TROYANOSYVIRUS
Aktive BedrohungHOCH

129.159.149.21

Herkunftsland🇮🇱 IL
Erste Erkennung6.4.2026
Letzte Aktivitat15.4.2026
ISPOracle Corporation
🎯
301
Gesamtangriffe
🔌
1
Ports
📡
1
Angriffsarten
🦠
9
Malware

Geolokalisierung

Land
🇮🇱 IL
Stadt
Jerusalem
ASN
AS31898
ISP
Oracle Corporation

Angriffsarten

ssh_telnet_honeypot

Angegriffene Ports

22

Zugehorige Malware

Versuchte Anmeldedaten

🔐root/admin
4x
🔐root/root
4x
🔐root/guest
3x
🔐root/12345
3x
🔐test/test
2x
🔐root/ubuntu
2x
🔐root/test
2x
🔐root/toor
2x
🔐root/pfsense
2x
🔐root/123
2x
🔐root/qwerty
2x
🔐root/1234
2x
🔐root/5nWt3P-fF4WosQm5O
2x
🔐root/2glehe5t24th1issZs
2x
🔐root/hlL0mlNAabiR
2x

Ausgefuhrte Befehle

$/ip cloud print6x
$uname -a3x
$ls -la ~/.local/share/TelegramDesktop/tdata /home/*/.local/share/TelegramDesktop/tdata /dev/ttyGSM* /dev/ttyUSB-mod* /var/spool/sms/* /var/log/smsd.log /etc/smsd.conf* /usr/bin/qmuxd /var/qmux_connect_socket /etc/config/simman /dev/modem* /var/config/sms/*3x
$ifconfig3x
$ps | grep '[Mm]iner'3x
$ps -ef | grep '[Mm]iner'3x
$echo Hi | cat -n3x
$locate D877F783D5D3EF8Cs3x
$cat /proc/cpuinfo3x

Shodan InternetDB ExpositionShodan

InternetDB-Daten, nicht in Echtzeit

Ports
22
CPEs
cpe:/o:canonical:ubuntu_linuxcpe:/a:openbsd:openssh:9.6p1

Risikobewertung

65
/100
NiedrigMittelHochKritisch