涉美国、德国、法国等 一批境外恶意网址和IP曝光
杭州网  发布时间:2025-06-05 18:28   

(六)恶意地址:gotoaa.sytes.net

关联IP地址:46.19.141.202

归属地:瑞士/苏黎世州/苏黎世

威胁类型:后门

病毒家族:AsyncRAT

描述:这是一种采用C#语言编写的后门,主要包括屏幕监控、键盘记录、密码获取、文件窃取、进程管理、开关摄像头、交互式SHELL,以及访问特定URL等功能。传播主要通过移动介质、网络钓鱼等方式,现已发现多个关联变种,部分变种主要针对民生领域的联网系统。

(七)恶意地址:rcdoncu1905.duckdns.org

关联IP地址:181.131.216.154

归属地:哥伦比亚/塞萨尔/巴耶杜帕尔

威胁类型:后门

病毒家族:RemCos

描述:RemCos是一款远程管理工具,可用于创建带有恶意宏的Microsoft Word文档,最新版本的RemCos能够执行多种恶意活动,包括键盘记录、截取屏幕截图和窃取密码。攻击者可以利用受感染系统的后门访问权限收集敏感信息并远程控制系统。

(八)恶意地址:1000gbps.duckdns.org

关联IP地址:192.250.228.95

归属地:新加坡/新加坡/新加坡

威胁类型:僵尸网络

病毒家族:Mirai

描述:这是一种Linux僵尸网络病毒,通过网络下载、漏洞利用、Telnet和SSH暴力破解等方式进行扩散,入侵成功后可对目标网络系统发起分布式拒绝服务(DDoS)攻击。

(九)恶意地址:nnbotnet.duckdns.org

关联IP地址:161.248.238.54

归属地:越南

威胁类型:僵尸网络

病毒家族:MooBot

描述:这是一种Mirai僵尸网络的变种,常借助各种IoT设备漏洞例如CVE-2015-2051、CVE-2018-6530、CVE-2022-26258、CVE-2022-28958等进行入侵,攻击者在成功入侵设备后将下载执行MooBot的二进制文件,进而组建僵尸网络,并发起DDoS(分布式拒绝服务)攻击。

(十)恶意地址:traxanhc2.duckdns.org

关联IP地址:160.187.246.174

归属地:越南/清化省

威胁类型:僵尸网络

病毒家族:Mirai

描述:这是一种Linux僵尸网络病毒,通过网络下载、漏洞利用、Telnet和SSH暴力破解等方式进行扩散,入侵成功后可对目标网络系统发起分布式拒绝服务(DDoS)攻击。

(原标题:涉美国、德国、法国等 一批境外恶意网址和IP曝光)
来源:人民日报客户端  作者:  编辑:管鹏伟
返回
杭州网·杭州新闻门户网站