, dns changer botnet malware er til stede i mange forskellige dele af nettet, men den kendsgerning, at de store net ikke har truffet foranstaltninger til at afhjælpe alle de systemer, er ikke et problem.der er andre betydelige botnet, som vi mangler synlighed for at måle antallet af systemer, de smitte.mange af de inficerede systemer kunne personlige systemer, der er forbundet med isolerede dele af virksomhedsnet, men de inficerede systemer kan ikke isoleres eller personlige systemer.,, en virksomhed kan vælge den risiko, der er forbundet med at ændre sin dns, infrastrukturer og systemer, opvejer risikoen fra fjernelse af disse systemer.hvis der er en adskillelse mellem netværk (r) med inficerede systemer og mere sikre netværk, så er det måske mere vigtigt at mindske risikoen fra denne malware. spørg eksperten., har spørgsmål om oplysninger om foretagender sikkerhedstrusler for ekspert nick lewis?send det via e - mail, i dag!(alle spørgsmålene er anonym.), mens deres organisation, de store net og statslige agenturer, stadig kan være inficeret med systemer, den forventede 9 juli regering ikke vil tage dit netværk.den dns changer botnet takedown ville bryde dns beslutning for de inficerede systemer, således at have samme virkning som et nationalt kort går dårligt, men de fleste systemer på et net, bør ikke blive påvirket.så mens nogle praktiske arbejde kan være nødvendig, det er et bedre alternativ end at vende det blinde øje til enterprise endpoints, der kan faktisk være zombier der driver et botnet kontrolleres af kendte forbrydere,.,, at identificere disse potentielt inficeret systemer, før efterforskningen sker, overvåge for udgående dns trafik til dns changer servere.den dns changer arbejdsgruppe indeholder omfattende vejledning om dette malware, herunder oplysninger om, hvordan de skal identificere, fastsætter og beskytte en organisation fra det.