DNS Hijack est un détournement de navigateur Troie. Symantec , fabricant de programmes de sécurité , a découvert la première souche de cette Troie dans Mars 2005. DNS Hijack a d'autres noms aussi, y compris " Hijacker DNS », « Trojan.DNS_Changer " et " Trojan.Flush », entre autres noms. Symantec affirme cette infection de Troie est seulement une menace de bas niveau, mais insiste toujours sur son retrait immédiat . Ce type d'infection de Troie , si autorisé à s'asseoir sur un ordinateur sans intervention , permettra aux autres attaquants graves et les logiciels espions dans le système, causant des dommages supplémentaires . Troie attaque Faits
Le DNS Hijack change de forme pour s'adapter à sa nécessité de survivre et de se cacher des programmes d'éradication de Troie . Quand un programme trouve DNS Hijack , il se transforme en quelque chose qui ressemble à un fichier et se cache dans le système de restauration du système de fichiers. Ils font partie du système d'exploitation , auquel l'ordinateur doit fonctionner . Les programmes de sécurité passent sur les " fichiers système " infectés pensent qu'ils sont sûrs. Le cheval de Troie se poursuit alors et permet à d'autres infections d'accéder et d'infecter le système .. Cette infection se propage par l'ouverture de pages Web infectées et ensuite infecter le navigateur. Il migre ensuite vers les fichiers de restauration du système . L'infection se propage également à travers l'envoi et ouvrir les pièces jointes infectées.
Symptômes d'infection
Le plus grand symptôme de ce cheval de Troie est redirigé le trafic . Le cheval de Troie aura un terme de recherche et de l'utiliser pour afficher une page de résultats de recherche avec des résultats faux . Les résultats contiennent généralement des liens vers d'autres pages infectieuses. Pendant que vous attendez le chargement des pages , le message "Waiting for 7.7.7.0 ... " apparaît dans la barre d'état du coin inférieur gauche du navigateur. Parfois, ce message contient le nom du site prévu, mais show " . Com.com » comme domaine au lieu de « . Com ». Tout le trafic et les recherches ralentir considérablement ou arrêter complètement . Si vous parvenez à télécharger un élément, les haltes de processus ou de l'infection corrompt les fichiers . Lorsque vous essayez d'ouvrir l'article, un message s'affiche indiquant que le fichier est corrompu. L'infection connaît le nom de programmes malveillants et corrompt les fichiers pendant leur téléchargement.
Trojan Removal
Sauvegardez toutes les données à une source extérieure. Désactiver l'exécution automatique si l'infection ne se transmet pas le nouveau programme de sécurité lorsque vous l'ouvrez . Désactiver la Restauration du système de sorte que le antimalware peut nettoyer l'infection des fichiers système. Obtenir un CD de données ou un lecteur flash USB. Télécharger Malwarebytes Anti -Malware 1.44 à partir de n'importe quel site Web de renom tels que CNet.com ou Softpedia.com . Utiliser un ordinateur infecté pour télécharger le programme sur le disque ou un lecteur flash . Lorsque vous êtes invité à enregistrer le programme , renommez-le avant le téléchargement afin qu'il passe par l'infection inaperçu lorsque vous l'installez à utiliser. Insérez le CD ou le lecteur flash dans le lecteur approprié de l'ordinateur infecté . Cliquez sur "Démarrer ", puis " Poste de travail" et double- cliquez sur le lecteur avec le programme sur elle. Double- cliquez sur le programme renommé pour exécuter le " InstallShield Wizard ". Suivez les instructions permettant l'assistant pour installer le programme. Ne pas modifier les options disponibles. Lorsque le processus est terminé , une boîte de dialogue apparaît. Cochez les cases "Mise à jour Malwarebytyes " et "Launch Malwarebytes " pour ouvrir le programme . Cliquez sur le bouton "OK" quand le programme s'ouvre pour fermer la boîte de dialogue. Le programme vous demandera de mettre à jour à nouveau. Ce n'est pas nécessaire parce que tu as fait pendant l'installation. Cliquez sur l'onglet " Scanner ", cochez le bouton radio " , Effectuer une analyse complète " puis sur le bouton "Scan" étiquetés. Cette opération démarre le scan. Il pourrait prendre jusqu'à trois ou quatre heures pour terminer , et dépend de la capacité de votre système. Lorsque le processus est terminé, dans la boîte de dialogue , cliquez sur " OK" puis cliquez sur le bouton " Afficher les résultats " . Cliquez pour vérifier toutes les cases à côté des éléments de la liste . Cliquez sur " Supprimer la sélection " pour supprimer l' infection. Lorsque le programme est terminé la suppression des fichiers infectieux , un rapport apparaîtra dans l'application Notes . Vous pouvez soit enregistrer ou supprimer selon votre préférence . Cliquez sur le bouton "Fermer" en haut à droite du programme, et vous serez fini.