర్ దెబ్బతింటుంటే, విండోస్ డిఫెండర్ ఇంకా కూర్చుని HOSTS ఫైల్ గురించి ఏమీ చేయదు. విండోస్ డిఫెండర్ మినహాయింపులను జాగ్రత్తగా ఉపయోగించాలి.
ఎంపిక 2: విండోస్ డిఫెండర్ చేత PUA / PUP స్కానింగ్ను నిలిపివేయండి
PUA / PUP (అవాంఛిత అనువర్తనం / ప్రోగ్రామ్) అనేది యాడ్వేర్ కలిగి ఉన్న, టూల్బార్లను ఇన్స్టాల్ చేసే లేదా అస్పష్టమైన ఉద్దేశాలను కలిగి ఉన్న ప్రోగ్రామ్. లో సంస్కరణలు విండోస్ 10 2004 కంటే ముందు, విండోస్ డిఫెండర్ అప్రమేయంగా PUA లేదా PUP లను స్కాన్ చేయలేదు. PUA / PUP డిటెక్షన్ ఒక ఎంపిక లక్షణం పవర్షెల్ లేదా రిజిస్ట్రీ ఎడిటర్ ఉపయోగించి ప్రారంభించాల్సిన అవసరం ఉంది.
ది Win32 / HostsFileHijack
విండోస్ డిఫెండర్ లేవనెత్తిన ముప్పు PUA / PUP వర్గంలోకి వస్తుంది. అంటే, ద్వారా PUA / PUP స్కానింగ్ను నిలిపివేస్తుంది ఎంపిక, మీరు బైపాస్ చేయవచ్చు Win32 / HostsFileHijack
HOSTS ఫైల్లో టెలిమెట్రీ ఎంట్రీలు ఉన్నప్పటికీ ఫైల్ హెచ్చరిక.
గమనిక: PUA / PUP ని నిలిపివేయడంలో ఒక ఇబ్బంది ఏమిటంటే, మీరు అనుకోకుండా డౌన్లోడ్ చేసే యాడ్వేర్-బండిల్ సెటప్ / ఇన్స్టాలర్ల గురించి విండోస్ డిఫెండర్ ఏమీ చేయదు.
చిట్కా: మీరు కలిగి ఉండవచ్చు మాల్వేర్బైట్స్ ప్రీమియం (ఇందులో రియల్ టైమ్ స్కానింగ్ ఉంటుంది) విండోస్ డిఫెండర్తో పాటు నడుస్తుంది. ఆ విధంగా, మాల్వేర్బైట్స్ PUA / PUP అంశాలను జాగ్రత్తగా చూసుకోవచ్చు.
ఎంపిక 3: పై-హోల్ లేదా పిఎఫ్సెన్స్ ఫైర్వాల్ వంటి అనుకూల DNS సర్వర్ని ఉపయోగించండి
టెక్-అవగాహన ఉన్న వినియోగదారులు పై-హోల్ DNS సర్వర్ సిస్టమ్ను సెటప్ చేయవచ్చు మరియు యాడ్వేర్ మరియు మైక్రోసాఫ్ట్ టెలిమెట్రీ డొమైన్లను బ్లాక్ చేయవచ్చు. DNS- స్థాయి నిరోధానికి సాధారణంగా ప్రత్యేక హార్డ్వేర్ (రాస్ప్బెర్రీ పై లేదా తక్కువ-ధర కంప్యూటర్ వంటివి) లేదా ఓపెన్డిఎన్ఎస్ ఫ్యామిలీ ఫిల్టర్ వంటి మూడవ పక్ష సేవ అవసరం. ఓపెన్డిఎన్ఎస్ ఫ్యామిలీ ఫిల్టర్ ఖాతా యాడ్వేర్ను ఫిల్టర్ చేయడానికి మరియు అనుకూల డొమైన్లను నిరోధించడానికి ఉచిత ఎంపికను అందిస్తుంది.
ప్రత్యామ్నాయంగా, pfSense (pfBlockerNG ప్యాకేజీతో పాటు) వంటి హార్డ్వేర్ ఫైర్వాల్ దీన్ని సులభంగా సాధించగలదు. DNS లేదా ఫైర్వాల్ స్థాయిలో సర్వర్లను ఫిల్టర్ చేయడం చాలా ప్రభావవంతంగా ఉంటుంది. PfSense ఫైర్వాల్ ఉపయోగించి టెలిమెట్రీ సర్వర్లను ఎలా బ్లాక్ చేయాలో మీకు చెప్పే కొన్ని లింక్లు ఇక్కడ ఉన్నాయి:
మైక్రోసాఫ్ట్ ట్రాఫిక్ను పిఎఫ్సెన్స్లో నిరోధించడం | అడోబో సింటాక్స్: https://adobosyntax.wordpress.com/2019/04/06/blocking-microsoft-traffic-in-pfsense/ విండోస్ 10 టెలిమెట్రీలో pfsense తో ఎలా బ్లాక్ చేయాలి | నెట్గేట్ ఫోరం: https://forum.netgate.com/topic/87904/how-to-block-in-windows10-telemetry-with-pfsense మిమ్మల్ని ట్రాక్ చేయకుండా విండోస్ 10 ని బ్లాక్ చేయండి: http://www.weatherimagery.com/blog / బ్లాక్-విండోస్ -10-టెలిమెట్రీ-ఫోన్-హోమ్ / విండోస్ 10 టెలిమెట్రీ VPN కనెక్షన్ను దాటవేస్తోంది: VPN: వ్యాఖ్య చర్చ నుండి 'విండోస్ 10 టెలిమెట్రీ VPN కనెక్షన్ను దాటవేస్తోంది' అనే చర్చ నుండి సునామి వ్యాఖ్య . విండోస్ 10 ఎంటర్ప్రైజ్ కోసం కనెక్షన్ ఎండ్ పాయింట్స్, వెర్షన్ 2004 - విండోస్ ప్రైవసీ | మైక్రోసాఫ్ట్ డాక్స్: https://docs.microsoft.com/en-us/windows/privacy/manage-windows-2004-endpoints
ఎడిటర్ యొక్క గమనిక: నా సిస్టమ్స్లో టెలిమెట్రీ లేదా మైక్రోసాఫ్ట్ అప్డేట్ సర్వర్లను నేను ఎప్పుడూ నిరోధించలేదు. మీరు గోప్యత గురించి చాలా ఆందోళన చెందుతుంటే, విండోస్ డిఫెండర్ హెచ్చరికలను పొందకుండా టెలిమెట్రీ సర్వర్లను నిరోధించడానికి పై పరిష్కారాలలో ఒకదాన్ని ఉపయోగించవచ్చు.
ఒక చిన్న అభ్యర్థన: మీరు ఈ పోస్ట్ను ఇష్టపడితే, దయచేసి దీన్ని భాగస్వామ్యం చేయాలా?
మీ నుండి ఒక 'చిన్న' వాటా ఈ బ్లాగ్ పెరుగుదలకు చాలా సహాయపడుతుంది. కొన్ని గొప్ప సూచనలు:- తగిలించు!
- మీకు ఇష్టమైన బ్లాగ్ + ఫేస్బుక్, రెడ్డిట్లో భాగస్వామ్యం చేయండి
- ట్వీట్ చేయండి!