టెలిమెట్రీ బ్లాక్ చేయబడితే విండోస్ డిఫెండర్ “హోస్ట్స్‌ఫైల్ హైజాక్” హెచ్చరిక కనిపిస్తుంది - విన్‌హెల్‌పోన్‌లైన్

Windows Defender Hostsfilehijack Alert Appears If Telemetry Is Blocked Winhelponline



గత వారం జూలై నుండి, విండోస్ డిఫెండర్ జారీ చేయడం ప్రారంభించింది Win32 / HostsFileHijack మీరు HOSTS ఫైల్‌ను ఉపయోగించి మైక్రోసాఫ్ట్ టెలిమెట్రీ సర్వర్‌లను బ్లాక్ చేసినట్లయితే “అవాంఛిత ప్రవర్తన” హెచ్చరికలు.

హోస్ట్స్ఫైల్హిజాక్ను రక్షించండి







అవుట్ సెట్టింగుల మాడిఫైయర్: Win32 / HostsFileHijack కేసులు ఆన్‌లైన్‌లో నివేదించబడ్డాయి, మొట్టమొదటిది నివేదించబడింది మైక్రోసాఫ్ట్ ఆన్సర్స్ ఫోరమ్స్ వినియోగదారు పేర్కొన్న చోట:



నేను తీవ్రమైన “అవాంఛిత” సందేశాన్ని పొందుతున్నాను. నాకు ప్రస్తుత విండోస్ 10 2004 (1904.388) ఉంది మరియు శాశ్వత రక్షణగా డిఫెండర్ మాత్రమే ఉంది.
మూల్యాంకనం చేయడం ఎలా, నా అతిధేయల వద్ద ఏమీ మారలేదు కాబట్టి, నాకు తెలుసు. లేక ఇది తప్పుడు పాజిటివ్ సందేశమా? AdwCleaner లేదా Malwarebytes లేదా SUPERAntiSpyware తో రెండవ చెక్ సంక్రమణను చూపించదు.



టెలిమెట్రీ బ్లాక్ చేయబడితే “HostsFileHijack” హెచ్చరిక

పరిశీలించిన తరువాత హోస్ట్స్ ఆ సిస్టమ్ నుండి ఫైల్, వినియోగదారు మైక్రోసాఫ్ట్ టెలిమెట్రీ సర్వర్‌లను HOSTS ఫైల్‌కు జోడించి, ఆ చిరునామాలను నిరోధించడానికి 0.0.0.0 (“శూన్య-రౌటింగ్” అని పిలుస్తారు) కు మళ్ళించారు. ఆ వినియోగదారు చేత శూన్యమైన టెలిమెట్రీ చిరునామాల జాబితా ఇక్కడ ఉంది.





0.0.0.0 alpha.telemetry.microsoft.com 0.0.0.0 alpha.telemetry.microsoft.com 0.0.0.0 asimov-win.settings.data.microsoft.com.akadns.net 0.0.0.0 candycrushsoda.king.com 0.0.0.0 ceuswatcab01 .blob.core.windows.net 0.0.0.0 ceuswatcab02.blob.core.windows.net 0.0.0.0 choice.microsoft.com 0.0.0.0 choice.microsoft.com.nsatc.net 0.0.0.0 co4.telecommand.telemetry.microsoft .com 0.0.0.0 cs11.wpc.v0cdn.net 0.0.0.0 cs1137.wpc.gammacdn.net 0.0.0.0 cy2.settings.data.microsoft.com.akadns.net 0.0.0.0 cy2.vortex.data.microsoft.com .akadns.net 0.0.0.0 db5.settings-win.data.microsoft.com.akadns.net 0.0.0.0 db5.vortex.data.microsoft.com.akadns.net 0.0.0.0 db5-eap.settings-win.data .microsoft.com.akadns.net 0.0.0.0 df.telemetry.microsoft.com 0.0.0.0 డయాగ్నస్టిక్స్. .net 0.0.0.0 eu.vortex-win.data.microsoft.com 0.0.0.0 eu.vortex-win.data.microsoft.com 0.0.0.0 ఫీడ్‌బ్యాక్.మైక్రోసాఫ్ట్-హోమ్.కామ్ 0.0.0.0 ఫీడ్‌బ్యాక్.సర్చ్.మిక్ rosoft.com 0.0.0.0 feed.windows.com 0.0.0.0 ge.settings-win.data.microsoft.com.akadns.net 0.0.0.0 ge.vortex.data.microsoft.com.akadns.net 0.0.0.0 ఆధునిక. watson.data.microsoft.com 0.0.0.0 modern.watson.data.microsoft.com.akadns.net 0.0.0.0 oca.telemetry.microsoft.com 0.0.0.0 oca.telemetry.microsoft.com 0.0.0.0 oca.telemetry. microsoft.com.nsatc.net 0.0.0.0 onecollector.cloudapp.aria.akadns.net 0.0.0.0 onesettings-bn2.metron.live.com.nsatc.net 0.0.0.0 onesettings-cy2.metron.live.com.nsatc. నికర 0.0.0.0 onesettings-db5.metron.live.com.nsatc.net 0.0.0.0 onesettings-hk2.metron.live.com.nsatc.net 0.0.0.0 report.wes.df.telemetry.microsoft.com 0.0.0.0 self.events.data.microsoft.com 0.0.0.0 settings.data.microsoft.com 0.0.0.0 services.wes.df.telemetry.microsoft.com 0.0.0.0 settings.data.glbdns2.microsoft.com 0.0.0.0 settings- sandbox.data.microsoft.com 0.0.0.0 సెట్టింగులు-win.data.microsoft.com 0.0.0.0 sqm.df.telemetry.microsoft.com 0.0.0.0 sqm.telemetry.microsoft.com 0.0.0.0 sqm.telemetry.micr osoft.com.nsatc.net 0.0.0.0 statsfe1.ws.microsoft.com 0.0.0.0 statsfe2.update.microsoft.com.akadns.net 0.0.0.0 statsfe2.ws.microsoft.com 0.0.0.0 సర్వే.వాట్సన్.మైక్రోసాఫ్ట్. com 0.0.0.0 tele.trafficmanager.net 0.0.0.0 telecommand.telemetry.microsoft.com 0.0.0.0 telecommand.telemetry.microsoft.com.nsatc.net 0.0.0.0 telecommand.telemetry.microsoft.com.nsatc.net 0.0.0.0 telemetry.appex.bing.net 0.0.0.0 telemetry.microsoft.com 0.0.0.0 telemetry.remoteapp.windowsazure.com 0.0.0.0 telemetry.urs.microsoft.com 0.0.0.0 tsfe.trafficshaping.dsp.mp.microsoft.com 0.0 .0.0 us.vortex-win.data.microsoft.com 0.0.0.0 us.vortex-win.data.microsoft.com 0.0.0.0 v10.events.data.microsoft.com 0.0.0.0 v10.vortex-win.data. microsoft.com 0.0.0.0 v10.vortex-win.data.microsoft.com 0.0.0.0 v10-win.vortex.data.microsoft.com.akadns.net 0.0.0.0 v10-win.vortex.data.microsoft.com. akadns.net 0.0.0.0 v10.vortex-win.data.metron.live.com.nsatc.net 0.0.0.0 v10c.events.data.microsoft.com 0.0.0.0 v10c.vortex-win.data.microsoft.com 0 .0.0.0 v20.events.data.microsoft.com 0.0.0.0 v20.vortex-win.data.microsoft.com 0.0.0.0 vortex.data.glbdns2.microsoft.com 0.0.0.0 vortex.data.microsoft.com 0.0 .0.0 vortex.data.metron.live.com.nsatc.net 0.0.0.0 వోర్టెక్స్- bn2.metron.live.com.nsatc.net 0.0.0.0 వోర్టెక్స్- cy2.metron.live.com.nsatc.net 0.0.0.0 vortex-db5.metron.live.com.nsatc.net 0.0.0.0 వోర్టెక్స్- hk2.metron.live.com.nsatc.net 0.0.0.0 వోర్టెక్స్- andandbox.data.microsoft.com 0.0.0.0 వోర్టెక్స్-విన్-శాండ్‌బాక్స్. data.microsoft.com 0.0.0.0 వోర్టెక్స్-విన్.డేటా.మిక్రోసాఫ్ట్.కామ్ 0.0.0.0 వోర్టెక్స్-విన్.డేటా.మెట్రాన్.లైవ్.కామ్.సాట్.నెట్ 0.0.0.0 వాట్సన్.లైవ్.కామ్ 0.0.0.0 వాట్సన్.మైక్రోసాఫ్ట్. com 0.0.0.0 watson.ppe.telemetry.microsoft.com 0.0.0.0 watson.telemetry.microsoft.com 0.0.0.0 watson.telemetry.microsoft.com.nsatc.net 0.0.0.0 wes.df.telemetry.microsoft.com 0.0 .0.0 weus2watcab01.blob.core.windows.net 0.0.0.0 weus2watcab02.blob.core.windows.net

మరియు నిపుణుడు రాబ్ కోచ్ ఇలా స్పందించారు:

మీరు మైక్రోసాఫ్ట్.కామ్ మరియు ఇతర ప్రసిద్ధ వెబ్‌సైట్‌లను కాల రంధ్రంలోకి రౌటింగ్ చేస్తున్నందున, మైక్రోసాఫ్ట్ స్పష్టంగా ఇది అవాంఛిత కార్యాచరణగా చూస్తుంది, కాబట్టి వారు వీటిని హోస్ట్‌లకు సంబంధించిన PUA (తప్పనిసరిగా హానికరం కాని, అవాంఛనీయమైనవి కాదు) అని గుర్తించారు. ఫైల్ హైజాక్.



ఇది మీరు చేయాలనుకుంటున్నది ప్రాథమికంగా అసంబద్ధం అని మీరు నిర్ణయించుకున్నారు.

నా మొదటి పోస్ట్‌లో నేను స్పష్టంగా వివరించినట్లుగా, విండోస్ 10 వెర్షన్ 2004 విడుదలతో PUA డిటెక్షన్ల మార్పు డిఫాల్ట్‌గా ప్రారంభించబడింది, కనుక ఇది మీ ఆకస్మిక సమస్యకు పూర్తి కారణం. మైక్రోసాఫ్ట్ డెవలపర్ ఉద్దేశించిన విధంగా విండోస్ ఆపరేట్ చేయడానికి మీరు ఇష్టపడటం తప్ప మరేమీ తప్పు లేదు.

అయినప్పటికీ, హోస్ట్స్ ఫైల్‌లో ఈ మద్దతు లేని సవరణలను నిలుపుకోవాలనేది మీ కోరిక కాబట్టి, ఆ సైట్‌లు మద్దతుగా రూపొందించబడిన అనేక విండోస్ ఫంక్షన్‌లను అవి స్పష్టంగా విచ్ఛిన్నం చేస్తాయి, అయితే, మీరు PUA డిటెక్షన్ భాగాన్ని తిరిగి మార్చడం మంచిది. విండోస్ డిఫెండర్ విండోస్ యొక్క మునుపటి సంస్కరణల్లో ఉన్నట్లుగా నిలిపివేయబడింది.

అది గుంటర్ జననం ఈ సమస్య గురించి మొదట బ్లాగు చేసిన వారు. అతని అద్భుతమైన పోస్ట్ చూడండి డిఫెండర్ విండోస్ హోస్ట్స్ ఫైల్‌ను హానికరమైనదిగా ఫ్లాగ్ చేస్తుంది మరియు ఈ అంశంపై అతని తదుపరి పోస్ట్. విండోస్ డిఫెండర్ / సిసిలీనర్ పియుపి డిటెక్షన్ గురించి రాసిన మొదటి వ్యక్తి గుంటెర్.

జూలై 28, 2020 నుండి ఇది జరుగుతోందని గుంటెర్ తన బ్లాగులో పేర్కొన్నాడు. అయినప్పటికీ, పైన చర్చించిన మైక్రోసాఫ్ట్ ఆన్సర్స్ పోస్ట్ జూలై 23, 2020 న సృష్టించబడింది. కాబట్టి, ఏ విండోస్ డిఫెండర్ ఇంజిన్ / క్లయింట్ వెర్షన్ ప్రవేశపెట్టిందో మాకు తెలియదు Win32 / HostsFileHijack టెలిమెట్రీ బ్లాక్ డిటెక్షన్ ఖచ్చితంగా.

ఇటీవలి విండోస్ డిఫెండర్ నిర్వచనాలు (జూలై 3 వ వారం నుండి జారీ చేయబడినవి) HOSTS ఫైల్‌లోని ‘ట్యాంపర్డ్’ ఎంట్రీలను అవాంఛనీయమైనవిగా భావిస్తాయి మరియు “అవాంఛిత ప్రవర్తన” యొక్క వినియోగదారుని హెచ్చరిస్తాయి - ముప్పు స్థాయిని “తీవ్రమైన” గా సూచిస్తారు.

మైక్రోసాఫ్ట్ డొమైన్ (ఉదా. మైక్రోసాఫ్ట్.కామ్) కలిగి ఉన్న ఏదైనా HOSTS ఫైల్ ఎంట్రీ దిగువ హెచ్చరికను ప్రేరేపిస్తుంది:

0.0.0.0 www.microsoft.com (లేదా) 127.0.0.1 www.microsoft.com

విండోస్ డిఫెండర్ అప్పుడు వినియోగదారుకు మూడు ఎంపికలను అందిస్తుంది:

  • తొలగించండి
  • రోగ అనుమానితులను విడిగా ఉంచడం
  • పరికరంలో అనుమతించు.

హోస్ట్స్ఫైల్హిజాక్ను రక్షించండి

ఎంచుకుంటున్నారు తొలగించండి HOSTS ఫైల్‌ను విండోస్-డిఫాల్ట్ సెట్టింగులకు రీసెట్ చేస్తుంది, తద్వారా మీ అనుకూల ఎంట్రీలు ఏదైనా ఉంటే పూర్తిగా తొలగిస్తాయి.

హోస్ట్స్ఫైల్హిజాక్ను రక్షించండి

కాబట్టి, మైక్రోసాఫ్ట్ యొక్క టెలిమెట్రీ సర్వర్లను నేను ఎలా నిరోధించగలను?

విండోస్ డిఫెండర్ బృందం పై డిటెక్షన్ లాజిక్‌తో కొనసాగాలని కోరుకుంటే, విండోస్ డిఫెండర్ నుండి హెచ్చరికలు పొందకుండా టెలిమెట్రీని నిరోధించడానికి మీకు మూడు ఎంపికలు ఉన్నాయి.

ఎంపిక 1: విండోస్ డిఫెండర్ మినహాయింపులకు HOSTS ఫైల్‌ను జోడించండి

మీరు విస్మరించమని విండోస్ డిఫెండర్‌కు చెప్పవచ్చు హోస్ట్స్ మినహాయింపులకు జోడించడం ద్వారా ఫైల్ చేయండి.

  1. విండోస్ డిఫెండర్ సెక్యూరిటీ సెట్టింగులను తెరిచి, వైరస్ & బెదిరింపు రక్షణ క్లిక్ చేయండి.
  2. వైరస్ & బెదిరింపు రక్షణ సెట్టింగ్‌ల క్రింద, సెట్టింగ్‌లను నిర్వహించు క్లిక్ చేయండి.
  3. క్రిందికి స్క్రోల్ చేసి, మినహాయింపులను జోడించు లేదా తీసివేయండి క్లిక్ చేయండి
  4. మినహాయింపును జోడించు క్లిక్ చేసి, ఫైల్ క్లిక్ చేయండి.
  5. ఫైల్ను ఎంచుకోండి సి: విండోస్ సిస్టమ్ 32 డ్రైవర్లు etc HOSTS మరియు జోడించండి.
    హోస్ట్స్ఫైల్హిజాక్ను రక్షించండి

గమనిక: మినహాయింపుల జాబితాకు HOSTS ని జోడించడం అంటే భవిష్యత్తులో మీ HOSTS ఫైల్‌తో మాల్వేర్ దెబ్బతింటుంటే, విండోస్ డిఫెండర్ ఇంకా కూర్చుని HOSTS ఫైల్ గురించి ఏమీ చేయదు. విండోస్ డిఫెండర్ మినహాయింపులను జాగ్రత్తగా ఉపయోగించాలి.

ఎంపిక 2: విండోస్ డిఫెండర్ చేత PUA / PUP స్కానింగ్‌ను నిలిపివేయండి

PUA / PUP (అవాంఛిత అనువర్తనం / ప్రోగ్రామ్) అనేది యాడ్‌వేర్ కలిగి ఉన్న, టూల్‌బార్‌లను ఇన్‌స్టాల్ చేసే లేదా అస్పష్టమైన ఉద్దేశాలను కలిగి ఉన్న ప్రోగ్రామ్. లో సంస్కరణలు విండోస్ 10 2004 కంటే ముందు, విండోస్ డిఫెండర్ అప్రమేయంగా PUA లేదా PUP లను స్కాన్ చేయలేదు. PUA / PUP డిటెక్షన్ ఒక ఎంపిక లక్షణం పవర్‌షెల్ లేదా రిజిస్ట్రీ ఎడిటర్ ఉపయోగించి ప్రారంభించాల్సిన అవసరం ఉంది.

హ్యాండ్ పాయింట్ చిహ్నంది Win32 / HostsFileHijack విండోస్ డిఫెండర్ లేవనెత్తిన ముప్పు PUA / PUP వర్గంలోకి వస్తుంది. అంటే, ద్వారా PUA / PUP స్కానింగ్‌ను నిలిపివేస్తుంది ఎంపిక, మీరు బైపాస్ చేయవచ్చు Win32 / HostsFileHijack HOSTS ఫైల్‌లో టెలిమెట్రీ ఎంట్రీలు ఉన్నప్పటికీ ఫైల్ హెచ్చరిక.

డిఫెండర్ పువా బ్లాక్ విండోస్ 10

గమనిక: PUA / PUP ని నిలిపివేయడంలో ఒక ఇబ్బంది ఏమిటంటే, మీరు అనుకోకుండా డౌన్‌లోడ్ చేసే యాడ్‌వేర్-బండిల్ సెటప్ / ఇన్‌స్టాలర్‌ల గురించి విండోస్ డిఫెండర్ ఏమీ చేయదు.

చిట్కాలు బల్బ్ చిహ్నం చిట్కా: మీరు కలిగి ఉండవచ్చు మాల్వేర్బైట్స్ ప్రీమియం (ఇందులో రియల్ టైమ్ స్కానింగ్ ఉంటుంది) విండోస్ డిఫెండర్‌తో పాటు నడుస్తుంది. ఆ విధంగా, మాల్వేర్బైట్స్ PUA / PUP అంశాలను జాగ్రత్తగా చూసుకోవచ్చు.

ఎంపిక 3: పై-హోల్ లేదా పిఎఫ్‌సెన్స్ ఫైర్‌వాల్ వంటి అనుకూల DNS సర్వర్‌ని ఉపయోగించండి

టెక్-అవగాహన ఉన్న వినియోగదారులు పై-హోల్ DNS సర్వర్ సిస్టమ్‌ను సెటప్ చేయవచ్చు మరియు యాడ్‌వేర్ మరియు మైక్రోసాఫ్ట్ టెలిమెట్రీ డొమైన్‌లను బ్లాక్ చేయవచ్చు. DNS- స్థాయి నిరోధానికి సాధారణంగా ప్రత్యేక హార్డ్‌వేర్ (రాస్‌ప్బెర్రీ పై లేదా తక్కువ-ధర కంప్యూటర్ వంటివి) లేదా ఓపెన్‌డిఎన్ఎస్ ఫ్యామిలీ ఫిల్టర్ వంటి మూడవ పక్ష సేవ అవసరం. ఓపెన్‌డిఎన్ఎస్ ఫ్యామిలీ ఫిల్టర్ ఖాతా యాడ్‌వేర్‌ను ఫిల్టర్ చేయడానికి మరియు అనుకూల డొమైన్‌లను నిరోధించడానికి ఉచిత ఎంపికను అందిస్తుంది.

ప్రత్యామ్నాయంగా, pfSense (pfBlockerNG ప్యాకేజీతో పాటు) వంటి హార్డ్‌వేర్ ఫైర్‌వాల్ దీన్ని సులభంగా సాధించగలదు. DNS లేదా ఫైర్‌వాల్ స్థాయిలో సర్వర్‌లను ఫిల్టర్ చేయడం చాలా ప్రభావవంతంగా ఉంటుంది. PfSense ఫైర్‌వాల్ ఉపయోగించి టెలిమెట్రీ సర్వర్‌లను ఎలా బ్లాక్ చేయాలో మీకు చెప్పే కొన్ని లింక్‌లు ఇక్కడ ఉన్నాయి:

మైక్రోసాఫ్ట్ ట్రాఫిక్‌ను పిఎఫ్‌సెన్స్‌లో నిరోధించడం | అడోబో సింటాక్స్: https://adobosyntax.wordpress.com/2019/04/06/blocking-microsoft-traffic-in-pfsense/ విండోస్ 10 టెలిమెట్రీలో pfsense తో ఎలా బ్లాక్ చేయాలి | నెట్‌గేట్ ఫోరం: https://forum.netgate.com/topic/87904/how-to-block-in-windows10-telemetry-with-pfsense మిమ్మల్ని ట్రాక్ చేయకుండా విండోస్ 10 ని బ్లాక్ చేయండి: http://www.weatherimagery.com/blog / బ్లాక్-విండోస్ -10-టెలిమెట్రీ-ఫోన్-హోమ్ / విండోస్ 10 టెలిమెట్రీ VPN కనెక్షన్‌ను దాటవేస్తోంది: VPN: వ్యాఖ్య చర్చ నుండి 'విండోస్ 10 టెలిమెట్రీ VPN కనెక్షన్‌ను దాటవేస్తోంది' అనే చర్చ నుండి సునామి వ్యాఖ్య . విండోస్ 10 ఎంటర్ప్రైజ్ కోసం కనెక్షన్ ఎండ్ పాయింట్స్, వెర్షన్ 2004 - విండోస్ ప్రైవసీ | మైక్రోసాఫ్ట్ డాక్స్: https://docs.microsoft.com/en-us/windows/privacy/manage-windows-2004-endpoints

ఎడిటర్ యొక్క గమనిక: నా సిస్టమ్స్‌లో టెలిమెట్రీ లేదా మైక్రోసాఫ్ట్ అప్‌డేట్ సర్వర్‌లను నేను ఎప్పుడూ నిరోధించలేదు. మీరు గోప్యత గురించి చాలా ఆందోళన చెందుతుంటే, విండోస్ డిఫెండర్ హెచ్చరికలను పొందకుండా టెలిమెట్రీ సర్వర్‌లను నిరోధించడానికి పై పరిష్కారాలలో ఒకదాన్ని ఉపయోగించవచ్చు.


ఒక చిన్న అభ్యర్థన: మీరు ఈ పోస్ట్‌ను ఇష్టపడితే, దయచేసి దీన్ని భాగస్వామ్యం చేయాలా?

మీ నుండి ఒక 'చిన్న' వాటా ఈ బ్లాగ్ పెరుగుదలకు చాలా సహాయపడుతుంది. కొన్ని గొప్ప సూచనలు:
  • తగిలించు!
  • మీకు ఇష్టమైన బ్లాగ్ + ఫేస్‌బుక్, రెడ్‌డిట్‌లో భాగస్వామ్యం చేయండి
  • ట్వీట్ చేయండి!
కాబట్టి నా మద్దతు, మీ మద్దతుకు చాలా ధన్యవాదాలు. ఇది మీ సమయానికి 10 సెకన్ల కంటే ఎక్కువ సమయం తీసుకోదు. వాటా బటన్లు క్రింద ఉన్నాయి. :)