DNS changer malware: kung paano makita ito at protektahan ang iyong sarili

Ang Sistema ng Pangalan ng domain (DNS) ay bahagi ng imprastrukturang internet na malulutas ang madaling maalala na mga pangalan ng domain na ginagamit ng mga tao sa mas malubhang mga IP address na ginagamit ng mga computer na nakakonekta sa internet. Kung wala ang DNS, dapat nating tandaan ang IP address ng bawat bagong site na nais naming bisitahin.

Kaugnay nito, ang DNS ay tila kadalasang nauugnay sa kaginhawaan. Sa katotohanan, ang DNS ay isang kritikal ding bahagi ng seguridad sa internet. Nagtitiwala ang iyong computer sa DNS upang mabigyan ito ng tamang IP address para sa anumang naibigay na site. Nakalulungkot, napakakaunting mga pag-iingat sa lugar upang makita ang hindi tamang mga tugon ng DNS, na nag-iiwan ng isang agwat ng seguridad para sa mga masasamang tao upang samantalahin.

Mas malalim na sumisid sa kung paano gumagana ang DNS

Desentralisado ang DNS. Sa halip na binubuo ng isang napakalaking database na may impormasyon tungkol sa bawat domain, ang impormasyon na iyon ay nakakalat sa buong internet sa maraming iba’t ibang mga server. Ang bawat domain ay may hindi bababa sa isang server ng may awtoridad na pangalan.

Background: Ang isang may-akda na server ng pangalan ay isang DNS server na naglalaman ng lahat ng mga tala ng DNS para sa anumang partikular na domain.

Halimbawa, sa kaso ng Comparitech.com, makikita natin ang mga may awtoridad na pangalan ng server ay mga server ng Amazon DNS.

$ dig + maikling comparitech.com ns
ns-769.awsdns-32.net.
ns-1652.awsdns-14.co.uk.
ns-1459.awsdns-54.org.
ns-237.awsdns-29.com.

Samakatuwid, kung tatanungin ko ang isa sa mga server ng pangalan na iyon upang makuha ang IP address para sa website comparitech.com, ibabalik nito ang IP address ng web server na ang site ay naka-host sa.

$ dig + maikling comparitech.com @ ns-769.awsdns-32.net.
108.59.8.18

Sa halimbawang iyon, isinusulat ko nang direkta ang isa sa mga server ng pangalan ng Comparitech, ngunit hindi iyon lubos kung paano gumagana ang sistema ng DNS sa pang-araw-araw na operasyon. Ang kumpletong sistema ng DNS ay nagsasangkot hindi lamang mga DNS server, kundi pati na rin ang mga kliyente ng DNS. Ang mga kliyente ng DNS ay tinatawag na mga resolver ng DNS.

Background: Ang isang resolusyon ng DNS ay pinangalanan sa ganoong paraan dahil ang trabaho nito ay ang kumuha ng isang domain name at lutasin ito sa isang IP address na maaaring magamit ng iyong computer upang simulan ang komunikasyon sa internet server.

Ang isang resolusyon ng DNS ay naninirahan sa halos bawat computer at karaniwang din sa mas mataas na antas tulad ng iyong service provider ng internet. Kapag ang isang programa sa iyong computer ay nais na malaman ang IP address ng isang domain hinihiling nito sa resolusyon ng DNS na lutasin ang relasyon ng domain-to-IP na iyon. Paano ginagawa ng resolusyon na hindi alam ng programang humihiling; masaya lamang na bumalik ang isang IP address kahit na paano ito nakuha.

Halos lahat ng mga DNS ay nagresolba ng mga query sa cache upang mabawasan ang pag-load sa iba’t ibang mga server ng DNS. Ang resolusyon ng DNS sa iyong computer ay tinawag na lokal na resolver at kapag nagtatanong ito para sa isang IP address ay susuriin muna nito ang cache nito upang malaman kung alam na nito ang sagot. Kung hindi ito, pagkatapos ay sumangguni ito sa susunod na antas ng resolusyon ng DNS, na kadalasang iyong router. Ang resolver na iyon ay ang parehong tseke ng cache upang makita kung alam na ang sagot at kung hindi, pagkatapos ay tinutukoy nito ang kahilingan sa susunod, mas mataas na resolver. Nagpapatuloy ito hanggang sa makatagpo ang isang resolusyon na mayroong sagot at nagbibigay ng IP address, o hanggang sa maubos ang hierarchy at walang mga resolusyon ni ang may-akda na mga server ng pangalan na alam ang IP address ng domain. Ang huli ay karaniwang nangyayari lamang kapag ang domain ay hindi nakarehistro at samakatuwid ay walang awtoridad na mga server ng pangalan, o mayroong ilang iba pang kadahilanan sa DNS resolver chain.

Ang mahalagang bahagi ng prosesong ito ay kapag ang isang resolver ay nagbibigay ng isang sagot, hihinto ang paghahanap. Walang ibang mga resolver na mai-queried sa sandaling ang isang resolver ay magtagumpay. Dito nakasalalay ang puwang kung saan maaaring hawakan ng tagapagpalit ng DNS ang malware. Higit pa sa mamaya.

Mayroong isang huling layer sa resolusyon ng DNS na hindi bahagi ng modelo ng DNS ngunit may mahusay na kapangyarihan gayunpaman. Ang bawat computer ay may isang file na pinangalanang host sa isang lugar sa system nito. Sa Unix at macOS / OSX system ay karaniwang matatagpuan ito sa / etc / host / at para sa mga Windows system ay karaniwang matatagpuan ito sa C: \ System32 \ driver \ etc \ host. Kung nagpapatakbo ka ng isang mas kakaibang operating system ang lokasyon ng file ng host nito ay marahil sa listahang ito.

Sa halos lahat ng mga kaso, nag-file ang mga host ng anumang aktibidad ng resolver ng DNS. Ang ibig sabihin, kung inilalagay ko ang sumusunod na linya sa aking file ng host, hindi ko matagumpay na mai-load ang Comparitech.com website. Ito ay dahil ang hindi tamang sagot sa aking file ng host ay tatanggapin ng aking web browser at, dahil walang ibang mga resolusyon na na-queried sa sandaling ibalik ang isang sagot, wala nang mga tseke na gagawin.

123.45.67.89 comparitech.com www.comparitech.com

Ang mga host ay nag-file ng mga pre-date na DNS at orihinal na ginamit para sa resolusyon ng pangalan ng ARPANET, ngunit mayroon pa rin ito sa mga system ngayon. Pangunahing ginagamit ito ng mga teknikal na tao tulad ng mga developer at mga administrador ng system kapag may pangangailangan na pansamantalang tingnan ang isang domain sa ibang IP address kaysa sa naka-imbak sa pampublikong DNS.

Maaari ring baguhin ang mga file ng host upang mai-block ang mga IP address ng mga nakakahamak na website. Maaari mong malaman kung paano baguhin ang iyong mga file ng host upang harangan ang mga ad at malware dito.

Panghuli, mayroong iba’t ibang mga iba’t ibang uri ng mga tala ng DNS. Halimbawa, ang mga mail server ay itinalaga ng mga tala ng MX, ang mga address ng IPv6 ay nilalaman sa mga tala ng AAAA, at ang mga domain aliases ay tinatawag na mga tala ng CNAME. Para sa mga layunin ng artikulong ito ay tutok lang tayo sa rekord ng IPv4 Isang rekord, na humahawak ng IPv4 address ng domain at ginagamit lalo na bilang website ng IP address.

Saan nagmula ang mga tala ng DNS?

Ang mga may-ari ng domain ay may pananagutan sa paglikha ng kinakailangang mga tala ng DNS para gumana ang kanilang domain. Ang mga rekord na ito ay kailangang malikha kung saan ang server ng pangalan ng may-akda ay para sa domain na iyon. Kapag ang isang domain ay unang binili mula sa domain registrar ang mga rekord na iyon ay karaniwang tumuturo sa ilang uri ng paradahan ng pahina sa rehistro. Kapag ang isang website o iba pang serbisyo ay nilikha para sa domain, karaniwang ang mga tala ng DNS ay binago upang ituro sa bagong website at mail server.

Background: Ang isang rehistro ng domain ay ang lugar kung saan binili ang isang pangalan ng domain o nailipat pagkatapos ng pagbili. Ang archaic term rehistro ay ginagamit dahil ang isang mahalagang pag-andar ng isang nagbebenta ng domain ay upang irehistro ang domain na iyon sa DNS system upang ang mga tala sa DNS ay maaaring malutas..

Paano gumagana ang DNS changer malware?

Ang layunin ng DNS changer malware ay upang maging sanhi ng iyong computer upang bisitahin ang iba’t ibang mga serbisyo kaysa sa balak mong gawin at gawin itong ganap na hindi nakikita sa iyo. Halimbawa, ang isang hacker na lumilikha ng isang dobleng website ng Bank of America sa ilang iba pang server ay kalahati lamang ng labanan. Ang susunod na hakbang ay upang makakuha ng mga tao na bisitahin ang site na iyon at hindi sinasadya na ipasok ang kanilang mga kredensyal sa pag-login upang maipadala sa mga masasamang tao.

Ito ay isang anyo ng phishing. Ang isang pangkaraniwang paraan upang subukang linlangin ang mga tao sa pagbisita sa mga site na ito ay sa pamamagitan ng mga kampanya ng email sa spam na may mga naka-link na link sa kanila. Ang mga link ay mukhang pupunta sila sa lehitimong site ng Bank of America, ngunit sa katunayan ay hindi. Ang ganitong uri ng phishing ay medyo madaling talunin kasama ang ilang mga pangunahing pamamaraan sa pagsisiyasat na isinulat ko tungkol dito.

Ang isang mas mapaniniwalaan at mahirap na tiktikan na pamamaraan ay upang baguhin ang iyong lokal na resolusyon ng DNS upang mabigyan ang nakakahamak na IP address sa mga query para sa domain ng Bank of America. Nangangahulugan ito na ilulunsad mo ang iyong web browser at bisitahin ang website ng Bank of America. Hihilingin ng iyong browser ang lokal na resolusyon ng DNS para sa IP address ng site ng BoA at ang nasirang DNS resolver ay ibabalik ang IP address ng malisyosong site sa halip na ang IP address ng lehitimong BoA site. Ang malisyosong site ay mai-load sa iyong browser at, hindi tulad ng karaniwang mga site ng phishing na naninirahan sa iba pang mga domain, ang site na ito ay aktwal na magpapakita bilang Bank of America sa iyong browser address bar, na ginagawang medyo mali ang pagkakamali na imposible upang makita.

Alalahanin na kapag ang isang resolusyon ng DNS ay nakatanggap ng isang sagot, tinatanggap nito ang sagot at hindi gumaganap ng karagdagang mga query. Nangangahulugan ito na upang magbigay ng isang hindi wastong IP address para sa isang query sa DNS, ang isang masamang tao ay kailangang makagambala sa unang resolusyon ng DNS na hahawak sa iyong mga kahilingan sa DNS. Sa halos lahat ng mga kaso, iyon ang lokal na resolusyon ng DNS sa iyong sariling computer o sa iyong router. Ang atake vector ay ang pag-install ng malware sa iyong sariling computer na kumokontrol sa iyong lokal o router DNS.

Kasaysayan ng DNS Changer malware

Ang unang pag-ikot ng DNS changer malware ay lumitaw noong 2013 at mahusay na natalo. Ito ay isang kumplikadong pag-iibigan na itinatag ng isang kumpanya sa Estonia na nagngangalang Rove Digital. Pinatatakbo nito ang isang serye ng mga nakakahamak na DNS server na nag-injected ng mga ad sa mga web page. Rove pagkatapos ay naka-deploy ang Windows at Mac OSX malware na malayo at malawak na nakumpirma ang mga lokal na resolusyon upang magamit ang mga nakakahamak na DNS server. Mahigit sa $ 14 milyong halaga ng mga ad ay nai-click sa bago sila isara.

Dahil sa likas na pag-atake na iyon, ang mga nakakahamak na DNS server ay natuklasan at nakalista. Kaya’t ito ay madaling madaling matanggap; halaga lamang ito upang suriin ang mga setting ng DNS sa iyong computer at paghahambing sa mga ito sa isang listahan ng mga kilalang Rove DNS server. Kung may tugma, nahawaan ka. Ang isang consortium na nagngangalang DNS Change Working Group (DCWG) ay na-set up upang matulungan ang mga gumagamit na mag-diagnose at malunasan ang kanilang mga impeksyon. Karamihan sa mga link sa site na iyon ay patay na ngayon.

Habang hindi teknolohikal na malware, ang Tsina ay kilala na lason ang sarili nitong DNS bilang isang tool sa censorship. Ang mga DNS server na ginagamit ng mga mamamayan ng Tsino ay na-configure upang maibalik ang mga hindi tamang mga IP address para sa mga site na nais ng mga departamento ng Cyberspace ng Tsina na hindi magamit sa loob ng bansa.. 

Tingnan din: Paano mai-access ang mga site na naka-block sa China na may VPN.

Sa nakaraan ang mga DNS server na ito ay magbabalik ng mga null IP na hindi nag-host ng anumang nilalaman upang ang browser ng bisita ay oras na lang. Sa isang mas kamakailang pag-twist, ang DNS ng Tsina ay lumilitaw na tumutugon sa mga IP address ng mga lehitimong site na hindi ito aprubahan sa ibang lugar sa mundo na nagresulta sa ilan sa mga site na iyon na bumaba dahil sa dami ng trapiko na bigla silang natanggap mula sa hindi pag-asa Mga bisitang Tsino.

Ang background: Ang pariralang “lason DNS” ay nangangahulugang sinasadyang baguhin ang isang DNS server upang maibalik ang mga maling IP address para sa isang domain o hanay ng mga domain. Mahalagang binabago ng DNS changer malware ang iyong lokal na network na gumagamit ng mga lason na DNS server.

Kasalukuyang estado ng DNS changer malware

Ang mga kasalukuyang mga iterations ng DNS Changer malware ay mas sopistikado at mas mahirap matuklasan. Habang ang pag-iniksyon ng mga ad upang kumita ng pera ay pa rin ang pangunahing layunin ng DNS changer malware, mas mapanira ito at dinididirekta ang mga tao sa mga nakakahamak na site upang makagawa ng iba’t ibang uri ng pandaraya. Isang pangunahing pagkakaiba ay na-target nito ngayon ang mga router sa halip na mga indibidwal na computer. Ang pag-target sa mga router ay isang mas mahusay na pag-atake ng vector dahil pinapayagan nito ang isang solong impeksyon sa router na lason ang DNS ng lahat ng mga aparato gamit ang ruta na iyon. Sa isang pangkaraniwang setting ng bahay o opisina, isang solong router ang nagbibigay ng DNS sa isang napakalaking bilang ng mga aparato nang walang abala sa pagsubok na mahawahan ang lokal na DNS resolver ng bawat indibidwal na aparato.

Ang anatomya ng isang modernong pag-atake ng malware ng DNS Changer

Ang DNS Changer malware sa ngayon ay nai-deploy sa pamamagitan ng javascript sa panahon ng isang karaniwang pag-atake ng drive.

Ang background: Ang pag-atake ng atake ay ang hindi sinasadyang pag-download ng javascript sa iyong browser mula sa isang nahawaang website na iyong binisita. Ang termino ay isang sanggunian ng dila-sa-pisngi sa hindi marunong na paraan kung saan ang mga pagbaril sa pamamagitan ng mga pagbaril ay nag-aangkin sa mga nabubuong biktima.

Kapag nai-download ang javascript, nagsasagawa ito ng isang tawag sa WebRTC upang matukoy ang iyong IP address. Kung ang iyong IP address ay tumutugma sa isang paunang natukoy na hanay ng mga patakaran, pagkatapos ang isang ad na naglalaman ng mga nakatagong mga fingerprint ng router at default na mga kredensyal sa pag-login ng router ay nai-download sa iyong computer. Ang impormasyong iyon ay pagkatapos ay nakuha upang matukoy kung anong uri ng router ang mayroon ka. Pagkatapos ay sinusubukan nitong mag-log in sa iyong router gamit ang mga default na kredensyal para sa iyong tatak ng router upang mabago ang iyong mga setting ng DNS. Natuklasan ng Proofpoint kung paano gumagana ang prosesong ito at may paglalarawan ng isang blow-by-blow kung paano naganap ang bawat hakbang dito.

Paano malalaman kung nahawaan ka

Kung walang mahusay na tinukoy na vector ng pag-atake na ginamit ni Rove Digital, mas mahirap makita kung nahawahan ka. Gayunpaman, maaaring may ilang mga pahiwatig na nagpapahiwatig ng isang problema.

Mga error sa SSL o walang SSL

Ang SSL (mas tama na tinawag na TLS sa mga araw na ito) ay naninindigan para sa Secure Sockets Layer (nakatayo ang TLS para sa Security Layer Security at pinalitan ang SSL). Ang SSL ay may dalawang pangunahing trabaho:

  • i-encrypt ang impormasyon sa pagitan ng iyong browser at ng web server, at
  • kumpirmahin ang kilalanin ng web server.

Ang pangalawang punto ay isinasagawa kapag binili ang sertipiko. Ang sertipiko vendor ay may isang obligasyon upang matiyak na ang taong humihiling ng isang sertipiko para sa isang domain ay ang tunay na may-ari ng domain na iyon. Pinipigilan nito ang sinumang tao na makakuha ng sertipiko ng Bank of America SSL, halimbawa. Mayroong magkakaibang mga antas ng pagpapatunay na kinakailangan bago maipalabas ang isang sertipiko:

  • Pagwawasto sa Pag-kontrol sa Domain: Ang hindi bababa sa antas ng pagpapatunay na nangangailangan lamang ng vendor ng sertipiko upang matiyak na ang requester ay may pisikal na kontrol ng domain.
  • Pagpapatunay ng Organisasyon: Hindi tulad ng pagpapatunay ng domain na nababahala lamang sa pagpapatunay na kontrol ng domain, ang pagpapatunay ng organisasyon ay higit na naglalayong patunayan na ang samahan na humihiling ng sertipiko ay may bisa, ligal na samahan. Upang kumpirmahin ito, isinasagawa ang ilang pagsisiyasat sa samahan.
  • Pinalawak na Pagpapatunay: Ito ang pinakamataas na antas ng pagpapatunay at mga organisasyon na naghahanap upang makakuha ng mga sertipiko ng EV ay dapat patunayan ang kanilang negosyo ay lehitimo at maayos na lisensyado sa kanilang nasasakupan..

Bagaman nangyayari ang mga pagkakamali, imposible sa teoryang makakuha ng sertipiko kung hindi mo mapapatunayan na pagmamay-ari mo ang domain. Kaya, kahit na ang isang masamang tao ay nagawang masira ang iyong DNS, magtatapos ka sa isang website na walang alinman sa SSL, o nasira ang SSL na babalaan ka ng iyong browser. Kung napansin mo ang isang site na dati nang hindi nagagawa ang SSL, o kung nakakita ka ng mga babala sa browser tungkol sa mga problema sa SSL sa isang site, maaaring hindi ka nasa site kung saan sa palagay mo. (Magbasa nang higit pa: Ang Gabay sa Kumpletong Baguhan sa SSL Encryption)

Dagdagan ang mga ad o pag-redirect sa mga pahina na naglalaman ng mga ad

Ang mga developer ng malware ay kumikita ng pera sa mga ad. Ang ilang sentimos bawat pag-click ng mga ad hanggang sa maraming magagawa mong mai-click ang mga milyon-milyong mga tao. Kung napansin mo ang isang pagtaas sa mga ad, o kung na-redirect ka sa mga pahina na naglalaman ng mga ad, halos tiyak na isang tanda ng malware, at marahil ang DNS changer malware.

Suriin ang mga setting ng DNS ng iyong router

Halos bawat bawat router sa merkado ngayon ay may isang pahina ng mga setting kung saan maaaring tukuyin ang mga server ng DNS. Sa karamihan ng mga kaso, ang mga DNS server ay idinidikta ng iyong Internet Service Provider (ISP) at ang mga setting ng DNS sa iyong router ay walang laman. Ngunit posible na ma-override ang iyong mga server ng DP ng ISP sa pamamagitan ng pagtatakda ng mga tiyak na mga server ng DNS sa iyong router, na kung ano mismo ang nais gawin ng DNS Changer malware. Mayroong dalawang mga hakbang upang matukoy kung ang iyong router ay nahawahan:

  1. Suriin ang mga setting ng DNS sa iyong router. Kung hindi sila walang laman, pagkatapos:
  2. Alamin kung nakalista ang mga server ng DNS.

Ang bawat router ay naiiba, kaya’t hindi posible na maglista ng mga tagubilin sa kung paano mahanap ang mga setting ng DNS para sa bawat router. Kailangan mong maghanap para sa isang setting ng DNS Server. Sa ilang mga kaso ito ay nasa mga setting ng WAN (Wide Area Network):

mga setting ng 1 DNS

Sa iba pang mga kaso maaari mong makita ito sa mga setting ng Lokal na Network:

setting ng router 2 DNS

Maaaring kailanganin mong kumonsulta sa iyong dokumentasyon ng router upang mahanap ang tamang lugar upang matingnan ang mga setting ng DNS ng iyong router.

Gamit ang aking dalawang hakbang na pagsubok sa itaas sa unang screenshot maaari kong matukoy na:

  1. Ang mga setting ng DNS ng aking router ay HINDI walang laman kaya nagpapatuloy ako sa hakbang 2.
  2. Kinikilala ko ang 8.8.8.8 at 8.8.4.4 bilang mga server ng DNS ng Google, kaya alam kong hindi sila nakakahamak.

Ngunit kung hindi ako sigurado, gugustuhin ko sa Google ang mga IP na makita kung kanino sila kabilang:

google DNS server sa paghahanap

Kung nakakita ka ng mga entry sa mga setting ng DNS ng iyong router at hindi mo matukoy kung saan sila nanggaling, dapat mong alisin ang mga ito.

Suriin ang mga setting ng iyong lokal na computer DNS

Habang ang pangunahing bersyon ng DNS Changer malware ay pang-atake ng mga router, hindi ito masaktan upang mapatunayan ang mga setting ng iyong indibidwal na computer.

Mac OS

Apple -> Mga Kagustuhan sa System -> Network -> mag-click sa iyong network

mga setting ng macOS DNS

Windows

Control Panel -> Network at Internet -> Mga Koneksyon sa Network -> i-click ang iyong koneksyon sa network at piliin ang Mga Katangian

Bersyon ng Protocol ng Internet 4 (TCP / IPv4)
Bersyon ng Internet Protocol 6 (TCP / IPv6)

I-click ang mga katangian:

Mga setting ng Windows IP DNS

Mag-click sa Advanced kung nais mong magdagdag ng higit pang mga DNS server.

Suriin ang kasalukuyang mga setting mula sa linya ng utos:

Ang linya ng utos ng mga setting ng Windows IPconfig DNS

Paano protektahan ang iyong sarili laban sa impeksyon o muling pag-aayos

Alalahanin na tinatangka ng modernong DNS Changer na malware na makilala ang iyong router at pagkatapos ay gamitin ang mga default na kredensyal sa pag-login laban dito. Samakatuwid, ang una at pinakamahusay na proteksyon laban dito ay upang baguhin lamang ang password ng admin ng iyong router sa lalong madaling panahon. Ang simpleng pagkilos na iyon lamang ang makakapasok sa partikular na strain ng malware.

Mahalaga rin na tandaan na ang pag-atake ay gumagamit ng javascript at webRTC upang magtagumpay. Sumulat ako tungkol sa mga panganib ng pag-surf gamit ang javascript na pinagana at din kung paano paganahin ang mga query sa webRTC. Mayroong isang boses na minorya na naramdaman na ganap na masira ang web kung ang iyong pag-surf na may javascript na hindi pinagana, ngunit bilang isang beterano ng multi-taong paggawa lamang na masisiguro ko sa iyo na ang web ay maayos lamang. Kahit na ito ay hindi, naaangkop ang lumang adage: kaginhawaan o seguridad – pumili ng isa. Wala ring dahilan upang payagan ang lahat ng mga query sa webRTC para sa karamihan sa atin. Kung gusto mong malaman kung pinapayagan mo ang mga query sa webRTC maaari mong gamitin ang DNS Leak Test na ito at mag-install ng isang plugin para sa Chrome o Firefox na huwag paganahin ito.

Kung na-impeksyon ka na at nakatagpo ng mga nakakahamak na DNS server sa iyong router o sa iyong lokal na mga setting ng DNS, malamang ay mayroon kang malware sa iyong system. Pinapanatili namin ang isang listahan ng pinakamahusay na mga solusyon sa antivirus, at dapat mong patakbuhin ang isa sa kanila upang mai-scan ang iyong system para sa ganitong uri ng malware.

Mahalagang gawin ang mga bagay sa tamang pagkakasunud-sunod. Kung natagpuan mo ang nakakahamak na mga entry sa DNS sa iyong router o lokal na computer, tinanggal ang mga ito, at pagkatapos ay naka-install ng antivirus software, nais mong muling bisitahin ang iyong mga setting ng DNS matapos na kumpleto ang pag-scan ng malware. Ang dahilan para dito ay ang malware na nagbago ng iyong mga setting ng DNS malamang na mayroon pa rin sa iyong system hanggang sa kumpleto ang pag-scan ng malware. Ang mga masamang DNS entry sa iyong router na iyong tinanggal ay maaaring agad na mapalitan ng umiiral na malware. Pagkatapos lamang na magpatakbo ka ng isang antivirus scan at tinanggal na ang malware maaari kang maging mas tiwala na mananatili ang iyong mga setting ng DNS ayon sa iyong inilaan.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me