国家网络安全信息中心宣布了一组恶意网站和国

中国新闻服务,6月5日。根据微信对“国家网络安全公告中心”的官方说法,中国国家网络安全公告中心通过支持部门发现了一群国外的恶意网站和恶意IPS。海外黑客组织使用这些网站和IP继续在中国和其他国家发动网络攻击。 该死的网站和IP与特定的特洛伊木马计划或特洛伊木马计划密切相关。这些类型的网络攻击包括建立僵尸网络和后门使用,这给中国家务网络单位和互联网用户带来了重大威胁。带有-Phhile恶性网站和恶意IP财产的主要涉及:美国,德国,荷兰,法国,瑞士,哥伦比亚,新加坡和越南。 主要情况如下: 1。该死的信息到地址 (i)非凡的地址:enermax-com.cc 相关IP地址:198.135.49.79 产地:美国/德克萨斯州/达拉斯 威胁类型:后门 病毒家族:REMCOS 描述:REMCOS是一种远程管理工具,可用于创建具有恶意宏的Microsoft Word文档。最新版本的REMCO可以执行各种恶意活动,例如键盘录制,屏幕截图和密码抢劫。攻击可以使用对感染系统的后门访问来收集敏感信息并远处控制系统。 (ii)MALISAIL地址:VPN.KOMARU.TAYDAY 相关的IP地址:178.162.217.107 重要地点 - 敦:德国/黑森/法兰克福 威胁类型:僵尸网络 病毒的pamvirus:mobot 描述:这是Mirai Botnet的一种变体,它通常在IoT设备中使用各种弱点,例如CVE-2015-2051,CVE-20122-28958等。 (iii)出色的地址:ccn.fdstat.vip 相关的IP地址:176.65.148.180 原产地:德国 威胁类型:僵尸网络 病毒家族:Mirai描述:这是一种Linux僵尸网络病毒,它通过网络下载,剥削,telnet破解和SSH Brute-Force等传播。成功干扰后,可以在目标网络系统上启动共同拒绝服务攻击(DDOS)。 (iv)恶意地址:crazydns.bumbleshrimp.com 相关IP地址:196.251.115.253 原产地:荷兰/北荷兰省/阿姆斯特丹 威胁类型:后门 病毒家族:njrat 描述:这是C#上的一种远程访问TrojanWrited,具有屏幕跟踪,键盘记录,密码窃取,文件管理(上传,下载,删除,更改文件),过程管理(启动或结束过程),远程摄像机的激活,交互式外壳(远程执行),命令执行,访问特定的URL和许多其他破坏。它通常通过移动存储媒体感染,网络钓鱼电子邮件或恶意链接传播,用于非法监控,数据盗窃和C的遥控器Omputers受害者。 (v)恶意地址:nanotism.nolanwh.cf 相关的IP地址:2.4.130.229 重要地点 - 敦:法国/neuary aquitaine/monmorillon 威胁类型:后门 病毒家族:纳米 描述:这是一个远程访问特洛伊木马,主要用于间谍和Remo Activitieste系统控制。攻击可以访问感染了病毒感染的主机,可以录制音频和视频,键盘笔记,收集凭据和个人信息,运行文件和寄存器,下载并执行其他恶意软件负载等。Nanocore还支持插件,可以通过垃圾邮件攻击来扩展各种恶意功能的实施,例如垃圾邮件攻击,例如矿物销售密码,Ransomware,Ransompurrency,Ransomaporrency,ransomompurrency,ransomompurrency,ransomompurrency,ransomompurrency,ransomompurrency,ransomompurrency,ransomompurrency,等等,等等,等等,等等。 (vi)Malm地址:Gotoaa.sytes.net 相关IP地址:46.19.141.202 意义上的地点-OWN:瑞士/苏黎世/苏黎世 威胁类型:后门 病毒家族:异型 描述:这是用C#语言编写的后门,主要包括屏幕跟踪NG,键盘记录,密码检索,文件抢劫,过程管理,相机的截然不同,交互式外壳以及访问特定的URL。通信主要通过移动媒体,网络钓鱼和其他方法。已经发现了许多相关的变体,一些变体主要针对人们生计领域的网络系统。 (7)恶意地址:rcdoncu1905.duckdns.org 相关IP地址:181.131.216.154 原产地:哥伦比亚/塞萨尔/Vayedupal 威胁类型:后门 病毒家族:REMCOS 描述:REMCOS是一种远程管理工具,可用于创建具有恶意宏的Microsoft Word文档。最新版本的REMCO具有执行各种恶意活动的能力,包括键盘笔记,屏幕截图和密码抢劫。攻击可以使用后门访问受感染系统来收集SendState信息并区分系统。 (8)恶意地址:1000gbps.duckdns.org 相关iP地址:192.250.228.95 原产地:新加坡/新加坡/新加坡 威胁类型:僵尸网络 病毒家族:Mirai 描述:这是一种Linux僵尸网络病毒,它通过网络下载,该网络被弱点所利用,ELNET和SSH Brute-Force的Tang破裂以及其他方法可能会传播。成功干扰后,可以在目标网络系统中启动共同拒绝服务攻击(DDOS)。 (9)MALISAIL地址:nnbotnet.duckdns.org 相关的IP地址:161.248.238.54 原产地:越南 威胁类型:僵尸网络 病毒家族:动物群 描述:这是Mirai Botnet的一种变体,它通常在IoT设备中使用各种弱点,例如CVE-2015-2051,CVE-20122-28958等。 (10)恶意地址:traxanhc2.duckdns.org 相关IP地址:160.187.246.174 原产地:越南/Tsinghua省 威胁类型:僵尸网络 病毒家族:Mirai 描述:这是一种传播thr的Linux僵尸网络病毒Ough网络下载,剥削,Telnet破解和SSH Brute-Force等。成功干扰后,可以在目标网络系统上启动共同拒绝服务攻击(DDOS)。 2。调整方法 (1)在网络设备上查看和研究浏览器详细记录以及最近的流量请求记录和DNS,并检查与上述连接是否存在恶性连接连接。如果条件允许,请获取IP资源,设备信息,连接时间和其他信息,以进行深度分析。 (2)将设备部署到Panetwork Frange探索该单元的应用程序系统以进行流量数据评估,并监视启动与上述URL和IPS通信的设备的在线活动。 。 3。 (1)高度警惕通过社交平台或电子邮件渠道收到的所有文件和链接,并专注于资源不明的情况或不可靠的情况,并且并不容易信任或打开相关文件。 。 (3)及时向公共安全器官报告,并与现场调查和技术监控合作。 【编辑:Yu Xiao】 角色“台湾独立”已经崩溃了吗?沉·博伊(Shen Boyang)的家族企业暴露在中国大陆 对文章的评论:马斯克和特朗普如何成为混乱”? 从附近的关系到在充满空气中互相打交道,特朗普和马斯克有一个下降 “ 30个陶尚保险”继续开展业务,为什么“苏县”变得流行? 大学入学评论的前一天,做十个并且不要! @口后入口官网!养育“特殊宠物”可能会冒险国家安全这种行为是非法的 “ Su Chao”外出圈子:特殊事件激增了区域发展势头 “顶级狗世界”!在国外社交平台上流行的“中国狗之王”的起源是什么? 我在哪里可以去最雨的季节? 中国的新能量车辆欧洲,欧洲并攀登其在海外市场的布局 球迷的制服,团队徽标贴纸,“ Call Nan GE”帆布袋...“ Su Chao”在周围很受欢迎,很难减少血糖和减肥?只需将其加入早餐! 我可以改善听“音乐”吗?检查儿童智力发展的各种“工件” 阳吉夫(Yang Guifei)错过的Lychees已推出了100亿个北欧工业! 有明智的孩子的孩子吗?没有依据! 降低存款利率!许多银行已宣布 与无人机集团打交道有任何优势吗? “微波炉”起作用 网民说,他们看到高速火车“运动”吗?这是官方答案!

Related Posts

Comments are closed.