公司动态

国家网络安全信息中心宣布了一组恶意网站和国

CCTV.com新闻:根据国家网络安全报告中心的官方帐户,中国国家网络安全信息报告中心通过支持单位发现了一群国外的恶意网站和恶意IPS。海外黑客组织使用这些网站和IP继续在中国和其他国家发动网络攻击。该死的网站和IP与特定的特洛伊木马计划或特洛伊木马计划密切相关。这些类型的网络攻击包括建立僵尸网络,后门使用,秘密盗窃等,这给中国家务网络单位和互联网用户带来了重大威胁。相关的恶意网站和恶意IP属性主要涉及:美国,瑞典和印度。早期的封闭时间如下:1。Machiecy信息信息(i)Machiecy地址:DDOS.8UCDDOS.com相关IP地址:38.165.82.8附加:美国/加利福尼亚/圣何塞/圣何塞类型类型:Botnet Virus virus fami family:Xorddos说明:这是Linux僵尸网络的病毒,它是基本的,它通过字典telnet和ssh brute-force的内置和密码传播。它使用XOR进行加密和解密,同时,它使用多态性和自我删除来随机生成过程名称,这些过程名称可以扫描网络设备并攻击IoT设备,例如网络摄像机和路由器。攻击成功后,可以使用机器人程序来生成机器人网络,并在目标网络上启动分布式服务下降(DDOS)攻击,从而导致大规模网络瘫痪或无法访问的网站或网站是网站或在线网站或服务。 。它使用XOR进行加密和解密,同时,它使用多态性和自我删除来随机生成过程名称,这些过程名称可以扫描网络设备并攻击IoT设备,例如网络摄像机和路由器。攻击成功后,可以使用机器人程序来生成机器人网络并启动分布式服务DEC线(DDOS)在目标网络上攻击,导致大规模网络瘫痪或无法访问网站或在线服务。 。 CVE-2022-26258,CVE-2022-28958等。在攻击成功攻击设备后,他下载了Moobot二进制文件并执行它,然后生成僵尸网络,并可以启动DDOS(服务分布式下降)攻击。成功进行SATTACK对设备的攻击后,他将下载Moobot二进制文件并执行该文件,从而生成僵尸网络并可以启动DDOS(分布式服务下降)攻击。 。 CVE-2022-26258,CVE-2022-28958等。在攻击成功攻击设备后,他下载了Moobot二进制文件并执行该文件,然后生成僵尸网络并可以启动DDOS(分布式服务下降)攻击。 。 31BFA56BCD984D9A334A3006D3CC323D。网络后门用C#语言编写,其基本操作包括屏幕跟踪,键盘记录,密码检索,文件窃取,过程管理,TRA摄像机,交互式外壳和访问特定URL的NSFER。它主要是通过移动媒体,网络钓鱼等传播的,并且已经发现了许多相关的变体,并且某些变体是针对人们生计领域网络系统的Pantargets。 。 AmosStealer(也称为“原子窃取器”)是一种针对MacOS Systems的恶意软件偷窃信息,它可以窃取用户登录凭据,浏览器数据,加密的货币钱包信息等。网络后门用C#语言编写,其主要操作包括屏幕跟踪,键盘记录,密码检索,文件抢劫,过程管理,摄像机的传输,交互式外壳和访问特定的URL。在人们生计领域的网络系统中。 。 B28304414842BCACB024D0B5C70FC2EA。此后门是已经转向C#的远程访问特洛伊木马。它具有屏幕跟踪,键盘-SWING,密码窃取,文件管理(上传,下载,删除,CHA)nging文件),过程管理(启动或结束过程),摄像机的遥远激活,交互式壳(远程命令执行),访问特定的URL和其他恶意控制。它通常通过移动存储媒体感染,网络钓鱼电子邮件或恶意链接传播,并用于对计算机受害者的非法监视,数据盗窃和遥控器。 。到目标网络系统。 2。安排的方法(1)详细审查和研究浏览器记录,以及网络设备上的流量请求和DNS的最新记录,并检查上述地址是否有任何恶意连接记录。如果条件允许,请获取IP资源,设备信息,连接时间和其他信息,以进行深度分析。 (2)将网络勘探设备部署到本单元的应用程序系统进行流量数据评估,并监视启动与上述URL和IPS通信的设备的在线活动。 (3)如果攻击的设备可以可以成功地找到他们可以积极检查并收集这些设备上的证据,然后调整技术审查。 3.处置建议(1)对通过社交平台或电子邮件渠道收到的所有文件和链接高度警惕,并专注于资源未知或不可靠,不可靠或容易开放的情况。 。 (3)及时向公共安全器官报告,并与现场调查和技术监控合作。
上一篇:人工智能 +超声技术赋予基本医疗服务 下一篇:没有了