当前位置:首页 → 电脑软件 → 路过我年少时光的蓝色 → 威斯尼斯娱乐 v5.22 安卓漢化版
v1.967 安卓漢化版
v6.724.3094.870529 安卓版
v1.651.8284.258733 最新版
v6.760.6118 安卓免費版
v4.612.2298 PC版
v6.724.7121.90887 IOS版
v6.764.1209 安卓版
v7.918.4659.906039 安卓最新版
v1.226.2017.931658 安卓漢化版
v7.707.4238.653055 安卓最新版
v7.451.5582.746780 IOS版
v8.341.1597 最新版
v6.683.3738.467357 安卓免費版
v2.755 最新版
v3.410.119 安卓免費版
v4.532.3888.157853 最新版
v7.775.7248.251592 IOS版
v8.249.1451.5803 安卓版
v5.574.1833.858771 PC版
v9.180.3652.522626 安卓免費版
v3.110.2123.858160 安卓版
v3.569.9197 安卓漢化版
v6.44.4965.289526 安卓漢化版
v8.587.2884.826200 安卓最新版
v6.989 PC版
v4.129.2862.538396 安卓免費版
v5.328.6478 安卓免費版
v6.476.3120 安卓最新版
v9.665.965.231135 安卓免費版
v6.105 安卓免費版
v7.152.7653.530373 IOS版
v7.745 安卓最新版
v5.677.5253 安卓漢化版
v6.892 安卓最新版
v3.972.6343 PC版
v1.294.537 安卓版
v3.831.5362 最新版
v2.471.3159.183396 最新版
v6.529.243.863671 最新版
v9.675 安卓漢化版
v1.490.2300.111434 IOS版
v1.826.9699.511457 安卓版
v4.788.9755.786213 安卓漢化版
v4.745.1202.662776 安卓版
v5.274.1076.78791 安卓最新版
v4.787.2713 IOS版
v9.743.2431 安卓版
v9.891 最新版
v7.965.9670.529508 最新版
v2.192.4022.391914 安卓最新版
v6.459.7330.397650 安卓免費版
v2.163 安卓漢化版
v7.707.7450 安卓最新版
v8.306.2699.672397 安卓最新版
v8.890.568.537591 安卓最新版
v7.658.5758.967781 安卓免費版
v6.589.9465 安卓最新版
v3.185.8436.249959 IOS版
v4.936 PC版
v5.421.5900.153480 PC版
v5.157 安卓版
v4.355.7142 IOS版
v6.61.8094 安卓免費版
v7.562 安卓版
v2.671.1732 PC版
v5.398.8133.212961 最新版
v6.906.9002 安卓漢化版
v5.814.2331 IOS版
v2.824.4459.232414 安卓版
v5.966 IOS版
v6.725.3293.131276 安卓漢化版
v8.818.5990 安卓免費版
v7.752 安卓最新版
v2.412.5666.812683 安卓最新版
v9.789 安卓最新版
v7.271.339.895842 最新版
v6.148.9899.545361 安卓漢化版
v5.4 IOS版
v5.497.1487 PC版
v4.388.9747 IOS版
威斯尼斯娱乐
国家网络安全通报中心消息,中国国家网络与信息安全信息通报中心通过支撑单位发现一批境外恶意网址和恶意IP,境外黑客组织利用这些网址和IP持续对中国和其他国家发起网络攻击。这些恶意网址和IP都与特定木马程序或木马程序控制端密切关联,网络攻击类型包括建立僵尸网络、后门利用等,对中国国内联网单位和互联网用户构成重大威胁。相关恶意网址和恶意IP归属地主要涉及:美国、英国、德国、荷兰、克罗地亚、塞浦路斯、巴西、土耳其、保加利亚。主要情况如下:
一、恶意地址信息
(一)恶意地址:godwilling.duckdns.org
关联IP地址:107.175.148.116
归属地:美国/纽约州/布法罗
威胁类型:后门
病毒家族:RemCos
描述:RemCos是一款远程管理工具,发布于2016年。最新版本的RemCos能够执行多种恶意活动,包括键盘记录、截取屏幕截图和窃取密码,攻击者可以利用受感染系统的后门访问权限收集敏感信息并远程控制系统。
(二)恶意地址:ihatefaggots.cc
关联IP地址:158.94.209.205
归属地:英国/英格兰/伦敦
威胁类型:后门
病毒家族:Tasker
描述:一种远程控制木马,进入系统后会安装到%AppData%或者%ProgramData%目录中,并通过创建任务计划的方式实现持久化。其会尝试连接C&C服务器,一旦连接完成,攻击者就可以访问和控制被感染的计算机,包括获得计算机的敏感信息、用户凭据,在感染计算机中执行远程命令、下载并执行任意文件、发起DDoS攻击等。该木马的部分变种会下载Tor组件,并通过Tor网络实现和C&C服务器的匿名连接。
(三)恶意地址:vmr3b.bounceme.net
关联IP地址:41.216.189.110
归属地:德国/黑森州/美因河畔法兰克福
威胁类型:僵尸网络
病毒家族:Mirai
描述:这是一种Linux僵尸网络病毒,通过网络下载、漏洞利用、Telnet和SSH暴力破解等方式进行扩散,入侵成功后可对目标网络系统发起分布式拒绝服务(DDoS)攻击。
(四)恶意地址:antizerolant-monogevudom.info
关联IP地址:85.17.31.82
归属地:荷兰/北荷兰省/阿姆斯特丹
威胁类型:僵尸网络
病毒家族:MooBot
描述:这是一种Mirai僵尸网络的变种,常借助各种IoT设备漏洞例如CVE-2015-2051、CVE-2018-6530、CVE-2022-26258、CVE-2022-28958等进行入侵,攻击者在成功入侵设备后将下载MooBot的二进制文件并执行,进而组建僵尸网络并可能发起DDoS(分布式拒绝服务)攻击。
(五)恶意地址:danielaespeleta708090.duckdns.org
关联IP地址:45.88.186.251
归属地:荷兰/北荷兰/阿姆斯特丹
威胁类型:后门
病毒家族:Crysan
描述:一种后门木马,该类木马存在反检测功能,运行后首先检测虚拟机的存在,如VMWARE等,然后检测自身是否运行在沙箱中,是否含有沙箱特定特征,如SbieDll.dll等。随后复制自身到特定文件夹中运行,不同的变种设置自启动的方式不同,包括创建任务计划,复制到开机启动文件夹以及设置注册表启动项等。最后访问远程C&C服务器,接收攻击者命令并执行相应操作,如下载并执行文件,收集用户数据等。该后门木马通过网络钓鱼或者用户访问不安全网站无意中下载恶意软件而传播。
(六)恶意地址:45.95.169.105
归属地:克罗地亚/锡萨克-莫斯拉维纳县/西萨克
威胁类型:僵尸网络
病毒家族:Gafgyt
描述:这是一种基于因特网中继聊天(IRC)协议的物联网僵尸网络病毒,主要通过漏洞利用和内置的用户名、密码字典进行Telnet和SSH暴力破解等方式进行扩散传播。可对网络设备进行扫描,攻击网络摄像机、路由器等IoT设备,攻击成功后,利用僵尸程序形成僵尸网络,对目标网络系统发起分布式拒绝服务(DDoS)攻击,可能造成大面积网络瘫痪。
(七)恶意地址:194.30.129.226
归属地:塞浦路斯/尼科西亚区/尼科西亚
威胁类型:僵尸网络
病毒家族:Gafgyt
描述:这是一种基于因特网中继聊天(IRC)协议的物联网僵尸网络病毒,主要通过漏洞利用和内置的用户名、密码字典进行Telnet和SSH暴力破解等方式进行扩散传播。可对网络设备进行扫描,攻击网络摄像机、路由器等IoT设备,攻击成功后,利用僵尸程序形成僵尸网络,对目标网络系统发起分布式拒绝服务(DDoS)攻击,可能造成大面积网络瘫痪。
(八)恶意地址:sophos1997.camdvr.org
关联IP地址:191.19.217.13
归属地:巴西/圣保罗州/然迪拉
威胁类型:僵尸网络
病毒家族:Mirai
描述:这是一种Linux僵尸网络病毒,通过网络下载、漏洞利用、Telnet和SSH暴力破解等方式进行扩散,入侵成功后可对目标网络系统发起分布式拒绝服务(DDoS)攻击。
(九)恶意地址:weefaf.duckdns.org
关联IP地址:213.238.187.95
归属地:土耳其/伊斯坦布尔/伊斯坦布尔
威胁类型:后门
病毒家族:DarkKomet
描述:一种后门程序,允许攻击者使用图形用户界面控制感染的主机,运行后能够修改系统设置、记录键盘、截图、捕获声音摄像头,通过套接字建立与控制服务器的连接,侦听来自远程服务器的命令、执行下载文件、启动程序、运行脚本等操作。
(十)恶意地址:ratmainz.ink
关联IP地址:91.92.243.128
归属地:保加利亚/大特尔诺沃州/斯维什托夫
威胁类型:后门
病毒家族:RemCos
描述:RemCos是一款远程管理工具,发布于2016年。最新版本的RemCos能够执行多种恶意活动,包括键盘记录、截取屏幕截图和窃取密码,攻击者可以利用受感染系统的后门访问权限收集敏感信息并远程控制系统。
二、排查方法
(一)详细查看分析浏览器记录以及网络设备中近期流量和DNS请求记录,查看是否有以上恶意地址连接记录,如有条件可提取源IP、设备信息、连接时间等信息进行深入分析。
(二)在本单位应用系统中部署网络流量检测设备进行流量数据分析,追踪与上述网址和IP发起通信的设备网上活动痕迹。
(三)如果能够成功定位到遭受攻击的联网设备,可主动对这些设备进行勘验取证,进而组织技术分析。
三、处置建议
(一)对所有通过社交平台或电子邮件渠道接收的文件和链接保持高度警惕,重点关注其中来源未知或不可信的情况,不要轻易信任或打开相关文件。
(二)及时在威胁情报产品或网络出口防护设备中更新规则,坚决拦截以上恶意网址和恶意IP的访问。
(三)向公安机关及时报告,配合开展现场调查和技术溯源。
相关版本
多平台下载
查看所有0条评论>网友评论