Threat Database Trojans DNS轉換器

DNS轉換器

威脅評分卡

排行: 10,657
威胁级别: 90 % (高的)
受感染的计算机: 2,495
初见: July 24, 2009
最后一次露面: August 11, 2023
受影响的操作系统: Windows

DNS Changer是一種木馬,旨在強制計算機系統使用惡意DNS服務器。同樣,DNS Changer被稱為Internet世界末日病毒,Ghost Click惡意軟件,DNS Changer Rootkit,DNS Changer惡意軟件,DNS Changer Trojan,DNS Changer病毒,FBI DNS Changer或DNSChanger。 DNS更改程序感染通常分為兩個步驟,以便將受感染的計算機的流量重新路由到這些惡意DNS服務器:

  1. DNS更改程序惡意軟件感染將更改受感染計算機系統的設置,以便替換DNS服務器以欺騙屬於黑客或在線犯罪分子的DNS服務器。
  2. 然後,DNS Changer惡意軟件感染將嘗試獲得對被感染計算機網絡上其他設備(例如路由器或網關)的訪問權限。使用此類設備的通用默認密碼,DNS Changer惡意軟件感染將嘗試用自己的與犯罪活動相關的DNS服務器替換ISP的DNS服務器。

第一步僅影響特定的計算機系統,而第二步將影響受感染計算機網絡上的所有計算機,使它們有遭受其他惡意軟件威脅的風險。 DNS Changer惡意軟件感染已與各種惡意軟件威脅相關聯,尤其是Zlob Trojan和TDSS Rootkit

DNS更改程序或FBI DNS更改程序可能會在7月9日星期一關閉超過25萬台PC的Internet

據估計,仍然有成千上萬台計算機被DNS更改器感染,一旦這些服務器關閉,它們將失去所有Internet連接。儘管負責這些DNS Changer攻擊的服務器已關閉,並在著名的Operation Ghostclick中被良性服務器所取代,但這些"安全"服務器將在周一關閉。在此關閉發生之前,您可能看不到任何DNS Changer感染的症狀,因為許多DNS Changer的攻擊已被法律機構設置的大規模服務器替換所阻止。

幸運的是,各種各樣的網站已經為感染DNS更改者的PC制定了保護措施,如果確定您的計算機已被DNS更改者感染,流行的搜索引擎和社交網站會顯示警告消息。 ESG惡意軟件專家還注意到,專門為檢查計算機上的DNS更改器而設計的網站正在迅速興起,儘管您應謹慎區分這些網站和通過欺詐性系統掃描程序分發偽造安全軟件的網站。 Dcwg.org僅是專門致力於消除DNS Changer的眾多知名網站之一的示例。

儘管可能沒有任何DNS Changer感染的症狀,但是ESG惡意軟件專家注意到以下問題的可能性很高:

  • PC的整體速度下降,包括網絡瀏覽活動減慢。
  • 禁用的安全程序,尤其是有關防病毒和防惡意軟件的掃描程序。您可能還會看到偽造的彈出窗口,以欺詐方式警告您有關這些程序被感染的信息。. ESG惡意軟件研究人員還強調指出,此問題確實使您的PC處於遭受其他PC威脅攻擊的異常危險中。

儘管各國政府,Internet服務提供商,新聞公司和Internet安全組織都已共同努力,以杜絕DNS Changer感染(在撰寫本文時,該數目正在迅速下降),但當局仍估計有200多種如下視頻所述,週一有五萬台PC受互聯網中斷的影響。

視頻平台 視頻管理 視頻解決方案 視頻播放器

服務器關閉的當前日期是7月9日上午12:01(美國東部時間),如果您認為計算機可能受到DNS更改器的影響,則應在使用適當的反惡意軟件程序之前對PC進行消毒。太晚了。如果發現安全軟件被阻止,標準的反惡意軟件協議(例如,從可移動媒體啟動計算機)還可以幫助您禁用DNS Changer和其他PC威脅。

儘管這種互聯網中斷引起了廣泛的新聞關注,但ESG惡意軟件研究人員也可以在這種慘淡的情況下發出一線希望:在正常情況下,尚未發現DNS更改器的攻擊會對計算機造成永久性損害。但是,您可能需要從原始CD修復操作系統的DNS設置,以重新獲得完整的Internet訪問權限。

識別計算機或網絡上的DNS更改感染

根據ESG安全研究人員的說法,確保您的路由器或計算機系統沒有受到DNS Changer惡意軟件入侵的感染的最佳方法是尋求有資格的專業人員的服務。但是,您可以通過檢查計算機的DNS服務器設置來評估計算機系統是否使用了正確的DNS服務器。如果您懷疑路由器的DNS設置已更改,那麼檢查路由器的設置也很重要. ESG安全研究人員建議您查閱路由器或操作系統的用戶手冊,以獲取有關如何檢查DNS服務器設置的更多詳細信息。

雖然將計算機定向到惡意DNS服務器是很危險的,但是DNS Changer尤其危險,因為它具有相關的惡意軟件威脅。感染計算機後,所有安全更新可能已停止。您的反惡意軟件軟件也可能已被阻止或禁用。這成倍地增加了被其他惡意感染感染的可能性。 ESG安全研究人員建議使用合法的反惡意軟件程序刪除DNS Changer感染以及可能的相關惡意軟件威脅。同樣重要的是,請仔細檢查您的在線帳戶和信用卡對帳單,以確保您的個人信息和安全不會受到損害。

如何在Windows上手動檢查Rogue DNS服務器和DNS Changer惡意軟件

您可以使用以下兩個選項來顯示有關IP的詳細信息,並確定您的計算機是否正在使用惡意DNS。

Windows選項#1:使用FBI網站檢查您的計算機是否受到DNS更改程序的影響

  1. 轉到" 開始"菜單
  2. 在" 開始"搜索框中輸入 cmd ,然後按Enter
  3. 命令提示符中 輸入 ipconfig / all ,然後按Enter
  4. 找到並複制DNS服務器標題旁邊的IP地址,並按照您在以下表格上看到的形式準確鍵入這些數字: https : //forms.fbi.gov/check-to-see-if-your-computer-is -使用惡意DNS 。填寫完IP地址後,FBI網站將識別DNS地址,以確定是否將其關閉。

Windows選項#2:運行ncpa.cpl以檢查您的計算機是否已感染DNS Changer病毒

  1. 通過在" 開始"菜單"運行"框中鍵入應用程序或在" 開始"菜單的"搜索程序或文件"框中鍵入ncpa.clp來運行ncpa.cpl應用程序。按Enter鍵
  2. 右鍵單擊" 本地連接"圖標,然後選擇" 屬性"以進入" 網絡接口屬性"頁面。
  3. 在" Internet協議(TCP / IP)"項上單擊一次。單擊屬性按鈕。
  4. 檢查是否設置了"使用以下DNS服務器地址"項. 記下其狀態和IP地址。
  5. 將您的IP地址與FBI提供的格式錯誤的IP列表進行比較:
    • 85.255.112.0至85.255.127.255
    • 67.210.0.0至67.210.15.255
    • 93.188.160.0至93.188.167.255
    • 77.67.83.0至77.67.83.255
    • 213.109.64.0至213.109.79.255
    • 64.28.176.0至64.28.191.255

    如果您的IP地址在上面列出的任何IP範圍內,則您可能感染了DNS Changer惡意軟件,並受到FBI服務器關閉的影響。

如果您能夠自動獲取DNS服務器地址,則可以將DNS切換為在當前時間使用Google的公共DNS。

Google的免費DNS服務器IP:

  • 8.8.8.8
  • 8.8.4.4

打開DNS免費服務器選項:

  • 208.67.222.222
  • 208.67.220.220

如何在Mac上手動檢查DNS Changer惡意軟件

要檢查您的IP地址是否在格式錯誤的DNS地址範圍內,請在Mac計算機上執行以下步驟。

  1. 單擊蘋果菜單。
  2. 選擇系統偏好設置
  3. 單擊網絡
  4. 查找並單擊您的連接(顯示為綠色)。
  5. 單擊高級
  6. 單擊DNS選項卡。
  7. 將IP地址複製到" DNS服務器"框中,然後將其鍵入FBI網站: https : //forms.fbi.gov/check-to-see-if-your-computer-is-using-rogue-DNS

    填寫IP地址後,FBI網站將找到DNS地址以查看其是否被關閉。

如果您能夠自動獲取DNS服務器地址,則可以將DNS切換為在當前時間使用Google的公共DNS。

Google的免費DNS服務器IP:

  • 8.8.8.8
  • 8.8.4.4

打開DNS免費服務器選項:

  • 208.67.222.222
  • 208.67.220.220

如何手動修復DNS服務器設置

您可以通過DHCP手動重置DNS設置配置。如果您連接到允許自動DNS設置的Internet服務提供商或公司網絡,則可以按照以下步驟重置您的配置。

請注意:這些步驟適用於高級PC用戶。對於不熟悉Windows註冊表或自定義網絡設置的用戶,建議不要使用此過程。

  1. 通過使用註冊表編輯器在HKEY_LOCAL_MACHINE \ SYSTEM \ ControlSet \ SERVICES \ TCPIP下進行備份來備份網絡設置
  2. 從" 開始"菜單的"運行"或" 搜索"框中運行ncpa.cpl
  3. 一旦網絡連接被提出來了,用鼠標右鍵單擊您的活動網絡連接. 單擊一次Internet協議(TCP / IP) ,然後單擊" 屬性"按鈕。
  4. 選擇顯示為"自動獲取DBS服務器地址"的單選按鈕。
  5. 單擊確定 ,然後再次確定

如何防止DNS Changer惡意軟件

無法保證以任何特定方法防止DNS Changer惡意軟件。但是,您可以按照建議的預防提示來幫助將來防止DNS Changer惡意軟件。

  • 阻止和監視試圖訪問惡意DNS服務器之一的網絡系統。
  • 創建自定義註冊表規則以保護特定的註冊表項。更改密鑰之前,請確保已選中" 屬性"窗口中" Internet協議(TCP / IP) "中的" 自動獲取DNS服務器地址" 。可以為訪問保護規則編輯以下註冊表項以保護它們:

    HKEY_LOCAL_MACHINE \ SYSTEM \ ControlSet \ SERVICES \ TCPIP \ PARAMETERS \ DHCPNAMESERVER = {指定的值}

    HKEY_LOCAL_MACHINE \ SYSTEM \ ControlSet \ SERVICES \ TCPIP \ PARAMETERS \ NAMESERVER = {指定的值}

  • 選中"使用以下DNS服務器地址"後 ,請使用註冊表編輯器訪問以下註冊表項:

    HKEY_LOCAL_MACHINE \ SYSTEM \ ControlSet \ SERVICES \ TCPIP

  • 檢查" HKEY_LOCAL_MACHINE \ SYSTEM \ ControlSet \ SERVICES \ TCPIP \ Parameters \ Interfaces"鍵以搜索您的適配器(CLSID)。
  • 然後為以下鍵設置訪問保護規則:

    HKEY_LOCAL_MACHINE \ SYSTEM \ ControlSet \ SERVICES \ TCPIP \ Parameters \ Interface \ {您的CLSID} \ DHCPNAMESERVER

    HKEY_LOCAL_MACHINE \ SYSTEM \ ControlSet \ SERVICES \ TCPIP \ Parameters \ Interface \ {您的CLSID} \ NAMESERVER

  • 不要在調製解調器或路由器上保留默認的用戶名和密碼。

別名

15 个安全供应商将此文件标记为恶意文件。

防毒软件 检测
Prevx1 High Risk Cloaked Malware
Panda Trj/CI.A
NOD32 probably a variant of Win32/DNSChanger
McAfee-GW-Edition Rootkit.Rootkit.XCP.6
McAfee DNSChanger.gen
Ikarus Trojan.Win32.DNSChanger
F-Secure Trojan.Win32.DNSChanger.gtb
Comodo TrojWare.Win32.DNSChanger.gtb
BitDefender Trojan.Generic.792834
AVG Generic11.GUS
Avast Win32:Rootkit-gen
Authentium W32/Trojan2.EBTM
Antiy-AVL Trojan/Win32.DNSChanger
AntiVir RKIT/Rootkit.XCP.6
a-squared Trojan.Win32.DNSChanger!IK

SpyHunter 检测并删除 DNS轉換器

文件系統詳情

DNS轉換器 可能會創建以下文件:
# 文件名 MD5 偵測
1. 8bb84adf.dll 4575093a4eb00e33121ea8fc5da4417d 122
2. ndisprot.sys
3. MSIVXserv.sys
4. C:\resycled\bootmatrix.com
5. msqpdxserv.sys
6. D:\resycled\ntldr.com
7. G:\resycled\ntldr.com
8. %SYSTEM_DRIVE%\resycled\ntldr.com
9. %SYSTEM%\kdlly.exe
10. %SYSTEM%\kdkgg.exe
11. %SYSTEM%\msmgs.exe
12. %SYSTEM%\cmd32.exe
13. %SYSTEM%\krl32mainweq.dll
14. %PROGRAM_FILES%\videosoft\Uninstall.exe
15. %COMMON_DOCUMENTS%\cmijj.exe
16. %COMMON_DOCUMENTS%\LSSAS.exe
17. %WINDOWS%\vkl_1253053752.exe
18. %WINDOWS%\vkl_1252834085.exe
19. %WINDOWS%\vkl_1253173827.exe
20. %WINDOWS%\vkl_1252481066.exe
21. %WINDOWS%\vkl_1253181421.exe
22. _VOIDd.sys
23. seneka.sys
24. C:\Windows\system32\wdmaud.sys
25. TDSSserv.sys
26. I:\resycled\ntldr.com
27. H:\resycled\ntldr.com
28. M:\resycled\ntldr.com
29. %SYSTEM%\MSlgx.exe
30. %SYSTEM%\lsass.exe
31. %SYSTEM%\kdgzh.exe
32. %SYSTEM%\mssms.exe
33. %SYSTEM%\kduev.exe
34. %SYSTEM%\drivers\ndisprot.sys
35. %COMMON_DOCUMENTS%\mstsc.exe
36. %COMMON_DOCUMENTS%\msert.exe
37. %WINDOWS%\vkl_1252834079.exe
38. %WINDOWS%\vkl_1252765671.exe
39. %WINDOWS%\vkl_1253165426.exe
40. %WINDOWS%\vkl_1252768743.exe
41. %WINDOWS%\vkl_1253181420.exe
42. %WINDOWS%\vkl_1252768769.exe
43. ESQULserv.sys
44. H8SRTd.sys
45. gaopdxserv.sys
46. gxvxcserv.sys
47. UACd.sys
48. F:\resycled\ntldr.com
49. E:\resycled\ntldr.com
50. %SYSTEM%\csrcs.exe
51. %SYSTEM%\cmd64.exe
52. %SYSTEM%\kdqwt.exe
53. %SYSTEM%\msnqp.exe
54. %SYSTEM%\csrns.exe
55. %SYSTEM%\csrss.exe
56. %PROFILE_TEMP%\AlfaBR.exe
57. %COMMON_DOCUMENTS%\csrss.exe
58. %WINDOWS%\vkl_1252511207.exe
59. %WINDOWS%\vkl_1252511321.exe
60. %WINDOWS%\vkl_1253165416.exe
61. %WINDOWS%\vkl_1252968719.exe
62. %WINDOWS%\vkl_1253173833.exe
63. %WINDOWS%\vkl_1252765651.exe
64. D:\resycled
65. B:\resycled
66. C:\resycled
67. P:\resycled
68. T:\resycled
69. Q:\resycled
70. S:\resycled
71. %SYSTEM_DRIVE%\resycled
72. %PROGRAM_FILES%\DigitalHQ
73. %PROGRAM_FILES%\Network Monitor
74. %PROGRAM_FILES%\SiteEntry
75. %PROGRAM_FILES%\DVDConv
76. %PROGRAM_FILES%\AccessMV
77. %PROGRAM_FILES%\DecodingHQ
78. %PROGRAM_FILES%\PlayMe
79. %PROGRAM_FILES%\QuickTiming
80. %PROGRAM_FILES%\FullMovies
81. %PROGRAM_FILES%\PlusCodec
82. %PROGRAM_FILES%\PLDivX
83. %PROGRAM_FILES%\DVDextraPL
84. %PROGRAM_FILES%\freshplay
85. %PROGRAM_FILES%\HDQuality
86. %PROGRAM_FILES%\aquaplay
87. %PROGRAMS%\HDtvcodec
88. %PROGRAMS%\HeroCodec
89. %PROGRAMS%\totalvid
90. %PROGRAMS%\MoviesPlay
91. %PROGRAMS%\UNICCodec
92. %PROGRAMS%\FreeHDplay
93. %PROGRAMS%\QuickyPlaeyr
94. %PROGRAMS%\HDExtrem
95. %PROGRAMS%\DVDTool
96. %PROGRAMS%\PLDivX
97. %PROGRAMS%\DVDextraPL
98. %PROGRAMS%\Mediaview
99. F:\autorun.inf
100. %WINDOWS%\vkl_1250424439
101. %WINDOWS%\vkl_1250425267
102. %WINDOWS%\vkl_1251463593
103. %WINDOWS%\vkl_1250425328
104. %WINDOWS%\Tasks\MSWD-5d240b12.job
105. %WINDOWS%\Tasks\MSWD-2969d51d.job
106. %WINDOWS%\Tasks\MSWD-6145903c.job
107. %WINDOWS%\Tasks\MSWD-28d8d31d.job
108. %WINDOWS%\Tasks\MSWD-3e4ae7ad.job
109. %WINDOWS%\Tasks\MSWD-1b4abb06.job
110. %WINDOWS%\Tasks\MSWD-b868995b.job
111. %WINDOWS%\Temp\tempo-289.tmp
112. %WINDOWS%\Temp\tempo-B7D.tmp
113. %WINDOWS%\Temp\tempo-97265.tmp
114. %WINDOWS%\Temp\tempo-394365031.tmp
115. M:\resycled
116. I:\resycled
117. G:\resycled
118. E:\resycled
119. W:\resycled
120. R:\resycled
121. J:\resycled
122. O:\resycled
123. %MYPICTURES%\resycled
124. %PROGRAM_FILES%\BestHD
125. %PROGRAM_FILES%\DDnsFilter
126. %PROGRAM_FILES%\HDExtrem
127. %PROGRAM_FILES%\HDtvcodec
128. %PROGRAM_FILES%\UltraVideo
129. %PROGRAM_FILES%\videoplay
130. %PROGRAM_FILES%\Convert2Play
131. %PROGRAM_FILES%\HeroCodec
132. %PROGRAM_FILES%\AlfaBR
133. %PROGRAM_FILES%\EZVideo
134. %PROGRAM_FILES%\SunPorn
135. %PROGRAM_FILES%\ExpressVids
136. %PROGRAM_FILES%\PornoPlayer
137. %PROGRAM_FILES%\Mediaview
138. %PROGRAMS%\SiteEntry
139. %PROGRAMS%\QuickTiming
140. %PROGRAMS%\coolplay
141. %PROGRAMS%\DVDConv
142. %PROGRAMS%\homeview
143. %PROGRAMS%\PlayMe
144. %PROGRAMS%\aquaplay
145. %PROGRAMS%\DivxFree
146. %PROGRAMS%\PlayMYDVD
147. %PROGRAMS%\videoplay
148. %PROGRAMS%\BlueRaTech
149. %PROGRAMS%\BHVideo
150. D:\autorun.inf
151. %SYSTEM_DRIVE%\Users\Manuel
152. %WINDOWS%\vkl_1251803401
153. %WINDOWS%\vkl_1250425221
154. %WINDOWS%\vkl_1251745894
155. %WINDOWS%\Tasks\MSWD-af53409d.job
156. %WINDOWS%\Tasks\MSWD-c61509c8.job
157. %WINDOWS%\Tasks\MSWD-27e0d013.job
158. %WINDOWS%\Tasks\MSWD-95cf3d27.job
159. %WINDOWS%\Tasks\MSWD-56802d43.job
160. %WINDOWS%\Tasks\MSWD-ee6b7301.job
161. %WINDOWS%\Tasks\MSWD-88e4ae02.job
162. %WINDOWS%\Temp\tempo-44B.tmp
163. %WINDOWS%\Temp\tempo-45B.tmp
164. %WINDOWS%\Temp\tempo-76546.tmp
165. %WINDOWS%\Temp\tempo-161797121.tmp
166. %WINDOWS%\Temp\DAB.tmp
167. H:\resycled
168. K:\resycled
169. Z:\resycled
170. F:\resycled
171. L:\resycled
172. X:\resycled
173. N:\resycled
174. V:\resycled
175. %PERSONAL%\resycled
176. %PROGRAM_FILES%\ubervid
177. %PROGRAM_FILES%\FreeHDplay
178. %PROGRAM_FILES%\totalvid
179. %PROGRAM_FILES%\DVDTool
180. %PROGRAM_FILES%\homeview
181. %PROGRAM_FILES%\VideoKey
182. %PROGRAM_FILES%\DigitalLabs
183. %PROGRAM_FILES%\QuickyPlaeyr
184. %PROGRAM_FILES%\MpegBuster
185. %PROGRAM_FILES%\iVideo
186. %PROGRAM_FILES%\TonsOfPorn
187. %PROGRAM_FILES%\BlueRaTech
188. %PROGRAM_FILES%\XXXHoliday
189. %PROGRAM_FILES%\PluginVideo
190. %PROGRAMS%\DigitalHQ
191. %PROGRAMS%\AccessMV
192. %PROGRAMS%\HDQuality
193. %PROGRAMS%\DecodingHQ
194. %PROGRAMS%\UltraVideo
195. %PROGRAMS%\DigitalLabs
196. %PROGRAMS%\FullMovies
197. %PROGRAMS%\Convert2Play
198. %PROGRAMS%\ExpressVids
199. %PROGRAMS%\PluginVideo
200. %PROGRAMS%\sexvid
201. %PROGRAMS%\TonsOfPorn
202. K:\autorun.inf
203. %SYSTEM_DRIVE%\autorun.inf
204. %WINDOWS%\vkl_1250424989
205. %WINDOWS%\vkl_1250425116
206. %WINDOWS%\vkl_1251734499
207. %WINDOWS%\vkl_1250733143
208. %WINDOWS%\Tasks\MSWD-db3968bf.job
209. %WINDOWS%\Tasks\MSWD-4535c222.job
210. %WINDOWS%\Tasks\MSWD-469d5901.job
211. %WINDOWS%\Tasks\MSWD-b2be9e3f.job
212. %WINDOWS%\Tasks\MSWD-44fcb0c6.job
213. %WINDOWS%\Tasks\MSWD-4354122e.job
214. %WINDOWS%\Temp\tempo-E2B.tmp
215. %WINDOWS%\Temp\tempo-66D.tmp
216. %WINDOWS%\Temp\tempo-1145640.tmp
217. %WINDOWS%\Temp\tempo-161796561.tmp
218. %WINDOWS%\Temp\tempo-394365218.tmp
219. CLADD b4960ba4f1d5b62e8e1f2ddaeb09199b 0
220. CLADD 6f6c87b2dba431dbc2f3b63af5a040c7 0
221. CLADD e8b3efb412f7dfb5a476e38bc54fe704 0
222. CLADD 5df184d2bce3f1a9ab1490c4fc2c7f78 0
223. CLADD c76425b68572b801674014c4fd0165dc 0
224. CLADD a481fa00af99a3d5ae563d4caa18448b 0
225. CLADD 7d092ed8cf34ed6e6b382a3fcaab1376 0
226. CLADD da5a2a83888bef5034a8ee7d008ed337 0
227. CLADD bd508f1e5da986d94f5c07fd01724fe1 0
228. CLADD e381897df008bdecc66bc9d049cda629 0
229. CLADD 53f7acfa5993e48da6449222d91857d9 0
230. CLADD 502794cf64c5c49a4e264b5d912b8837 0
231. CLADD 8b67a8e98d72b506c26661cd9119f3b6 0
232. CLADD 464f1352973317cda3f1b88dfa706f52 0
233. CLADD b5bf9a8d699a642e4e0a70b4e728bbc6 0
234. CLADD 91d0c05343dfc9fc8a26efc5e788ed08 0
235. CLADD 4764cf4b585f3b6d6db0390e8525b680 0
236. CLADD 00ed95b196598c41fd99211ee071a239 0
237. CLADD d63caa4550a08435913c7bf70b80a719 0
238. CLADD 3aada12fae37c81ed52558bf7472210c 0
239. CLADD 6cfbbcc3cc8f11395ebb1afdbfedbab7 0
240. CLADD 710fa7e6083c8a9c136ad09fdc25b499 0
241. CLADD 429e73c9da88a78d5f7d05fe870ab20d 0
242. crater.sys 93db3a3e09ab5dca68e2f2dca92f64c3 0
243. flash_update.exe 8e3f18c030049ad18e2889821cff96e2 0
244. notepad.exe fdc6f4169bc2fcb4f047511e6002523f 0
更多文件

註冊表詳情

DNS轉換器 可能會創建以下註冊表項或註冊表項:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\NameServer = 85.255.xxx.xxx,85.255.xxx.xxx
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{1F5A3FA3-74FB-41DD-AD5B-F8C6C8B3D0EC} NameServer = 85.255.116.86,85.255.112.157
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\[RANDOM] DhcpNameServer = 85.255.xx.xxx,85.255.xxx.xxx
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{2B7C04D2-0898-43A3-B374-B7AFA580EA23} NameServer = 93.188.163.113,93.188.161.83
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\[RANDOM] NameServer = 85.255.xxx.133,85.255.xxx.xxx
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\DhcpNameServer = 85.255.xxx.xxx,85.255.xxx.xxx

熱門

最受關注

加載中...