Windows Defender 'HostsFileHijack' -varsel vises hvis Telemetry er blokkert - Winhelponline

Windows Defender Hostsfilehijack Alert Appears If Telemetry Is Blocked Winhelponline



Siden juli i forrige uke begynte Windows Defender å utstede Win32 / HostsFileHijack 'Potensielt uønsket oppførsel' varsler hvis du hadde blokkert Microsofts Telemetry-servere ved hjelp av HOSTS-filen.

forsvare hostsfilhijack





Ut av det SettingsModifier: Win32 / HostsFileHijack tilfeller rapportert online, ble den tidligste rapportert på Microsoft Answers-forum der brukeren oppga:



Jeg får en alvorlig 'potensielt uønsket' melding. Jeg har den nåværende Windows 10 2004 (1904.388) og bare Defender som permanent beskyttelse.
Hvordan skal det vurderes, siden ingenting har endret seg hos vertene mine, vet jeg det. Eller er dette en falsk positiv melding? En ny sjekk med AdwCleaner eller Malwarebytes eller SUPERAntiSpyware viser ingen infeksjon.



'HostsFileHijack' -varsel hvis Telemetry er blokkert

Etter inspeksjon av VERTER fil fra det systemet, ble det observert at brukeren hadde lagt til Microsoft Telemetry-servere til HOSTS-filen og rutet den til 0.0.0.0 (kjent som 'null-routing') for å blokkere disse adressene. Her er listen over telemetri-adresser som ikke er rutet av brukeren.





0.0.0.0 alpha.telemetry.microsoft.com 0.0.0.0 alpha.telemetry.microsoft.com 0.0.0.0 asimov-win.settings.data.microsoft.com.akadns.net 0.0.0.0 candycrushsoda.king.com 0.0.0.0 ceuswatcab01 .blob.core.windows.net 0.0.0.0 ceuswatcab02.blob.core.windows.net 0.0.0.0 choice.microsoft.com 0.0.0.0 choice.microsoft.com.nsatc.net 0.0.0.0 co4.telecommand.telemetry.microsoft .com 0.0.0.0 cs11.wpc.v0cdn.net 0.0.0.0 cs1137.wpc.gammacdn.net 0.0.0.0 cy2.settings.data.microsoft.com.akadns.net 0.0.0.0 cy2.vortex.data.microsoft.com .akadns.net 0.0.0.0 db5.settings-win.data.microsoft.com.akadns.net 0.0.0.0 db5.vortex.data.microsoft.com.akadns.net 0.0.0.0 db5-eap.settings-win.data .microsoft.com.akadns.net 0.0.0.0 df.telemetry.microsoft.com 0.0.0.0 diagnostics.support.microsoft.com 0.0.0.0 eaus2watcab01.blob.core.windows.net 0.0.0.0 eaus2watcab02.blob.core.windows .net 0.0.0.0 eu.vortex-win.data.microsoft.com 0.0.0.0 eu.vortex-win.data.microsoft.com 0.0.0.0 feedback.microsoft-hohm.com 0.0.0.0 feedback.search.mic rosoft.com 0.0.0.0 feedback.windows.com 0.0.0.0 geo.settings-win.data.microsoft.com.akadns.net 0.0.0.0 geo.vortex.data.microsoft.com.akadns.net 0.0.0.0 moderne. watson.data.microsoft.com 0.0.0.0 modern.watson.data.microsoft.com.akadns.net 0.0.0.0 oca.telemetry.microsoft.com 0.0.0.0 oca.telemetry.microsoft.com 0.0.0.0 oca.telemetry. microsoft.com.nsatc.net 0.0.0.0 onecollector.cloudapp.aria.akadns.net 0.0.0.0 onesettings-bn2.metron.live.com.nsatc.net 0.0.0.0 onesettings-cy2.metron.live.com.nsatc. netto 0.0.0.0 ensettings-db5.metron.live.com.nsatc.net 0.0.0.0 onesettings-hk2.metron.live.com.nsatc.net 0.0.0.0 rapporter.wes.df.telemetry.microsoft.com 0.0.0.0 selv.events.data.microsoft.com 0.0.0.0 innstillinger.data.microsoft.com 0.0.0.0 services.wes.df.telemetry.microsoft.com 0.0.0.0 settings.data.glbdns2.microsoft.com 0.0.0.0 settings- sandbox.data.microsoft.com 0.0.0.0 innstillinger-win.data.microsoft.com 0.0.0.0 kvm.df.telemetry.microsoft.com 0.0.0.0 kvm.telemetry.microsoft.com 0.0.0.0 kvm.telemetry.micr osoft.com.nsatc.net 0.0.0.0 statsfe1.ws.microsoft.com 0.0.0.0 statsfe2.update.microsoft.com.akadns.net 0.0.0.0 statsfe2.ws.microsoft.com 0.0.0.0 survey.watson.microsoft. com 0.0.0.0 tele.trafficmanager.net 0.0.0.0 telecommand.telemetry.microsoft.com 0.0.0.0 telecommand.telemetry.microsoft.com.nsatc.net 0.0.0.0 telecommand.telemetry.microsoft.com.nsatc.net 0.0.0.0 telemetry.appex.bing.net 0.0.0.0 telemetry.microsoft.com 0.0.0.0 telemetry.remoteapp.windowsazure.com 0.0.0.0 telemetry.urs.microsoft.com 0.0.0.0 tsfe.trafficshaping.dsp.mp.microsoft.com 0.0 .0.0 us.vortex-win.data.microsoft.com 0.0.0.0 us.vortex-win.data.microsoft.com 0.0.0.0 v10.events.data.microsoft.com 0.0.0.0 v10.vortex-win.data. microsoft.com 0.0.0.0 v10.vortex-win.data.microsoft.com 0.0.0.0 v10-win.vortex.data.microsoft.com.akadns.net 0.0.0.0 v10-win.vortex.data.microsoft.com. akadns.net 0.0.0.0 v10.vortex-win.data.metron.live.com.nsatc.net 0.0.0.0 v10c.events.data.microsoft.com 0.0.0.0 v10c.vortex-win.data.microsoft.com 0 .0.0.0 v20.events.data.microsoft.com 0.0.0.0 v20.vortex-win.data.microsoft.com 0.0.0.0 vortex.data.glbdns2.microsoft.com 0.0.0.0 vortex.data.microsoft.com 0.0 .0.0 vortex.data.metron.live.com.nsatc.net 0.0.0.0 vortex-bn2.metron.live.com.nsatc.net 0.0.0.0 vortex-cy2.metron.live.com.nsatc.net 0.0.0.0 vortex-db5.metron.live.com.nsatc.net 0.0.0.0 vortex-hk2.metron.live.com.nsatc.net 0.0.0.0 vortex-sandbox.data.microsoft.com 0.0.0.0 vortex-win-sandbox. data.microsoft.com 0.0.0.0 vortex-win.data.microsoft.com 0.0.0.0 vortex-win.data.metron.live.com.nsatc.net 0.0.0.0 watson.live.com 0.0.0.0 watson.microsoft. com 0.0.0.0 watson.ppe.telemetry.microsoft.com 0.0.0.0 watson.telemetry.microsoft.com 0.0.0.0 watson.telemetry.microsoft.com.nsatc.net 0.0.0.0 wes.df.telemetry.microsoft.com 0.0 .0.0 weus2watcab01.blob.core.windows.net 0.0.0.0 weus2watcab02.blob.core.windows.net

Og eksperten Rob Koch svarte og sa:

Siden du ikke ruter Microsoft.com og andre anerkjente nettsteder inn i et svart hull, vil Microsoft åpenbart se dette som potensielt uønsket aktivitet, så selvfølgelig oppdager de disse som PUA (ikke nødvendigvis ondsinnet, men uønsket) aktivitet, relatert til verter Filkapring.



At du har bestemt at det er noe du ønsker å gjøre er i utgangspunktet irrelevant.

Som jeg tydelig forklarte i mitt første innlegg, var endringen for å utføre PUA-deteksjonene aktivert som standard med utgivelsen av Windows 10 versjon 2004, så det er hele grunnen til det plutselige problemet ditt. Ingenting er galt bortsett fra at du ikke foretrekker å bruke Windows på den måten utvikleren Microsoft hadde til hensikt.

Siden ditt ønske er å beholde disse ikke-støttede modifikasjonene i Hosts-filen, til tross for at de tydeligvis vil bryte mange av Windows-funksjonene disse nettstedene er designet for å støtte, vil du sannsynligvis være bedre å tilbakestille PUA-deteksjonsdelen av Windows Defender er deaktivert som det pleide å være i tidligere versjoner av Windows.

Det var Günter født som blogget om dette problemet først. Sjekk ut hans utmerkede innlegg Defender markerer Windows Hosts-filen som skadelig og hans påfølgende innlegg om dette emnet. Günter var også den første som skrev om Windows Defender / CCleaner PUP-deteksjon.

I sin blogg bemerker Günter at dette har skjedd siden 28. juli 2020. Imidlertid ble Microsoft Answers-innlegget diskutert ovenfor, opprettet 23. juli 2020. Så vi vet ikke hvilken Windows Defender Engine / klientversjon som introduserte Win32 / HostsFileHijack telemetri blokkeringsdeteksjon nøyaktig

De nylige definisjonene av Windows Defender (utgitt fra 3. juli og utover) anser de 'tuklede' oppføringene i HOSTS-filen som uønskede og advarer brukeren om 'potensielt uønsket oppførsel' - med trusselnivået betegnet som 'alvorlig'.

Enhver HOSTS-filoppføring som inneholder et Microsoft-domene (f.eks. Microsoft.com) som den nedenfor, vil utløse et varsel:

0.0.0.0 www.microsoft.com (eller) 127.0.0.1 www.microsoft.com

Windows Defender vil da gi tre alternativer til brukeren:

  • Ta vekk
  • Karantene
  • Tillat på enheten.

forsvare hostsfilhijack

Velger Ta vekk vil tilbakestille HOSTS-filen til Windows-standardinnstillingene, og dermed slette de tilpassede oppføringene dine, hvis noen.

forsvare hostsfilhijack

Så hvordan blokkerer jeg Microsofts telemetriservere?

Hvis Windows Defender-teamet vil fortsette med ovennevnte deteksjonslogikk, har du tre alternativer for å blokkere telemetri uten å få varsler fra Windows Defender.

Alternativ 1: Legg til HOSTS-fil til Windows Defender-ekskluderinger

Du kan be Windows Defender om å ignorere VERTER filen ved å legge den til ekskluderinger.

  1. Åpne Windows Defender sikkerhetsinnstillinger, klikk Virus og trusselbeskyttelse.
  2. Klikk på Administrer innstillinger under Virus- og trusselbeskyttelsesinnstillinger.
  3. Rull ned og klikk Legg til eller fjern ekskluderinger
  4. Klikk Legg til en ekskludering, og klikk deretter Fil.
  5. Velg filen C: Windows System32 drivers etc HOSTS og legg den til.
    forsvare hostsfilhijack

Merk: Hvis du legger til HOSTS i ekskluderingslisten, betyr det at hvis en skadelig programvare tukler med HOSTS-filen din i fremtiden, vil Windows Defender sitte stille og ikke gjøre noe med HOSTS-filen. Windows Defender-ekskluderinger må brukes med forsiktighet.

Alternativ 2: Deaktiver PUA / PUP-skanning av Windows Defender

PUA / PUP (potensielt uønsket applikasjon / program) er et program som inneholder adware, installerer verktøylinjer eller har uklare motiver. I versjoner tidligere enn Windows 10 2004, skannet Windows Defender ikke PUA eller PUP som standard. PUA / PUP-deteksjon var en opt-in-funksjon som måtte aktiveres ved hjelp av PowerShell eller Registerredigering.

håndpunktsikonDe Win32 / HostsFileHijack trusselen fra Windows Defender kommer inn under PUA / PUP-kategorien. Det betyr, ved deaktivering av PUA / PUP-skanning alternativet, kan du omgå Win32 / HostsFileHijack filadvarsel til tross for at du har telemetrioppføringer i HOSTS-filen.

forsvarer pua block windows 10

Merk: En ulempe med å deaktivere PUA / PUP er at Windows Defender ikke ville gjøre noe med det adware-bundne oppsettet / installatørene som du utilsiktet laster ned.

tips pæreikon Tips: Du kan ha Malwarebytes Premium (som inkluderer sanntidsskanning) som kjører sammen med Windows Defender. På den måten kan Malwarebytes ta seg av PUA / PUP-ting.

Alternativ 3: Bruk en tilpasset DNS-server som Pi-hole eller pfSense-brannmur

Teknisk kunnskapsrike brukere kan sette opp et Pi-Hole DNS-serversystem og blokkere adware og Microsoft telemetri-domener. Blokkering på DNS-nivå krever vanligvis separat maskinvare (som Raspberry Pi eller en billig datamaskin) eller en tredjepartstjeneste som OpenDNS-familiefilter. OpenDNS familiefilterkonto gir et gratis alternativ for å filtrere adware og blokkere egendefinerte domener.

Alternativt kan en maskinvarebrannmur som pfSense (sammen med pfBlockerNG-pakken) oppnå dette enkelt. Filtrering av servere på DNS- eller brannmurnivå er veldig effektivt. Her er noen lenker som forteller deg hvordan du blokkerer telemetriserverne ved hjelp av pfSense-brannmur:

Blokkering av Microsoft Traffic i PFSense | Adobo-syntaks: https://adobosyntax.wordpress.com/2019/04/06/blocking-microsoft-traffic-in-pfsense/ Slik blokkerer du i Windows10 Telemetry med pfsense | Netgate Forum: https://forum.netgate.com/topic/87904/how-to-block-in-windows10-telemetry-with-pfsense Blokker Windows 10 fra å spore deg: http://www.weatherimagery.com/blog / block-windows-10-telemetry-phone-home / Windows 10 Telemetry omgår VPN-tilkobling: VPN: Kommentar fra diskusjon Tzunamiis kommentar fra diskusjonen 'Windows 10 Telemetry bypassing VPN connection' . Tilkoblingsendepunkter for Windows 10 Enterprise, versjon 2004 - Windows Privacy | Microsoft Docs: https://docs.microsoft.com/en-us/windows/privacy/manage-windows-2004-endpoints

Redaktørens merknad: Jeg har aldri blokkert telemetri eller Microsoft Update-servere i systemene mine. Hvis du er veldig opptatt av personvern, kan du bruke en av løsningene ovenfor for å få blokkerte telemetriserverne uten å få Windows Defender-varsler.


En liten forespørsel: Hvis du likte dette innlegget, vennligst del dette?

En 'liten' andel fra deg vil virkelig hjelpe mye med veksten av denne bloggen. Noen gode forslag:
  • Fest det!
  • Del den til din favorittblogg + Facebook, Reddit
  • Tweet det!
Så tusen takk for støtten, leseren min. Det tar ikke mer enn 10 sekunder av tiden din. Deleknappene er rett nedenfor. :)