Sehr interessant.
1. Spam wurde geschickt von der whois:51.195.58.143
2. Spam wurde geschickt von der whois:51.195.72.55
whois:beyondrm.com sieht im DNS dann wie folgt aus:
Der Portscan ist auch nicht ohne:
Code:
HTTP - 80 HTTP/1.1 301 Moved Permanently
Date: Sun, 18 Oct 2020 16:21:26 GMT
Server: Apache
Location: https://beyondrm.com/
Connection: close
Content-Type: text/html; charset=iso-8859-1
HTTPS - 443 Certificate validation errors: None
Signature algorithm: sha256RSA
Public key size: 2048 bits
Issuer: CN=Thawte TLS RSA CA G1, OU=www.digicert.com, O=DigiCert Inc, C=US
Subject: CN=*.beyondrm.com
Subject Alternative Name: DNS Name=*.beyondrm.com, DNS Name=beyondrm.com
Serial number: 0BCAACE05D4B72170765BC36AC251787
Not valid before: 2019-04-04 00:00:00Z
Not valid after: 2021-05-03 12:00:00Z
SHA1 fingerprint: E57E3FE1CFD5F4B65A699C328C08BC3867E2A7F2
HTTP/1.1 301 Moved Permanently
Date: Sun, 18 Oct 2020 16:21:27 GMT
Server: Apache
X-Redirect-By: WordPress
Upgrade: h2
Connection: Upgrade, close
Location: https://www.beyondrm.com/
Content-Type: text/html; charset=UTF-8
Am Ende landet man bei whois:
[Link nur für registrierte Mitglieder sichtbar.
]/impressum/
Die Patientenakte
[Link nur für registrierte Mitglieder sichtbar.
].
Lesezeichen