中新網(wǎng)12月3日電 據(jù)國(guó)家網(wǎng)絡(luò)安全通報(bào)中心微信公眾號(hào)消息,中國(guó)國(guó)家網(wǎng)絡(luò)與信息安全信息通報(bào)中心通過(guò)支撐單位發(fā)現(xiàn)一批境外惡意網(wǎng)址和惡意IP,境外黑客組織利用這些網(wǎng)址和IP持續(xù)對(duì)中國(guó)和其">

国产一区二区三区中文,黄网av在线,国产精品第2页,国产成人精品国内自产拍免费看

首頁(yè)  ?  新聞?lì)l道  ?  國(guó)內(nèi)新聞

國(guó)家網(wǎng)絡(luò)安全通報(bào)中心通報(bào)一批境外惡意網(wǎng)址和惡意IP

2025-12-03 10:48:20

來(lái)源:中國(guó)新聞網(wǎng)

  中新網(wǎng)12月3日電 據(jù)國(guó)家網(wǎng)絡(luò)安全通報(bào)中心微信公眾號(hào)消息,中國(guó)國(guó)家網(wǎng)絡(luò)與信息安全信息通報(bào)中心通過(guò)支撐單位發(fā)現(xiàn)一批境外惡意網(wǎng)址和惡意IP,境外黑客組織利用這些網(wǎng)址和IP持續(xù)對(duì)中國(guó)和其他國(guó)家發(fā)起網(wǎng)絡(luò)攻擊。這些惡意網(wǎng)址和IP都與特定木馬程序或木馬程序控制端密切關(guān)聯(lián),網(wǎng)絡(luò)攻擊類(lèi)型包括建立僵尸網(wǎng)絡(luò)、后門(mén)利用等,對(duì)中國(guó)國(guó)內(nèi)聯(lián)網(wǎng)單位和互聯(lián)網(wǎng)用戶(hù)構(gòu)成重大威脅。相關(guān)惡意網(wǎng)址和惡意IP歸屬地主要涉及:美國(guó)、英國(guó)、德國(guó)、荷蘭、克羅地亞、塞浦路斯、巴西、土耳其、保加利亞。主要情況如下:

  一、惡意地址信息

  (一)惡意地址:godwilling.duckdns.org

  關(guān)聯(lián)IP地址:107.175.148.116

  歸屬地:美國(guó)/紐約州/布法羅

  威脅類(lèi)型:后門(mén)

  病毒家族:RemCos

  描述:RemCos是一款遠(yuǎn)程管理工具,發(fā)布于2016年。最新版本的RemCos能夠執(zhí)行多種惡意活動(dòng),包括鍵盤(pán)記錄、截取屏幕截圖和竊取密碼,攻擊者可以利用受感染系統(tǒng)的后門(mén)訪問(wèn)權(quán)限收集敏感信息并遠(yuǎn)程控制系統(tǒng)。

  (二)惡意地址:ihatefaggots.cc

  關(guān)聯(lián)IP地址:158.94.209.205

  歸屬地:英國(guó)/英格蘭/倫敦

  威脅類(lèi)型:后門(mén)

  病毒家族:Tasker

  描述:一種遠(yuǎn)程控制木馬,進(jìn)入系統(tǒng)后會(huì)安裝到%AppData%或者%ProgramData%目錄中,并通過(guò)創(chuàng)建任務(wù)計(jì)劃的方式實(shí)現(xiàn)持久化。其會(huì)嘗試連接C&C服務(wù)器,一旦連接完成,攻擊者就可以訪問(wèn)和控制被感染的計(jì)算機(jī),包括獲得計(jì)算機(jī)的敏感信息、用戶(hù)憑據(jù),在感染計(jì)算機(jī)中執(zhí)行遠(yuǎn)程命令、下載并執(zhí)行任意文件、發(fā)起DDoS攻擊等。該木馬的部分變種會(huì)下載Tor組件,并通過(guò)Tor網(wǎng)絡(luò)實(shí)現(xiàn)和C&C服務(wù)器的匿名連接。

  (三)惡意地址:vmr3b.bounceme.net

  關(guān)聯(lián)IP地址:41.216.189.110

  歸屬地:德國(guó)/黑森州/美因河畔法蘭克福

  威脅類(lèi)型:僵尸網(wǎng)絡(luò)

  病毒家族:Mirai

  描述:這是一種Linux僵尸網(wǎng)絡(luò)病毒,通過(guò)網(wǎng)絡(luò)下載、漏洞利用、Telnet和SSH暴力破解等方式進(jìn)行擴(kuò)散,入侵成功后可對(duì)目標(biāo)網(wǎng)絡(luò)系統(tǒng)發(fā)起分布式拒絕服務(wù)(DDoS)攻擊。

  (四)惡意地址:antizerolant-monogevudom.info

  關(guān)聯(lián)IP地址:85.17.31.82

  歸屬地:荷蘭/北荷蘭省/阿姆斯特丹

  威脅類(lèi)型:僵尸網(wǎng)絡(luò)

  病毒家族:MooBot

  描述:這是一種Mirai僵尸網(wǎng)絡(luò)的變種,常借助各種IoT設(shè)備漏洞例如CVE-2015-2051、CVE-2018-6530、CVE-2022-26258、CVE-2022-28958等進(jìn)行入侵,攻擊者在成功入侵設(shè)備后將下載MooBot的二進(jìn)制文件并執(zhí)行,進(jìn)而組建僵尸網(wǎng)絡(luò)并可能發(fā)起DDoS(分布式拒絕服務(wù))攻擊。

  (五)惡意地址:danielaespeleta708090.duckdns.org

  關(guān)聯(lián)IP地址:45.88.186.251

  歸屬地:荷蘭/北荷蘭/阿姆斯特丹

  威脅類(lèi)型:后門(mén)

  病毒家族:Crysan

  描述:一種后門(mén)木馬,該類(lèi)木馬存在反檢測(cè)功能,運(yùn)行后首先檢測(cè)虛擬機(jī)的存在,如VMWARE等,然后檢測(cè)自身是否運(yùn)行在沙箱中,是否含有沙箱特定特征,如SbieDll.dll等。隨后復(fù)制自身到特定文件夾中運(yùn)行,不同的變種設(shè)置自啟動(dòng)的方式不同,包括創(chuàng)建任務(wù)計(jì)劃,復(fù)制到開(kāi)機(jī)啟動(dòng)文件夾以及設(shè)置注冊(cè)表啟動(dòng)項(xiàng)等。最后訪問(wèn)遠(yuǎn)程C&C服務(wù)器,接收攻擊者命令并執(zhí)行相應(yīng)操作,如下載并執(zhí)行文件,收集用戶(hù)數(shù)據(jù)等。該后門(mén)木馬通過(guò)網(wǎng)絡(luò)釣魚(yú)或者用戶(hù)訪問(wèn)不安全網(wǎng)站無(wú)意中下載惡意軟件而傳播。

  (六)惡意地址:45.95.169.105

  歸屬地:克羅地亞/錫薩克-莫斯拉維納縣/西薩克

  威脅類(lèi)型:僵尸網(wǎng)絡(luò)

  病毒家族:Gafgyt

  描述:這是一種基于因特網(wǎng)中繼聊天(IRC)協(xié)議的物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)病毒,主要通過(guò)漏洞利用和內(nèi)置的用戶(hù)名、密碼字典進(jìn)行Telnet和SSH暴力破解等方式進(jìn)行擴(kuò)散傳播。可對(duì)網(wǎng)絡(luò)設(shè)備進(jìn)行掃描,攻擊網(wǎng)絡(luò)攝像機(jī)、路由器等IoT設(shè)備,攻擊成功后,利用僵尸程序形成僵尸網(wǎng)絡(luò),對(duì)目標(biāo)網(wǎng)絡(luò)系統(tǒng)發(fā)起分布式拒絕服務(wù)(DDoS)攻擊,可能造成大面積網(wǎng)絡(luò)癱瘓。

  (七)惡意地址:194.30.129.226

  歸屬地:塞浦路斯/尼科西亞區(qū)/尼科西亞

  威脅類(lèi)型:僵尸網(wǎng)絡(luò)

  病毒家族:Gafgyt

  描述:這是一種基于因特網(wǎng)中繼聊天(IRC)協(xié)議的物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)病毒,主要通過(guò)漏洞利用和內(nèi)置的用戶(hù)名、密碼字典進(jìn)行Telnet和SSH暴力破解等方式進(jìn)行擴(kuò)散傳播。可對(duì)網(wǎng)絡(luò)設(shè)備進(jìn)行掃描,攻擊網(wǎng)絡(luò)攝像機(jī)、路由器等IoT設(shè)備,攻擊成功后,利用僵尸程序形成僵尸網(wǎng)絡(luò),對(duì)目標(biāo)網(wǎng)絡(luò)系統(tǒng)發(fā)起分布式拒絕服務(wù)(DDoS)攻擊,可能造成大面積網(wǎng)絡(luò)癱瘓。

  (八)惡意地址:sophos1997.camdvr.org

  關(guān)聯(lián)IP地址:191.19.217.13

  歸屬地:巴西/圣保羅州/然迪拉

  威脅類(lèi)型:僵尸網(wǎng)絡(luò)

  病毒家族:Mirai

  描述:這是一種Linux僵尸網(wǎng)絡(luò)病毒,通過(guò)網(wǎng)絡(luò)下載、漏洞利用、Telnet和SSH暴力破解等方式進(jìn)行擴(kuò)散,入侵成功后可對(duì)目標(biāo)網(wǎng)絡(luò)系統(tǒng)發(fā)起分布式拒絕服務(wù)(DDoS)攻擊。

  (九)惡意地址:weefaf.duckdns.org

  關(guān)聯(lián)IP地址:213.238.187.95

  歸屬地:土耳其/伊斯坦布爾/伊斯坦布爾

  威脅類(lèi)型:后門(mén)

  病毒家族:DarkKomet

  描述:一種后門(mén)程序,允許攻擊者使用圖形用戶(hù)界面控制感染的主機(jī),運(yùn)行后能夠修改系統(tǒng)設(shè)置、記錄鍵盤(pán)、截圖、捕獲聲音攝像頭,通過(guò)套接字建立與控制服務(wù)器的連接,偵聽(tīng)來(lái)自遠(yuǎn)程服務(wù)器的命令、執(zhí)行下載文件、啟動(dòng)程序、運(yùn)行腳本等操作。

  (十)惡意地址:ratmainz.ink

  關(guān)聯(lián)IP地址:91.92.243.128

  歸屬地:保加利亞/大特爾諾沃州/斯維什托夫

  威脅類(lèi)型:后門(mén)

  病毒家族:RemCos

  描述:RemCos是一款遠(yuǎn)程管理工具,發(fā)布于2016年。最新版本的RemCos能夠執(zhí)行多種惡意活動(dòng),包括鍵盤(pán)記錄、截取屏幕截圖和竊取密碼,攻擊者可以利用受感染系統(tǒng)的后門(mén)訪問(wèn)權(quán)限收集敏感信息并遠(yuǎn)程控制系統(tǒng)。

  二、排查方法

  (一)詳細(xì)查看分析瀏覽器記錄以及網(wǎng)絡(luò)設(shè)備中近期流量和DNS請(qǐng)求記錄,查看是否有以上惡意地址連接記錄,如有條件可提取源IP、設(shè)備信息、連接時(shí)間等信息進(jìn)行深入分析。

  (二)在本單位應(yīng)用系統(tǒng)中部署網(wǎng)絡(luò)流量檢測(cè)設(shè)備進(jìn)行流量數(shù)據(jù)分析,追蹤與上述網(wǎng)址和IP發(fā)起通信的設(shè)備網(wǎng)上活動(dòng)痕跡。

  (三)如果能夠成功定位到遭受攻擊的聯(lián)網(wǎng)設(shè)備,可主動(dòng)對(duì)這些設(shè)備進(jìn)行勘驗(yàn)取證,進(jìn)而組織技術(shù)分析。

  三、處置建議

  (一)對(duì)所有通過(guò)社交平臺(tái)或電子郵件渠道接收的文件和鏈接保持高度警惕,重點(diǎn)關(guān)注其中來(lái)源未知或不可信的情況,不要輕易信任或打開(kāi)相關(guān)文件。

  (二)及時(shí)在威脅情報(bào)產(chǎn)品或網(wǎng)絡(luò)出口防護(hù)設(shè)備中更新規(guī)則,堅(jiān)決攔截以上惡意網(wǎng)址和惡意IP的訪問(wèn)。

  (三)向公安機(jī)關(guān)及時(shí)報(bào)告,配合開(kāi)展現(xiàn)場(chǎng)調(diào)查和技術(shù)溯源。

免責(zé)聲明:本網(wǎng)對(duì)文中陳述、觀點(diǎn)判斷保持中立,不對(duì)所包含內(nèi)容的準(zhǔn)確性、可靠性或完整性提供任何明示或暗示的保證。請(qǐng)讀者僅作參考,并請(qǐng)自行承擔(dān)全部責(zé)任。 本網(wǎng)站轉(zhuǎn)載圖片、文字之類(lèi)版權(quán)申明,本網(wǎng)站無(wú)法鑒別所上傳圖片或文字的知識(shí)版權(quán),如果侵犯,請(qǐng)及時(shí)通知我們,本網(wǎng)站將在第一時(shí)間及時(shí)刪除。
主站蜘蛛池模板: 堆龙德庆县| 丁青县| 张家口市| 老河口市| 三亚市| 梅州市| 楚雄市| 青岛市| 姚安县| 日土县| 施甸县| 凤山市| 巴里| 思南县| 察雅县| 拜城县| 白水县| 华安县| 武宁县| 马公市| 慈利县| 安远县| 同仁县| 旌德县| 广安市| 阿勒泰市| 新兴县| 会泽县| 正镶白旗| 寻乌县| 樟树市| 永登县| 精河县| 准格尔旗| 兴山县| 武陟县| 梅州市| 淮北市| 工布江达县| 白朗县| 遂昌县|