نمایش نتایج: از شماره 1 تا 1 , از مجموع 1

موضوع: درخواست کمک برای رفع ابیوز

  1. #1
    عضو انجمن
    تاریخ عضویت
    Jan 2010
    نوشته ها
    344
    تشکر تشکر کرده 
    70
    تشکر تشکر شده 
    65
    تشکر شده در
    57 پست

    پیش فرض درخواست کمک برای رفع ابیوز

    سلام دوستان دیروز ابیوز های زیادی به سرورم ارسال شده بود که در نهایت سرورم محدود شده است و فقط با ای پی خارج از ایران باز میشود لطفا راهنمایی کنید متن ابیوز چی هستش و چطور میتونم پرت ها و ادرس ها رو مسدود کنم
    متن ابیوزی که از طرف دیتا سنتر ارسال شده است

    کد PHP:



    ---- Original Abuse Report ----

    FromCERT-Bund Reports [email]reports@reports.cert-bund.de[/email]
    Subject: [CB-Report#۲۰۱۸۱۰۲۷-۱۰۰۰۲۹۹۴] Schadprogramm-Infektionen (Avalanche) in Netzbereich ۵۰,۷.۸۴.۰/۲۲
    Message:

    [
    English version below]

    Sehr geehrte Damen und Herren,

    mit dieser E-Mail informieren wir Sie über Schadprogramm-Infektionen
    in Ihrem Netzbereich
    .

    Strafverfolgungsbehörden haben international koordinierte Maßnahmen
    zur Deaktivierung der Botnetz
    -Infrastruktur 'Avalanche' durchgeführt.
    Die 
    Infrastruktur wurde von Cyberkriminellen für die Steuerung
    zahlreicher Botnetze verwendet
    Weitere Informationen hierzu finden
    Sie unter
    :
    <[
    url]https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse۲۰۱۶/[/url]
    Botnetz_Avalanche_۰۱۱۲۲۰۱۶.html>

    Im Zuge der durchgeführten Maßnahmen wurden Domainnamenwelche von
    Schadprogrammen in Bezug auf diese Botnetze zur Kontaktaufnahme mit
    einem Kontrollserver der Täter verwendet werden
    auf so genannte
    'Sinkholes' umgeleitetWeitere Informationen zum Sinkhole-Verfahren
    finden Sie unter
    :
    [
    url]https://reports.cert-bund.de/schadprogramme[/url]

    Ein Zugriff auf diese Sinkholes ist ein gutes Indizdass sich unter
    der Quell
    -IP-Adresse mit hoher Wahrscheinlichkeit ein System befindet,
    welches mit einem entsprechenden Schadprogramm infiziert ist.
    CERT-Bund erhält Protokolldaten dieser Sinkholesum die zuständigen
    Netzbetreiber entsprechend informieren zu können
    .

    Nachfolgend senden wir Ihnen eine Liste protokollierter Zugriffe auf
    die Sinkholes aus Ihrem NetzbereichNeben IP-AdresseZeitstempel (UTC)
    und Bezeichnung der Schadprogramm-Familie sind jeweils (soweit uns
    diese Daten vorliegen
    Quell-PortZiel-IP-AdresseZiel-Port und
    Ziel
    -Hostname zu den einzelnen Verbindungen angegeben.

    Die 
    meisten der hier gemeldeten Schadprogramme verfügen über Funktionen
    zum Identitätsdiebstahl 
    (Ausspähen von Benutzernamen und Passwörtern)
    und/oder zur Manipulation der Kommunikation beim Online-Banking.
    Informationen zu den einzelnen Schadprogrammen sowie weitere Hilfe
    finden Betroffene unter
    :
    [
    url]https://www.bsi-fuer-buerger.de/avalanche[/url]

    Wir möchten Sie bittenden Sachverhalt zu prüfen und entsprechende
    Maßnahmen zur Bereinigung der Systeme einzuleiten bzw
    Ihre Kunden
    zu informieren
    .

    Diese E-Mail ist mittels PGP digital signiert.
    Informationen zu dem verwendeten Schlüssel finden Sie unter:
    [
    url]https://reports.cert-bund.de/digitale-signatur[/url]

    Bitte beachten Sie:
    Dies ist eine automatisch generierte NachrichtAntworten an die
    Absenderadresse [email]reports@reports.cert-bund.de[/emailwerden NICHT gelesen
    und automatisch verworfen
    Bei Rückfragen wenden Sie sich bitte
    unter Beibehaltung der Ticketnummer 
    [CB-Report#...] in der
    Betreffzeile an [email]certbund@bsi.bund.de[/email].

    ======================================================================

    Dear Sir or Madam,

    this is a notification on systems on your network most likely
    infected with malware
    .

    With an internationally coordinated operationlaw enforcement
    agencies took down the 
    'Avalanche' botnet infrastructure.
    The infrastructure was used by cybercriminals for controlling
    various botnets
    Additional information is available at:
    [
    url]https://www.europol.europa.eu/newsroom[/url]

    In the course of this operationdomain names used by malware
    related to those botnets 
    for contacting command-and-control
    servers operated by the criminals have been redirected to
    so called 
    'sinkholes'Additional information on this technique
    is available at
    :
    [
    url]https://reports.cert-bund.de/en/malware[/url]

    Any connection to a sinkhole is usually a good indicator for the
    host sending the request being infected with an associated malware
    .
    CERT-Bund receives log data from the sinkholes for notification
    of the responsible network operators
    .

    Please find below a list of logged requests to the sinkholes from
    your networks
    Each record includes the IP addressa timestamp (UTC)
    and 
    the name of the corresponding malware family. If available,
    the record also includes the source porttarget IPtarget port
    and target hostname for each connection.

    Most of the malware families reported here include functions for
    identity theft (harvesting of usernames and passwords) and/or
    online-banking fraudFurther information on the different
    malware families 
    as well as additional help is available at:
    [
    url]https://www.bsi-fuer-buerger.de/EN/avalanche[/url]

    We would like to ask you to check the issues reported and to take
    appropriate action to get the infected hosts cleaned up 
    or notify
    your customers accordingly
    .

    This message is digitally signed using PGP.
    Information on the signature key is available at:
    [
    url]https://reports.cert-bund.de/en/digital-signature[/url]

    Please note:
    This is an automatically generated messageReplies to the
    sender address 
    [email]reports@reports.cert-bund.de[/emailwill NOT be read
    but silently be discarded
    In case of questionsplease contact
    [email]certbund@bsi.bund.de[/email] and keep the ticket number [CB-Report#...]
    of this message in the subject line.

    ======================================================================
    Bitte teilen Sie uns an [email]certbund@bsi.bund.de[/emailmitwenn Sie die Daten
    zu betroffenen Systemen als Dateianhang statt inline erhalten möchten
    .

    Please let us know at [email]certbund@bsi.bund.de[/email] if you would like to receive

    THE DATA ON AFFECTED SYSTEMS 
    AS A FILE ATTACHMENT INSTEAD OF INLINE.
    Betroffene Systeme in Ihrem Netzbereich:
    Affected hosts on your networks:

    "asn","ip","timestamp","malware","src_port","dst_ip","dst_port","dst_host","proto"
    "۱۷۴"
    ,"۵۰,۷.۸۶.۲۳۷","۲۰۱۸-۱۰-۲۶ ۲۲:۵۲:۱۲","andromeda","۳۶۷۹۶","۱۸۴.۱۰۵.۱۹۲.۲","۸۰","disorderstatus.ru","tcp"

    Mit freundlichen Grüßen Kind regards
    Team CERT
    -Bund

    Bundesamt für Sicherheit in der Informationstechnik
    Federal Office 
    for Information Security (BSI)
    Referat CK۲۲ CERT-Bund
    Godesberger Allee ۱۸۵
    -۱۸۹۵۳۱۷۵ BonnGermany 
    ویرایش توسط behtash007 : October 27th, 2018 در ساعت 15:36

  2. # ADS




     

اطلاعات موضوع

کاربرانی که در حال مشاهده این موضوع هستند

در حال حاضر 1 کاربر در حال مشاهده این موضوع است. (0 کاربران و 1 مهمان ها)

موضوعات مشابه

  1. درخواست سرور بدون ابیوز
    توسط mehdiactive125 در انجمن درخواست سرور مجازی
    پاسخ ها: 2
    آخرين نوشته: August 28th, 2018, 20:59
  2. درخواست کمک برای رفع ابیوز
    توسط behtash007 در انجمن ساير لينوکس ها
    پاسخ ها: 1
    آخرين نوشته: January 10th, 2016, 09:45
  3. پاسخ ها: 8
    آخرين نوشته: October 14th, 2015, 14:45
  4. درخواست سرور بدون ابیوز
    توسط keyvanik در انجمن درخواست سرور مجازی
    پاسخ ها: 11
    آخرين نوشته: September 6th, 2014, 14:12

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •