国家网络安全公告中心报告了恶意网站和恶意的
栏目:企业动态 发布时间:2025-07-11 14:01
CCTV新闻:根据国家安全公告中心的微信公共帐户,中国国家网络和信息安全信息公告中心已发布了支持部门...
CCTV.com新闻:根据《国家网络安全公告公报》的微信公共帐户,中国国家网络安全公告中心通过其支持部门发现了国外的恶意网站和IP恶意地段。国外的计算机海盗组织继续使用这些网站和IP发起网络攻击。这些恶意网站和IP与私人特洛伊木马或特洛伊木马计划密切相关。网络攻击的类型包括僵尸网络建立和后门的使用,对中国国家网络单位和互联网用户构成了巨大威胁。相关的恶意网站和恶意IP属性主要包括美国,荷兰,瑞士,比利时,波兰,南非和立陶宛。主要情况如下:1。imalicious Direction Nformation(i)恶意地址:Service.Kozow.com相关的IP IP地址:148.135.120.166位置:EE。 uu./california/洛杉矶ES威胁类型的威胁类型:后门家族病毒:Zegost描述:遥控器木马已嵌入了系统中的后部。您可以下载文件,运行指定的程序,收集系统信息和完成过程。通常,它通过压缩软件包,照片或其他文档或系统的存档,然后单击以运行用户。 (ii)恶意方向:196.251.118.12地点:荷兰/诺斯霍兰/阿姆斯特丹威胁类型:僵尸网络病毒家族:Gafgyt说明:这是基于Internet Relay聊天协议(IRC)的僵尸网络互联网病毒。破解您可以扫描网络设备并攻击IoT设备,例如网络摄像机和路由器。成功攻击后,使用机器人程序形成UNA红色机器人,在目标网络系统中启动分布式服务拒绝攻击(DDOS),并且大型红色引起了收缩瘫痪。 (iii)恶意地址:Emuvuzarern。 Inforilada IP地址:5.79.71.205 Alterubo:荷兰/Northholland/Amsterdam投游戏类型:僵尸网络病毒家族:Moobot说明:这是Mirai按钮的变体,它在几种物联网设备中使用漏洞。 CVE-2022-26258,CVE-2022-28958等。在成功诱导设备后,攻击者将排放并执行Moobot二进制档案,形成僵尸网络并发起DDO攻击(拒绝分布式服务)。 (iv) Malicious address: zryysdxnzmo.antiwifi.cc Related IP address: 87.121.84.50 Location: Netherlands Threat Type: Botnet virus family: Mirai Description: This is a Linux botnet virus that extends through networks of networks, exploitations, ternet, ternet, SSH Brute Invance, etc. START to Distrad Denial(Denial). (v)恶意方向:svhostlo.duckdns.org IP董事会相关:196.251.86.65位置:瑞士/苏黎世/苏黎世威胁类型:后门病毒家族:Asenrat family:Asenrat描述:此后门写在C#语言中。 URL。这主要是通过移动媒体,网络钓鱼和几种相关变体扩展的发现的是,一些变体主要针对网络系统,主要是在人们的生计领域。 (vi)恶意地址:SYR015.DDNS.NET相关的IP地址:94.110.99.162属性:比利时/Antwerp/Antwerp威胁类型:后门病毒家族:NJRAT族:NJRAT说明:此后门是C#撰写的远程访问Trojan。屏幕监视,键盘记录,密码盗窃,文件管理(加载,下载,删除,修改文件修改),过程管理(启动或完成过程),远程摄像机激活,shell Interactive(执行远程命令),对特定URL的访问以及Morehay许多恶意控制功能。通常,它用于通过移动存储媒体感染,网络钓鱼电子邮件或恶意链接进行传播,以进行非法监视,数据盗窃和受害者计算机的遥控器。 (vii)恶意地址:test.galaxias.cc相关IP地址:51.38.146.208位置:波兰/Mazovsky/Warsaw类型威胁的类型:Botnet Virus firus家族:Mirai Descriptor:Mirai description:这是Linux BOTNET病毒通过网络,地震,SSH设备的网络扩展。由于网络,暴露,剥削,剥削,土地,土地,陆地,SSH设备等之后,它已入侵,因为它在网络后入侵了。 (DDOS)您可以对目标网络系统启动攻击。 (8)恶意地址:www.ees-o.com相关的IP地址:196.251.115.153 ATTUCION:南非/Gorden/Johannesburg威胁类型:家庭后门病毒:Reim说明:REMCOS是2016年发布的远程管理工具。访问感染的系统,收集灵敏的信息并远程控制系统。 (9)恶意地址:协会的Pureeee.YDNS.EU IP地址:176.65.144.139属性:立陶宛威胁类型:后门病毒家族病毒:REMCOS说明:REMCOS说明:REMCOS于2016年发布。收集机密信息并远程控制该系统。 (10)恶意地址:xnxx.galaxias.cc相关IP地址:176.65.144.209位置:立陶宛威胁类型:僵尸网络病毒家族:Mirai描述:这是一种Linux僵尸网络病毒,它通过网络,剥削,女服务员,Chrup强度出售等网络传播。 2。如果允许条件,请删除原始信息,设备信息,连接时间和其他信息,以进行分析。 (2)在本单元的应用系统中实现网络流量检测设备,以分析流量数据,并跟踪已与URL和先前IP通信的设备的在线活动的痕迹。 (3)如果可以成功实施受攻击的网络设备,则可以积极检查和收集这些设备上的证据并组织技术分析。 3。消除消除(1)如果您非常专注于通过社交平台或电子邮件渠道收到的所有文件和链接,则重点关注源源是未知或不可靠的情况,并且不容易信任相关的文件。 (2)及时更新规则对于威胁或网络出口保护设备的情报产品,并果断地拦截了对以前的恶意和恶意网站的访问。 (3)向机构及时向机构报告公共安全,并与该网站和技术可追溯性的研究合作。