Bist Du sicher, dass Du den richtigen Link aus der Spam erwischt hast?
Bist Du sicher, dass Du den richtigen Link aus der Spam erwischt hast?
Villains who twirl their mustaches are easy to spot.
Those who cloak themselves in good deeds are well camouflaged.
Sokath! His eyes uncovered!
Der Screenshot aus #200 ist als Beweis, das der NL von Viking tatsächlich noch in den Spams mit vorhanden war.
Die whois:62.210.6.193 scheint erstmal offline zu sein.
Code:canonical name e5.aperopourchacun.fr. aliases addresses 62.210.6.193 Service scan FTP - 21 Error: TimedOut SMTP - 25 Error: TimedOut HTTP - 80 Error: TimedOut POP3 - 110 Error: TimedOut IMAP - 143 Error: TimedOut HTTPS - 443 Error: TimedOut
Villains who twirl their mustaches are easy to spot.
Those who cloak themselves in good deeds are well camouflaged.
Sokath! His eyes uncovered!
header:Beworbene URL: whois: [Link nur für registrierte Mitglieder sichtbar. ]/*schnapp*01: Received: from telekom.de ([62.210.7.117]) by mx-ha.gmx.net (mxgmx01402: [212.227.15.9]) with ESMTP (Nemesis) ID: [ID filtered]03: <x>; Fri, 29 Nov 2019 xx:xx:xx +0100
Finale URL: whois: [Link nur für registrierte Mitglieder sichtbar. ]/?so=*schnapp*&sub=732005189&lg=free&ai=2958060&altid=*schnapp*&ci=122&gi=56&oi=69&aid=zugn6Foglk
Villains who twirl their mustaches are easy to spot.
Those who cloak themselves in good deeds are well camouflaged.
Sokath! His eyes uncovered!
Wieder als Konversation von Amazon getarnet; enthält 30326 Links - drei führen zur Landing-Page.
Die größe im Dateisystem sind 5,36 MB.
header:01: Received: from telekom.de ([62.210.7.117]) by mx-ha.gmx.net (mxgmx11402: [212.227.17.5]) with ESMTP (Nemesis) ID: [ID filtered]03: <x>; Fri, 29 Nov 2019 xx:xx:xx +0100
Beworbene Domain IP Adresse(n) Weiterleitung (j/n) whois: [Link nur für registrierte Mitglieder sichtbar. ]
*schnapp*whois:167.114.161.255 [X] ja / [ ] nein whois: [Link nur für registrierte Mitglieder sichtbar. ]
rdg.html
?ln=*schnapp*whois:167.114.161.255 [X] ja / [ ] nein whois: [Link nur für registrierte Mitglieder sichtbar. ]
*schnapp*/
*schnapp*/
*schnapp*/
*schnapp*whois:108.60.222.134 [X] ja / [ ] nein whois: [Link nur für registrierte Mitglieder sichtbar. ]
/rd
/r.php
?sid=382
&pub=670066
&c1=690234
&c2=dsqfhs2911_*schnapp*whois:104.237.146.183 [X] ja / [ ] nein whois: [Link nur für registrierte Mitglieder sichtbar. ]
aff_c
?offer_id=2648
&aff_id=2145
&aff_click_id=*schnapp*
&aff_sub1=670066
&aff_sub2=690234whois:54.194.216.15
whois:54.171.155.21
whois:52.50.170.44[X] ja / [ ] nein whois: [Link nur für registrierte Mitglieder sichtbar. ]
aff_c
?offer_id=231
&aff_id=1549
&aff_sub3=*schnapp*
&aff_sub4=2145
&aff_sub5=670066whois:52.31.130.132
whois:54.77.110.87
whois:63.35.114.204[X] ja / [ ] nein whois: [Link nur für registrierte Mitglieder sichtbar. ]
/api
/v1
/ab
/54
/click?id=*schnapp*
&offer_id=231
&affiliate_id=1549
&device_brand=Google
&device_model=Chrome
&device_os=Desktop
&ip=*schnapp*
&country_code=DE
&advertiser_id=2
&source=
&aff_sub=
&aff_sub2=
&aff_sub3=*schnapp*
&aff_sub4=2145
&aff_sub5=670066
&t=1whois:178.157.91.160 [X] ja / [ ] nein whois: [Link nur für registrierte Mitglieder sichtbar. ]
?click=70839411
&mode=optin
&api_url=*schnapp*
&pL=*schnapp*
&apg=1
&push=1whois:45.66.9.237
whois:94.103.81.227[ ] ja / [X] nein
Sehr interessant: die AWS-IPv4-Adressen sind bei der whois:duckdns.org-Landing-Page rausgeflogen:
Code:Resolve-DnsName -Name "xcvfg.duckdns.org" Name Type TTL Section IPAddress ---- ---- --- ------- --------- xcvfg.duckdns.org A 40 Answer 167.114.161.255
Villains who twirl their mustaches are easy to spot.
Those who cloak themselves in good deeds are well camouflaged.
Sokath! His eyes uncovered!
Jetzt muss Finanztip.de herhalten:
header:01: Return-Path: <x [at] galeria.de>02: Received: from galeria.de ([51.15.7.27]) by mx-ha.web.de (mxweb01303: [212.227.15.17]) with ESMTP (Nemesis) ID: [ID filtered]04: MIME-Version: 1.005: From: =?UTF-8?B?SW5ub3ZhdGlvbnN6ZW50cnVt?= <newsletter [at] finanztip.de>
Oben das in der Spam beworbene Angebot:
[Link nur für registrierte Mitglieder sichtbar. ]
Darunter der orginale NL von Finanztip.de:
[Link nur für registrierte Mitglieder sichtbar. ]
Email des ursprünglichen NL-Empfängers von mir edditiert.
Ohne den beworbenen Link (ursprünglich und final) ist das Ganze nicht viel Wert. Suche im Quelltext der Spam nach "duck"; dann findest Du den ursprünglich beworbenen Link.
Verpetze bitte die whois:51.15.7.27 bei [Link nur für registrierte Mitglieder sichtbar. ].
Geändert von schara56 (30.11.2019 um 12:54 Uhr)
Villains who twirl their mustaches are easy to spot.
Those who cloak themselves in good deeds are well camouflaged.
Sokath! His eyes uncovered!
756 Links - drei führen zur Landingpage; 5,75 MB im Filesystem.
header:Beworbene URL: whois: [Link nur für registrierte Mitglieder sichtbar. ]/*schnapp*01: Received: from wikipedia.de ([62.210.5.193]) by mx-ha.gmx.net (mxgmx01602: [212.227.15.9]) with ESMTP (Nemesis) ID: [ID filtered]03: <x>; Sat, 30 Nov 2019 xx:xx:xx +0100
Finale URL: whois: [Link nur für registrierte Mitglieder sichtbar. ]/?lp=mb_wo11_book_of_dead&trackCode=*schnapp*&cid=*schnapp*
756 Links - drei führen zur Landingpage; 5,75 MB im Filesystem.
header:Beworbene URL: whois: [Link nur für registrierte Mitglieder sichtbar. ]/*schnapp*01: Received: from wikipedia.de ([62.210.5.193]) by mx-ha.gmx.net (mxgmx11602: [212.227.17.5]) with ESMTP (Nemesis) ID: [ID filtered]03: <x>; Sat, 30 Nov 2019 xx:xx:xx +0100
Finale URL: whois: [Link nur für registrierte Mitglieder sichtbar. ]/de/index.php?xparam=whois:btcprofitnowbtcprofitnow.com/nl/index.php&campaign=100852&offer_id=11479&aff_id=10064&creative=2150&aff_sub4=&af f_sub5=&aff_sub2=BitcoinProfit_*schnapp*_sub3=918893100&entity=premium&goal_id=1008&country_code=DE&customer_id=2150&aff _sub=690234&transaction_id=*schnapp*&trk_sys_id=1&test=0
AWS ist bei der Landingpage wieder mit dabei:
Code:Resolve-DnsName -Name "aze451hn.duckdns.org" Name Type TTL Section IPAddress ---- ---- --- ------- --------- aze451hn.duckdns.org A 1 Answer 212.83.135.161 Name : duckdns.org QueryType : NS TTL : 221 Section : Authority NameHost : ns1.duckdns.org Name : duckdns.org QueryType : NS TTL : 221 Section : Authority NameHost : ns3.duckdns.org Name : duckdns.org QueryType : NS TTL : 221 Section : Authority NameHost : ns2.duckdns.org ns2.duckdns.org A 342 Additional 54.191.117.119 ns3.duckdns.org A 342 Additional 52.26.169.94 ns1.duckdns.org A 342 Additional 54.187.92.222 (Resolve-DnsName -Name "aze451hn.duckdns.org").ipaddress.foreach{ Resolve-DnsName -Name $_ } Name Type TTL Section NameHost ---- ---- --- ------- -------- 161.135.83.212.in-addr.arpa PTR 86400 Answer 212-83-135-161.rev.poneytelecom.eu 135.83.212.in-addr.arpa NS 86400 Authority nsa.online.net 135.83.212.in-addr.arpa NS 86400 Authority nsb.online.net 222.92.187.54.in-addr.arpa PTR 300 Answer ec2-54-187-92-222.us-west-2.compute.amazonaws.com 187.54.in-addr.arpa NS 3600 Authority pdns1.ultradns.net 187.54.in-addr.arpa NS 3600 Authority x1.amazonaws.com 187.54.in-addr.arpa NS 3600 Authority x3.amazonaws.org 187.54.in-addr.arpa NS 3600 Authority x2.amazonaws.com 187.54.in-addr.arpa NS 3600 Authority x4.amazonaws.org 119.117.191.54.in-addr.arpa PTR 300 Answer ec2-54-191-117-119.us-west-2.compute.amazonaws.com 191.54.in-addr.arpa NS 3600 Authority x3.amazonaws.org 191.54.in-addr.arpa NS 3600 Authority pdns1.ultradns.net 191.54.in-addr.arpa NS 3600 Authority x2.amazonaws.com 191.54.in-addr.arpa NS 3600 Authority x4.amazonaws.org 191.54.in-addr.arpa NS 3600 Authority x1.amazonaws.com 94.169.26.52.in-addr.arpa PTR 300 Answer ec2-52-26-169-94.us-west-2.compute.amazonaws.com 26.52.in-addr.arpa NS 900 Authority x3.amazonaws.org 26.52.in-addr.arpa NS 900 Authority x1.amazonaws.com 26.52.in-addr.arpa NS 900 Authority x2.amazonaws.com 26.52.in-addr.arpa NS 900 Authority x4.amazonaws.org 26.52.in-addr.arpa NS 900 Authority pdns1.ultradns.net
Villains who twirl their mustaches are easy to spot.
Those who cloak themselves in good deeds are well camouflaged.
Sokath! His eyes uncovered!
header:01: Received: from airgamesfrance.com ([93.118.32.243]) by mx-ha.gmx.net (mxgmx10102: [212.227.17.5]) with ESMTP (Nemesis) ID: [ID filtered]03: <x>; Sun, 01 Dec 2019 xx:xx:xx +0100
Beworbene Domain IP Adresse(n) Weiterleitung (j/n) whois: [Link nur für registrierte Mitglieder sichtbar. ]
/r.php
?t=c
&d=*schnapp*
&l=478
&c=*schnapp*whois:93.118.32.29 [X] ja / [ ] nein whois: [Link nur für registrierte Mitglieder sichtbar. ]
/?a=2144
&oc=10677
&c=31168
&m=3
&s1=478
&s2=*schnapp*
&s3=*schnapp*
&s4=27whois:35.204.218.225 [X] ja / [ ] nein whois: [Link nur für registrierte Mitglieder sichtbar. ]
/?a=2144
&oc=10677
&c=31168
&m=3
&s1=478
&s2=*schnapp*
&s3=*schnapp*
&s4=27
&ckmguid=*schnapp*whois:35.204.164.160 [X] ja / [ ] nein whois: [Link nur für registrierte Mitglieder sichtbar. ]
/?a=4965
&c=312
&s1=*schnapp*
&s2=*schnapp*whois:159.65.59.14 [X] ja / [ ] nein whois: [Link nur für registrierte Mitglieder sichtbar. ]
/promoRedirect
?key=*schnapp*
&var1=150211
&var2=4965whois:18.203.45.93
whois:52.17.59.79[X] ja / [ ] nein whois: [Link nur für registrierte Mitglieder sichtbar. ]
/promotions
/welcome-package
/?&par=*schnapp*
&ar=12222whois:23.56.172.59
whois:23.56.172.90[ ] ja / [X] nein
Villains who twirl their mustaches are easy to spot.
Those who cloak themselves in good deeds are well camouflaged.
Sokath! His eyes uncovered!
header:Beworbene URL: whois: [Link nur für registrierte Mitglieder sichtbar. ]/*schnapp*01: Received: from wikipedia.de ([62.210.7.117]) by mx-ha.gmx.net (mxgmx01602: [212.227.15.9]) with ESMTP (Nemesis) ID: [ID filtered]03: <x>; Sun, 01 Dec 2019 xx:xx:xx +0100
Finale URL: whois: [Link nur für registrierte Mitglieder sichtbar. ]/crypto/de/cryptoreview/?AFID=431673&CID=428822&SID=&SID=38&AffiliateReferenceID=*schnapp*
Code:Resolve-DnsName -Name "ui94l1er.duckdns.org" Name Type TTL Section IPAddress ---- ---- --- ------- --------- ui94l1er.duckdns.org A 32 Answer 212.83.135.161 Name : duckdns.org QueryType : NS TTL : 442 Section : Authority NameHost : ns1.duckdns.org Name : duckdns.org QueryType : NS TTL : 442 Section : Authority NameHost : ns2.duckdns.org Name : duckdns.org QueryType : NS TTL : 442 Section : Authority NameHost : ns3.duckdns.org ns1.duckdns.org A 503 Additional 54.187.92.222 ns2.duckdns.org A 503 Additional 54.191.117.119 ns3.duckdns.org A 503 Additional 52.26.169.94 (Resolve-DnsName -Name "ui94l1er.duckdns.org").ipaddress.foreach{ Resolve-DnsName -Name $_ } Name Type TTL Section NameHost ---- ---- --- ------- -------- 161.135.83.212.in-addr.arpa PTR 39331 Answer 212-83-135-161.rev.poneytelecom.eu 135.83.212.in-addr.arpa NS 39331 Authority nsa.online.net 135.83.212.in-addr.arpa NS 39331 Authority nsb.online.net 222.92.187.54.in-addr.arpa PTR 300 Answer ec2-54-187-92-222.us-west-2.compute.amazonaws.com 187.54.in-addr.arpa NS 3600 Authority pdns1.ultradns.net 187.54.in-addr.arpa NS 3600 Authority x3.amazonaws.org 187.54.in-addr.arpa NS 3600 Authority x1.amazonaws.com 187.54.in-addr.arpa NS 3600 Authority x4.amazonaws.org 187.54.in-addr.arpa NS 3600 Authority x2.amazonaws.com 119.117.191.54.in-addr.arpa PTR 300 Answer ec2-54-191-117-119.us-west-2.compute.amazonaws.com 191.54.in-addr.arpa NS 3600 Authority x3.amazonaws.org 191.54.in-addr.arpa NS 3600 Authority x4.amazonaws.org 191.54.in-addr.arpa NS 3600 Authority x2.amazonaws.com 191.54.in-addr.arpa NS 3600 Authority x1.amazonaws.com 191.54.in-addr.arpa NS 3600 Authority pdns1.ultradns.net 94.169.26.52.in-addr.arpa PTR 300 Answer ec2-52-26-169-94.us-west-2.compute.amazonaws.com 26.52.in-addr.arpa NS 900 Authority x2.amazonaws.com 26.52.in-addr.arpa NS 900 Authority x4.amazonaws.org 26.52.in-addr.arpa NS 900 Authority x1.amazonaws.com 26.52.in-addr.arpa NS 900 Authority pdns1.ultradns.net 26.52.in-addr.arpa NS 900 Authority x3.amazonaws.org
Villains who twirl their mustaches are easy to spot.
Those who cloak themselves in good deeds are well camouflaged.
Sokath! His eyes uncovered!
Lesezeichen