TS hier. Het klopt dat de hosts file te omzeilen is, als er al software (malware) aanwezig is op de computer die dat doet. Als je eenmaal code hebt draaien, dus ook na een besmetting, kan veel. DNS queries zijn vrij qua implementatie en je kunt ook met de officiële Microsoft DNSAPI de hosts file overslaan. Helaas, dat is nu eenmaal zo. Sommige virussen en trojans gebruiken een open name server. En er is simpele malware dat helemaal geen DNS gebruikt, zo zijn er oude email-wormen die maar wat gokken om aan de naam van een mail server te maken (mx1.[naam], mail.[naam], etc.).
Zoals genoemd door "09:51 door Anoniem" is een effectieve maatregel het gebruik van een goede externe firewall met een blacklist mogelijkheid. In de praktijk zul je dat niet vaak aantreffen bij thuisgebruikers, een hosts file of lokale firewall voor enigszins gevorderde thuisgebruikers is pragmatisch het best haalbare in de meeste gevallen. (Semi-)professionele gebruikers met een eigen netwerk kunnen voor een aanvaardbaar bedrag een firewall aanschaffen en inrichten. Dat is sowieso een goed idee. Daarnaast is een RPZ server zeer aanbevelenswaardig, met name één die in staat is te blokkeren op alle soorten DNS queries.
Met een goede firewall kun je als security geïntresseerde ook andere leuke dingen doen zoals het redirecten van alle DNS traffic dat niet via de ingestelde name servers verloopt naar je eigen name server, die op zijn beurt weer alles oplost naar je eigen honeypot web, mail, etc. server. Daarmee kun je potentiële malware in het netwerk opsporen.