在美国,德国,荷兰,法国等参与国外的许多恶意网站和IP

作者: 365bet亚洲体育 分类: 随心杂谈 发布时间: 2025-06-06 11:58
国家网络和中国信息通过支持部门发现了国外的一组恶意网站和恶意IPS。黑客组织海外使用网站和IPS继续在中国和其他国家发动网络攻击。该死的网站和IP与特定的特洛伊木马计划或特洛伊木马计划密切相关。这些类型的网络攻击包括建立僵尸网络和后门使用,这给中国家务网络单位和互联网用户带来了重大威胁。带有-hallmark网站和恶意IP属性主要涉及:美国,德国,荷兰,法国,瑞士,哥伦比亚,新加坡和越南。主要情况如下: 1。该死的信息到地址 (i)非凡的地址:enermax-com.cc 相关IP地址:198.135.49.79 原产地:美国/德克萨斯州/达拉斯 威胁类型:后门 病毒家族:REMCOS 描述:REMCOS是一种远程管理工具可用于创建具有恶意宏的Microsoft Word文档。最新版本的REMCO可以执行各种恶意活动,例如键盘录制,屏幕截图和密码抢劫。攻击可以使用对感染系统的后门访问来收集敏感信息并远处控制系统。 (ii)MALISAIL地址:VPN.KOMARU.TAYDAY 相关的IP地址:178.162.217.107 重要地点 - 敦:德国/黑森/法兰克福 威胁类型:僵尸网络 病毒家族:动物群 描述:这是Mirai Botnet的一种变体,它通常在IoT设备(例如CVE-2015-2051,CVE-20122-28958等)中使用其他不同的弱点。 (iii)出色的地址:ccn.fdstat.vip 相关的IP地址:176.65.148.180 原产地:德国 威胁类型:僵尸网络 病毒家族:Mirai 描述:这是一种Linux僵尸网络病毒,它通过网络下载,剥削,telnet破解和SSH Brute-Force等传播。成功的干扰,可以在目标网络系统上启动共同拒绝服务攻击(DDOS)。 (iv)恶意地址:crazydns.bumbleshrimp.com 相关IP地址:196.251.115.253 原产地:荷兰/北荷兰省/阿姆斯特丹 威胁类型:后门 病毒家族:njrat 描述:这是一部远程访问在C#上写的远程访问,带有屏幕跟踪,键盘记录,文件管理,文件管理(上载,下载,删除,重命名文件)和过程管理(启动或结束),相机的远程激活,交互式激活,远程命令执行(远程命令执行),访问其他恶意控制和其他恶意控制媒体控制媒体控制,传播媒体控制链接,远程链接链接,或者传播远程链接,或者传播远程启动范围或远程范围。 (v)恶意地址:nanotism.nolanwh.cf 相关的IP地址:2.4.130.229 重要地点 - 敦:法国/neuary aquitaine/monmorillon 威胁类型:后门 病毒家族:纳米描述:这是特洛伊木马远程访问,主要用于间谍活动和系统遥控器。 Attacks get access to hosts contaminated by viruses, can record audio and video, keyboard notes, collect credentials and PERsonal information, run files and registers, download and perform other malware loads, etc. Nanocore also supports plug-ins, which can expand the implementation of various malicious functions through spam attacks with malicious attachments, such as mining cryptocurrency, ransomware, etc. (vi)Malm地址:Gotoaa.sytes.net 相关IP地址:46.19.141.202 意义上的地点-OWN:瑞士/苏黎世/苏黎世 威胁类型:后门 病毒家族:异型 描述:这是用C#语言编写的后门,主要包括屏幕跟踪,键盘记录,密码检索,文件抢劫,过程管理,摄像机的传输,交互式外壳和访问特定的URL。沟通主要是通过移动媒体,网络钓鱼和其他我thods。已经发现了许多相关的血管体,一些变体主要针对人们生计领域的网络系统。 (7)恶意地址:rcdoncu1905.duckdns.org 相关IP地址:181.131.216.154 原产地:哥伦比亚/塞萨尔/Vayedupal 威胁类型:后门 病毒家族:REMCOS 描述:REMCOS是一种远程管理工具,可用于创建具有恶意宏的Microsoft Word文档。最新版本的REMCO具有执行各种恶意活动的能力,包括键盘笔记,屏幕截图和密码抢劫。攻击可以使用对感染系统的后门访问来收集敏感信息并远距离控制系统。 (8)恶意地址:1000gbps.duckdns.org 相关IP地址:192.250.228.95 原产地:新加坡/新加坡/新加坡 威胁的类型:鲍特病毒家族:Mirai 描述:这是一种Linux僵尸网络病毒,通过网络下载传播,Exploitati在成功干扰后,可以在目标网络系统上启动共同拒绝服务攻击(DDOS)。 (9)MALISAIL地址:nnbotnet.duckdns.org 近链路IP地址:161.248.238.54 原产地:越南 威胁类型:僵尸网络 病毒家族:动物群 描述:这是Mirai Botnet的一种变体,它通常在IoT设备中使用各种弱点,例如CVE-2015-2051,CVE-20122-28958等。 (10)恶意地址:traxanhc2.duckdns.org 相关IP地址:160.187.246.174 原产地:越南/Tsinghua省 威胁类型:僵尸网络 病毒家族:Mirai 描述:这是一种Linux僵尸网络病毒,它通过PAG下载网络,开发,Telnet开裂和SSH Brute-Force等传播。成功干扰后,可以在目标网络系统中启动服务攻击(DDOS)的共同下降(DDOS)。 2。调整方法 (1)审查和研究de中的浏览器记录网络设备上的尾部和最近的流量请求记录和DNS,并检查是否有与上述连接的任何恶性连接连接。如果条件允许,请获取IP资源,设备信息,连接时间和其他信息,以进行深度分析。 (2)将网络勘探设备部署到本单元的应用程序系统进行流量数据评估,并监视启动与上述URL和IPS通信的设备的在线活动。 (3)如果可以成功地找到受攻击的设备空气网络,则可以积极检查并收集这些设备上的证据,然后调整技术审查。 3。 。 。 (3)及时向公共安全器官报告,并与现场调查和技术监控合作。 (来源:国家网络安全公告中心)

如果觉得我的文章对您有用,请随意打赏。您的支持将鼓励我继续创作!