CCTV新闻:中国的国家网络和信息通过支持单位发现了一群外国和恶意IP的恶意网站。黑客组织海外使用网站和IPS继续在中国和其他国家发动网络攻击。该死的网站和IP与特定的特洛伊木马计划或特洛伊木马计划密切相关。这些类型的网络攻击包括建立僵尸网络和后门使用,这给中国家务网络单位和互联网用户带来了重大威胁。带有-hallmark网站和恶意IP属性主要涉及:美国,德国,荷兰,法国,瑞士,哥伦比亚,新加坡和越南。主要情况是备受关注:1。微妙的地址信息(i)大量地址:enermax-com.cc相关的IP地址:198.135.49.79位置:美国/德克萨斯州/德克萨斯州/达拉斯威胁类型:后门病毒家族:REMCOS家族:REMCOS描述:REMCOS是一种远程管理工具,是一种远程管理工具。可用于创建Microsoft Word Documents宏。最新版本的REMCO可以执行各种恶意活动,例如键盘录制,屏幕截图和密码抢劫。攻击可能会使用后门同意来访问感染系统以收集敏感信息并远距离控制系统。 。 CVE-2022-26258,CVE-2022-28958等。成功攻击设备后,攻击Moobot的二进制文件将下载,然后形成僵尸网络并启动DDOS(分布式服务下降)攻击。 。目标网络系统。 。 Wakasan是该过程),相机远程激活,交互式外壳(远程命令执行),访问特定的URL以及许多对控制的恶性控制,这些控制通常扩散到移动存储媒体感染,网络钓鱼电子邮件或恶意链接,用于非法监控,数据抢劫和计算机受害者的遥控器。 。攻击可以访问感染病毒的宿主,可以录制音频和视频,键盘否TES,收集凭据和个人信息,运行文件和寄存器,下载并执行其他恶意软件负载等。Nanocore还支持插件,可以通过具有恶意附件的垃圾邮件攻击(例如加密货币),例如lansomware atts来扩展各种恶意功能的实现。 gotoaa.Sytes.net Related IP Address: 46.19.141.202 Location: Switzerland/Zurich/Zurich Type Type: Backdoor Virus Family: Asyncrat Description: This is a backdoor written in C# Language, mainly including screen monitoring, keyboard recording, password retrieval, stealing, stealing, moving cameras, interactive shells, interactive shells, interactive shells, interactive shells,交互式外壳,交互式外壳,交互式外壳,交互式外壳,交互式外壳,交互式外壳,交互式外壳,交互式壳,交互式壳,交互式壳,交互式壳,交互式壳,交互式壳,交互式壳以及对特定URL的访问。沟通主要是通过移动媒体,网络钓鱼和其他方法。已经发现了许多相关的变体,一些变体主要针对人们生计领域的网络系统。 。最新版本的REMCO可以执行各种恶意活动,包括键盘笔记,屏幕截图和密码抢劫。攻击可能会使用后门访问受感染系统来收集敏感信息并远离系统。 。 DDOS攻击)可以在目标网络系统中启动。 。 。服务攻击下降(DDOS)可以在目标网络系统中启动。 2。调整方法(1)详细审查和研究浏览器记录,以及网络设备上的最新流量请求记录和DNS,并检查是否有任何恶意连接记录以上地址。如果条件允许,请获取IP资源,设备信息,连接时间和其他信息,以进行深度分析。 (2)将流量发现设备部署到该单元的应用程序系统中的网络,以测试流量数据,并监视与上述URL和IPS启动通信的设备的在线活动。 (3)如果可以成功找到攻击的设备,则可以在这些设备上积极检查并收集证据,然后调整技术审查。 3。处置建议(1)对通过社交平台或电子邮件渠道收到的所有文件和链接高度警惕,并专注于资源未知或不可靠,不可靠或容易的情况。 (3)及时向公共安全器官报告,并与现场调查和技术监控合作。