<rt id="ogeyi"><tr id="ogeyi"></tr></rt>
    1. <label id="ogeyi"></label>
      <label id="ogeyi"></label>

      幣圈網

      對國內聯網單位/用戶有重大威脅!官方通報一批惡意網址和IP

      本站6月5日消息,據國家網絡安全通報中心公眾號通報,中國國家網絡與信息安全信息通報中心通過支撐單位發現一批境外惡意網址和惡意IP,境外黑客組織利用這些網址和IP持續對中國和其他國家發起網絡攻擊。

      這些惡意網址和IP都與特定木馬程序或木馬程序控制端密切關聯,網絡攻擊類型包括建立僵尸網絡、后門利用等,對中國國內聯網單位和互聯網用戶構成重大威脅。

      相關惡意網址和惡意IP歸屬地主要涉及:美國、德國、荷蘭、法國、瑞士、哥倫比亞、新加坡、越南。

      具體如下:

      (一)惡意地址:enermax-com.cc

      關聯IP地址:198.135.49.79
      歸屬地:美國/德克薩斯州/達拉斯
      威脅類型:后門
      病毒家族:RemCos
      描述:RemCos是一款遠程管理工具,可用于創建帶有惡意宏的Microsoft Word文檔,最新版本的RemCos能夠執行鍵盤記錄、截取屏幕截圖和竊取密碼等多種惡意活動,攻擊者可以利用受感染系統的后門訪問權限收集敏感信息并遠程控制系統。

      (二)惡意地址:v*n.komaru.today

      關聯IP地址:178.162.217.107
      歸屬地:德國/黑森州/美因河畔法蘭克福
      威脅類型:僵尸網絡
      病毒家族:MooBot
      描述:這是一種Mirai僵尸網絡的變種,常借助各種IoT設備漏洞例如CVE-2015-2051、CVE-2018-6530、CVE-2022-26258、CVE-2022-28958等進行入侵,攻擊者在成功入侵設備后將下載執行MooBot的二進制文件,進而組建僵尸網絡,并發起DDoS(分布式拒絕服務)攻擊。

      (三)惡意地址:ccn.fdstat.vip

      關聯IP地址:176.65.148.180
      歸屬地:德國
      威脅類型:僵尸網絡
      病毒家族:Mirai
      描述:這是一種Linux僵尸網絡病毒,通過網絡下載、漏洞利用、Telnet和SSH暴力破解等方式進行擴散,入侵成功后可對目標網絡系統發起分布式拒絕服務(DDoS)攻擊。

      (四)惡意地址:crazydns.bumbleshrimp.com

      關聯IP地址:196.251.115.253
      歸屬地:荷蘭/北荷蘭省/阿姆斯特丹
      威脅類型:后門
      病毒家族:NjRAT
      描述:這是一種由C#編寫的遠程訪問木馬,具備屏幕監控、鍵盤記錄、密碼竊取、文件管理(上傳、下載、刪除、重命名文件)、進程管理(啟動或終止進程)、遠程激活攝像頭、交互式Shell(遠程命令執行)、訪問特定URL及其它多種惡意控制功能,通常通過移動存儲介質感染、網絡釣魚郵件或惡意鏈接進行傳播,用于非法監控、數據竊取和遠程控制受害者計算機。

      (五)惡意地址:nanotism.nolanwh.cf

      關聯IP地址:2.4.130.229
      歸屬地:法國/新阿基坦大區/蒙莫里永
      威脅類型:后門
      病毒家族:Nanocore
      描述:這是一種遠程訪問木馬,主要用于間諜活動和系統遠程控制。攻擊者獲得感染病毒的主機訪問權限,能夠錄制音頻和視頻、鍵盤記錄、收集憑據和個人信息、操作文件和注冊表、下載和執行其它惡意軟件負載等。Nanocore還支持插件,通過帶惡意附件的垃圾郵件分發能夠擴展實現各種惡意功能,比如挖掘加密貨幣,勒索軟件攻擊等。

      (六)惡意地址:gotoaa.sytes.net

      關聯IP地址:46.19.141.202
      歸屬地:瑞士/蘇黎世州/蘇黎世
      威脅類型:后門
      病毒家族:AsyncRAT
      描述:這是一種采用C#語言編寫的后門,主要包括屏幕監控、鍵盤記錄、密碼獲取、文件竊取、進程管理、開關攝像頭、交互式SHELL,以及訪問特定URL等功能。傳播主要通過移動介質、網絡釣魚等方式,現已發現多個關聯變種,部分變種主要針對民生領域的聯網系統。

      (七)惡意地址:rcdoncu1905.duckdns.org

      關聯IP地址:181.131.216.154
      歸屬地:哥倫比亞/塞薩爾/巴耶杜帕爾
      威脅類型:后門
      病毒家族:RemCos
      描述:RemCos是一款遠程管理工具,可用于創建帶有惡意宏的Microsoft Word文檔,最新版本的RemCos能夠執行多種惡意活動,包括鍵盤記錄、截取屏幕截圖和竊取密碼。攻擊者可以利用受感染系統的后門訪問權限收集敏感信息并遠程控制系統。

      (八)惡意地址:1000gbps.duckdns.org

      關聯IP地址:192.250.228.95
      歸屬地:新加坡/新加坡/新加坡
      威脅類型:僵尸網絡
      病毒家族:Mirai
      描述:這是一種Linux僵尸網絡病毒,通過網絡下載、漏洞利用、Telnet和SSH暴力破解等方式進行擴散,入侵成功后可對目標網絡系統發起分布式拒絕服務(DDoS)攻擊。

      (九)惡意地址:nnbotnet.duckdns.org

      關聯IP地址:161.248.238.54
      歸屬地:越南
      威脅類型:僵尸網絡
      病毒家族:MooBot
      描述:這是一種Mirai僵尸網絡的變種,常借助各種IoT設備漏洞例如CVE-2015-2051、CVE-2018-6530、CVE-2022-26258、CVE-2022-28958等進行入侵,攻擊者在成功入侵設備后將下載執行MooBot的二進制文件,進而組建僵尸網絡,并發起DDoS(分布式拒絕服務)攻擊。

      (十)惡意地址:traxanhc2.duckdns.org

      關聯IP地址:160.187.246.174
      歸屬地:越南/清化省
      威脅類型:僵尸網絡
      病毒家族:Mirai
      描述:這是一種Linux僵尸網絡病毒,通過網絡下載、漏洞利用、Telnet和SSH暴力破解等方式進行擴散,入侵成功后可對目標網絡系統發起分布式拒絕服務(DDoS)攻擊。

      鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時間聯系我們修改或刪除,多謝。

      主站蜘蛛池模板: 一本久道久久综合多人| 久久综合九色综合97_久久久| 伊人婷婷综合缴情亚洲五月 | 一本大道加勒比久久综合| 国产综合在线观看| 久久综合狠狠综合久久| 亚洲heyzo专区无码综合| 色老头综合免费视频| 久久综合精品国产一区二区三区| 亚洲AV综合色区无码一区爱AV| 伊人久久大香线蕉综合网站| 中文字幕乱码人妻综合二区三区| 色777狠狠狠综合| 国产色婷婷精品综合在线 | 国产色产综合色产在线观看视频| 中文字幕亚洲综合久久男男| 91丁香亚洲综合社区| 一本一道久久综合狠狠老| 色综合久久中文字幕| 亚洲综合小说久久另类区| 一本久道久久综合狠狠爱| 狠狠色丁香婷婷综合久久片 | 国产色产综合色产在线观看视频 | 婷婷激情综合色五月久久| 婷婷综合另类小说色区| 国产成人精品综合在线观看| 韩国亚洲伊人久久综合影院| 97se亚洲国产综合自在线| 亚洲综合网美国十次| 色综合AV综合无码综合网站| 久久精品国产91久久综合麻豆自制| 久久桃花综合桃花七七网| 久久婷婷五月综合97色一本一本| 一本色道久久综合狠狠躁| 狠狠色婷婷综合天天久久丁香| 99热婷婷国产精品综合| 久久九色综合九色99伊人| 一本久道久久综合狠狠爱| 2021精品国产综合久久| 国产成人久久精品77777综合| 另类小说图片综合网|