首頁>科技>

從7月底開始,微軟開始認為,通過HOSTS檔案阻止Windows 10遠端服務的行為,是“嚴重”安全風險。

HOSTS檔案是位於C:\\Windows\\system32\\driver\\etc\\HOSTS的文字檔案,只能由具有管理員許可權的程式進行編輯。

該檔案作用是無需使用域名系統(DNS),將主機名解析為IP地址。

該檔案一個小技巧是,將域名主機名對映到127.0.0.1或0.0.0.0到IP地址來達到阻止計算機訪問遠端站點到目的。

例如,如果將以下行新增到Windows HOSTS檔案中,它將阻止使用者訪問www.google.com,因為瀏覽器會認為你正在嘗試連線到本地計算機127.0.0.1。

127.0.0.1 www.google.com
Microsoft現在可以檢測到阻止Windows遠端服務的行為

自7月底以來,Windows 10使用者開始報告Windows Defender已開始將HOSTS檔案的windows域名修改行為“ SettingsModifier:Win32 / HostsFileHijack”威脅。

一旦檢測到,使用者將看到以下選項,將顯示他們受到“設定修改器”威脅並且具有“潛在有害行為”,如下所示。

將用於Microsoft遙測的阻止列表新增到HOSTS檔案中。

Windows作業系統和Mi​crosoft軟體用來將本地和使用者資料傳送回許多Microsoft服務,域名是www.microsoft.com。

儲存HOSTS檔案後,立即收到以下警告,指出無法儲存該檔案,因為它“包含病毒或潛在有害軟體”。還收到警報,警告我的計算機感染了'SettingsModifier:Win32 / HostsFileHijack。''

因此,似乎Microsoft最近更新了Microsoft Defender定義,能檢測微軟域名伺服器新增到HOSTS檔案中的行為是違法的。

Windows 10 HOSTS檔案中檢測到告警的一些Microsoft主機包括:

www.microsoft.commicrosoft.comtelemetry.microsoft.comwns.notify.windows.com.akadns.netv10-win.vortex.data.microsoft.com.akadns.netus.vortex-win.data.microsoft.comus-v10.events.data.microsoft.comurs.microsoft.com.nsatc.netwatson.telemetry.microsoft.comwatson.ppe.telemetry.microsoft.comvsgallery.comwatson.live.comwatson.microsoft.comtelemetry.remoteapp.windowsazure.comtelemetry.urs.microsoft.com

如果決定清除此威脅,Microsoft將把HOSTS檔案恢復到其預設內容。

本意有需要其HOSTS檔案的使用者可以允許此“威脅”,但將來可能會啟用所有HOSTS修改的許可權,甚至是可能被惡意修改。因此,僅當您100%理解這樣做所涉及的風險時,才允許威脅。

  • 整治雙十一購物亂象,國家再次出手!該跟這些套路說再見了
  • 網際網路金融博弈趨顯!主力悄悄潛伏的5只銀行細分龍頭(名單)