
根据Kuai Technology的说法,7月7日,国家网络安全信息中心网络库的正式帐户今天发表了一份声明,称国外的网站和国外恶意和恶意IPS是通过支持单位发现的,并且计算机海盗组织将继续使用这些网站和IP在中国和其他国家 /地区发起网络攻击。这些恶意网站和IP与私人特洛伊木马或特洛伊木马计划密切相关。网络攻击的类型包括僵尸网络建立和后门的使用,对中国国家网络单位和互联网用户构成了巨大威胁。相关的恶意网站和恶意IP属性主要包括美国,荷兰,瑞士,比利时,波兰,南非和立陶宛。该官员提醒我们,我们非常专注于通过社交平台和电子邮件渠道收到的所有Argoats和链接,我们专注于未知或不可靠的来源,在我们不容易信任或打开相关文件。及时更新您的智能产品,以及时拦截对恶意网站和上面列出的恶意IPS的访问权限。我们及时报告公共安全机构,并与现场研究和技术可追溯性合作。主要情况如下:(i)恶意地址:service.kozow.com相关的IP地址:148.135.120.166位置:美国。您可以下载文件,运行指定的程序,重复系统信息和完成过程。通常,它通过压缩软件包,照片或其他文档或系统的存档,然后单击以运行用户。 (ii)恶意方向:196.251.118.12地点:荷兰/北霍兰德/阿姆斯特丹的威胁类型:僵尸网络家庭病毒:Gafgyt说明:这是基于Internet ReTransmission Chat方案(IRC)的植物网络互联网病毒。破解您可以扫描网络设备和攻击IoT设备,例如网络摄像机和路由器。成功攻击后,您可以使用机器人程序形成机器人网络,在目标网络系统中启动服务拒绝(DDOS)的分布式攻击,从而导致大规模的网络瘫痪。 (iii)恶意地址:Emuvuzarern。 Inforiled IP地址:5.79.71.205置置:荷兰/Northholland/Amsterdam威胁类型:Botnet家族病毒:Moobot说明:这是Mirai Botnete在几种IoT设备上使用漏洞的变体。 CVE-2022-26258,CVE-2022-28958等。在成功诱导设备后,攻击者将排放并执行Moobot二进制档案,形成僵尸网络并发起DDO攻击(拒绝分布式服务)。 (iv)恶意方向:zryysdxnzmo.antiwifi.cc相关的IP地址:87.121.84.50位置:荷兰的威胁类型:僵局病毒家族:Mirai病毒说明:这是Linux按钮的病毒,该病毒通过网络的放电,T,T,T,t exploitiating,t延伸他telnet和毛骨力的裂缝。 (v)恶意方向:svhostlo.duckdns.org IP董事会相关:196.251.86.65位置:瑞士/苏黎世/苏黎世威胁类型:后门病毒家族:Asenrat family:Asenrat描述:此后门写在C#语言中。 URL。这主要通过移动媒体,网络钓鱼和几种相关的变体扩展,其中一些变体主要针对人的生计领域。 (vi)恶意地址:SYR015.DDNS.NET相关的IP地址:94.110.99.162属性:比利时/威胁威胁:NJRAT:NJRAT描述:此后门是用C#编写的远程访问Trojan。包括屏幕监视,键盘记录,密码盗窃,文件管理(加载,下载,消除,文件名更改),过程管理(启动或完成过程),远程摄像机激活,交互式壳(执行远程命令),特定的URL访问和其他恶意控制功能。通常,它用来炒作通过移动存储媒体感染,网络钓鱼电子邮件或恶意链接进行广告,用于非法监视,数据盗窃和受害者计算机的遥控器。 (VII) MALICIOUS ADDRESS: TEST.GALAXIAS.CC RELATED IP ADDRESS: 51.38.146.208 LOCATION: POLONIA/MAZovsky/Warsaw Type of threat: Botnet Virus Family: Mirai Description: This is a Linux botnet virus that extends through networks of networks, earthquakes, SSH gross devices, etc. As it has invaded after networks, exposure, exploitation, exploitation,土地,土地,SSH设备等,因为它在网络之后入侵。 (DDOS)您可以对目标网络系统启动攻击。 (8)恶意地址:www.ees-o.com相关的IP地址:196.251.115.153属性:南非/戈登/约翰内斯堡的威胁类型:后门病毒家族:REIM DEFISCEMENT:REMCOS是2016年发表的远程管理工具。访问感染的系统,收集敏感信息,收集敏感信息并远程控制系统。 (9)恶意地址:Puree.ydns。与欧盟相关的IP地址:176.65.144.139属性:威胁类型:后门家族病毒家族:REMCOS描述:REMCOS是一种Hremote管理工具,于2016年发布。最新版本的REMCOS可以执行各种恶意活动,例如访问Suprazos的记录,访问的后代和后备人员的访问者,并使用了攻击者的访问。减少篮板的访问以及降低了背景内容的攻击,可以使用Backdo的后代访问。 ATCASE可以使用划船攻击。系统。 (10)恶意地址:xnxx.galaxias.cc相关的IP地址:176.65.144.209位置:立陶宛威胁类型:僵尸网络病毒家族:Mirai族群:Mirai botnet病毒,通过下载网络,剥削,特内特,特内特,grrutas Grrotlos of s s s s s s s s s s s s s s s s s s s s s s s s s s s s s s s s s s s s s s s s s s s s s s s s s s s s s s s s s s s ss等组成总裂缝等。它从网络网络开始ORK系统。 [本文的结尾]如果您需要重新印象,请务必向我们展示其来源:Kuai技术编辑:Jianjia