国外的许多恶意网站以及参与美国,瑞典和印度
栏目:专题报道 发布时间:2025-05-03 11:04
国家网络和中国信息通过支持部门发现了国外的一组恶意网站和恶意IPS。黑客组织海外使用网站和IPS继续在中国和其他国家发动网络攻击。该死的网站和IP与特定的特洛伊木马计划或特洛伊木马计划密切相关。这些类型的网络攻击包括建立僵尸网络,后门使用,秘密盗窃等,这给中国家务网络单位和互联网用户带来了重大威胁。相关的恶意网站和恶意IP属性主要涉及:美国,瑞典和印度。主要情况如下:01好地址信息(i)Machiecy地址:DDOS.8UCDDOS.com相关IP地址:38.165.82.8附加:美国/加利福尼亚州/圣何塞/圣何塞(San Jose)类型类型:Botnet病毒家族:Xorddos家族:Xorddos说明:这是一种主要通过Linux Botnet病毒,主要是通过内置的In-In-Inserni-Isernusername username username username username username username username username username username username dicic dicics散布tionary telnet和ssh蛮力。它使用XOR进行加密和解密,同时,它使用多态性和自我删除来随机生成过程名称,这些过程名称可以扫描网络设备并攻击IoT设备,例如网络摄像机和路由器。攻击成功后,可以使用机器人程序来生成机器人网络并在目标网络上启动分布式服务下降(DDOS)攻击,从而导致大规模网络麻痹或无法访问网站或在线服务。 。它使用Xorin加密和解密,与此同时,它使用多态性和自我删除来随机生成过程名称,这些过程可以扫描网络设备并攻击IoT设备,例如网络摄像机和路由器。攻击成功后,可以使用机器人程序来生成机器人网络并在目标网络上启动分布式服务下降(DDOS)攻击,从而导致大规模网络麻痹或无法访问网站或在线服务CES。 。 CVE-20122-26258,CVE-2022-28958等。成功攻击设备后,攻击的Moobot二进制文件将下载,然后使其成为僵尸网络,并可以启动DDOS(分布式服务下降)攻击。 )美国/新泽西州/克利夫顿威胁类型:植物网病毒家族:摩托车说明:这是Mirai Botnet的变体,它通常使用CVE-2015-2015-2018-6530,CVE-20222222258,CVE-202222228958,MOUB和MOUB,HER STORTATS,HE HERINE ADATION ADTICAT ADATIST ADATISTASS,HER STORTION和HER STORTION,HER STORTIS and HERING ITICTAS,CVE-2015-2051,CVE-2015-20151,HER STORTIS and HER STORTION,HER STORTIS MOB它会产生僵尸网络,并可以发射DDO(分布式服务下降)攻击。 。 31BFA56BCD984D9A334A3006D3CC323D。网络后门用C#语言编写,其基本操作包括屏幕跟踪,键盘记录,密码检索,文件窃取,过程管理,摄像机的传输,交互式外壳和访问特定的URL。它主要通过移动媒体,网络钓鱼等传播,以及许多相关变体HA发现了VE,并且某些变体是针对人们生计领域的网络系统。 。 AmosStealer(也称为“原子窃取器”)是一种针对MacOS Systems的恶意软件偷窃信息,它可以窃取用户登录凭据,浏览器数据,加密的货币钱包信息等。网络后门用C#语言编写,其基本操作包括屏幕跟踪,键盘记录,密码检索,文件窃取,过程管理,摄像机的传输,交互式外壳和访问特定的URL。它主要是通过移动媒体,网络钓鱼等传输的。已经找到了许多相关的变体,其中一些主要针对人们生计领域的网络系统。 。 B28304414842BCACB024D0B5C70FC2EA。此后门是远程访问特洛伊木马,在C#中出现了。它具有屏幕跟踪,键盘-SWING,密码窃取,文件管理(上传,下载,删除,更改文件s),过程管理(启动或结束过程),摄像机的遥远激活,交互式外壳(远程命令执行),访问特定的URL和其他恶意控制。它通常通过移动存储媒体感染,网络钓鱼电子邮件或恶意链接传播,并用于对计算机受害者的非法监视,数据盗窃和遥控器。 。到目标网络系统。 02调整(i)查看和研究网络设备上的浏览和研究浏览器记录,并在网络设备上进行DNS,并检查上述地址是否有任何恶意连接记录。如果PCondition允许,请获取IP资源,设备信息,连接时间和其他信息,以进行深度分析。 (2)将网络勘探设备部署到本单元的应用程序系统进行流量数据评估,并监视启动与上述URL和IPS通信的设备的在线活动。 (3)如果可以找到成功的攻击设备Lly,他们可以积极检查并收集这些设备上的证据,然后调整技术审查。 03处置建议(i)对通过社交平台或电子邮件渠道收到的所有文件和链接高度警惕,并专注于资源未知或不可靠的情况,并且不信任或打开-to -to -to -to -to -dotate files。 。 (3)及时地向公共安全机器人进行奖励,并与现场调查和技术监控合作。