微博  |
微信   |
  • 以色列3D元宇宙资产管理平台Hexa完成2050万美元A轮融资
  • SBF已向法院推荐两名技术专家为其保释条款提供建议
  • Metaclub Society项目Discord服务器遭到攻击
  • BitMEX将于3月9日进行主网系统升级
  • 韩国金融监管机构将打击涉及加密货币的语音钓鱼行为
  • 或因质押解锁XMON出现超90%的短时暴跌
  • 被冻结200万美元资金的投资者对BlockFi高管和Gemini提起集体诉讼
  • 2月以太坊域名服务ENS注册量创迄今最低月度记录
  • 原田胜宏宣布《铁拳 7》销量突破 1000 万
  • 《Apex英雄》Steam国区解锁 捍卫者版售价198元
  • 2023款欧拉好猫上市 12.98万元起售
  • 吉利银河正式发布 吉利全面转向新能源化
  • 名字之前定了,就叫哈弗二代大狗,价格今天公布……
  • 15万新能源SUV,这三款颜值高、性价比爆表,家用必看!
  • 首款汽车明年量产,小米申请摩德纳等商标

东 方 商 报

实事新闻
  
东方资讯,实时关注
事业单位统考协议班次
缅甸诈骗四“缅北魔方G”攻防特点
来源: | 作者:东方商报 | 发布时间: 2023-08-18 | 284 次浏览 | 分享到:

从涉诈域名来看,其主要是通过Cname的方式解析至site01.g*.r*,解析的18个中国某地区服务器,最早解析时间为2021年12月,最近解析时间为2022年5月,说明该黑产团伙从2021年12月已开始实施攻击行为。根据域名的上线时间,我们发现诈骗团伙十分谨慎,域名在传播前才上线,从而降低域名过早外露导致被拦截。

Cname至site01.g*.r*的域名达500+,其中xyz、uho的域名使用的最多达400+,并生成不同的钓鱼子域名,内容是冒充ETC、冒充国家医疗保障局。

通过g*.r*域名解析记录来看,其2022年使用的子域名过百个,使用的服务器IP超过10个,域名服务器分布在阿根廷、美国等地。其中可能用于做域名解析跳转的子域名共9个,其特点是子域名为site*,IP均指向中国某地区。

从攻防手段来看,“缅北魔方”组织,使用了多级域名轮换进行域名防护和隐藏自身,但相较于缅北其他的诈骗组织使用的攻防手段,缺少了使用CDN对服务器IP的保护。

综合类笔试辅导简章
热议
实事关注
社会热点
时事
海外
明星
城市
民生
经济
国内
 
点击排行