CCTV.com新闻:根据国家网络安全公告中心的微信公共帐户,中国国家网络安全公告中心通过支持单位发现了一群国外的恶意网站和恶意IPS。海外黑客组织使用这些网站和IP继续在中国和其他国家发动网络攻击。该死的网站和IP与特定的特洛伊木马计划或特洛伊木马计划密切相关。这些类型的网络攻击包括建立僵尸网络和后门使用,这给中国家务网络单位和互联网用户带来了重大威胁。 The with -the -hallmark websites and malicious IP properties are primarily involved: the United States, the Netherlands, Switzerland, Belgium, Poland, South Africa, and Lithuania.The key situations are as follows: 1. Machiecy Information Information (I) Machiecy Address: Servicee.kozow.com Related IP Address: 148.135.120.166 Location: United States/California/Los AngeLES类型:后门病毒家族:Zegost说明:遥控的特洛伊木马,指示系统中的后门和系统中的管理员,并在系统中录取标签,并从C2站点接收标签控件。它可以下载文件,执行指定的程序,收集系统信息,完成过程等。它通常需要自身作为压缩软件包,照片和其他文档或其他文档或系统文件,敦促用户单击执行。 。破裂。可以扫描网络设备以攻击网络摄像机和路由器等IoT设备。攻击成功后,使用机器人程序来生成机器人网络,并对目标网络系统发起分布式服务下降(DDOS)攻击,这可能会导致大规模网络瘫痪。 。 CVE-20122-26258,CVE-2022-28958等。在成功攻击设备后,攻击的Moobot二进制文件将下载,然后使其成为僵尸网络,并可以启动DDOS(分布式服务下降)攻击。 。发射共同拒绝服务攻击(DDOS)。 。特定的URL。它主要通过移动媒体,网络钓鱼等传播,并且已经发现了许多相关的变体,一些变体主要针对人们生计领域的网络系统。 。它具有屏幕跟踪,键盘记录,密码窃取,文件管理(上传,下载,删除,更改文件),ManagingProcess(启动或结论过程),远距离激活相机,交互式外壳(远程命令执行),访问特定的URL和许多其他恶意控制控制。它通常通过移动存储媒体感染,网络钓鱼电子邮件或恶意链接传播,并用于对计算机受害者的非法监视,数据盗窃和遥控器。 。 DDOS攻击)可以在目标网络系统中启动。 。使用受感染的系统访问后门,以收集敏感信息并远距离控制系统。 。收集敏感信息并远处控制S系统。 )twork,剥削,telnet和ssh蛮力破裂等。2。调整(1)详细审查和研究浏览器记录,以及网络设备上的最新流量请求记录和DNS,并检查上述地址是否有任何恶意连接记录。如果条件允许,请获取IP资源,设备信息,连接时间和其他信息,以进行深度分析。 (2)将网络勘探设备部署到本单元的应用程序系统进行流量数据评估,并监视启动与上述URL和IPS通信的设备的在线活动。 (3)如果可以成功找到攻击的设备,则可以在这些设备上积极检查并收集证据,然后调整技术审查。3。处置建议(1)对通过社交平台或电子邮件渠道收到的所有文件和链接高度警惕,并专注于资源不明的或不可靠,不可靠或容易的情况。(3)及时向公共安全器官报告,并与现场调查和技术监控合作。