国家网络安全通报中心通报一批境外恶意网址和恶意IP(国家网络安全通报中心 酷9)

中新网12月3日电 据国家网络安全通报中心微信公众号消息,中国国家网络与信息安全信息通报中心通过支撑单位发现一批境外恶意网址和恶意IP,境外黑客组织利用这些网址和IP持续对中国和其他国家发起网络攻击。这些恶意网址和IP都与特定木马程序或木马程序控制端密切关联,网络攻击类型包括建立僵尸网络、后门利用等,对中国国内联网单位和『互联网』用户构成重大威胁。相关恶意网址和恶意IP归属地主要涉及:美国、英国、德国、荷兰、克罗地亚、塞浦路斯、巴西、土耳其、保加利亚。主要情况如下:

一、恶意地址信息

(一)恶意地址:godwilling.duckdns.org

关联IP地址:107.175.148.116

归属地:美国/纽约州/布法罗

威胁类型:后门

病毒家族:RemCos

描述:RemCos是一款远程管理工具,发布于2016年。最新版本的RemCos能够执行多种恶意活动,包括键盘记录、截取屏幕截图和窃取密码,攻击者可以利用受感染系统的后门访问权限收集敏感信息并远程控制系统。

(二)恶意地址:ihatefaggots.cc

关联IP地址:158.94.209.205

归属地:英国/英格兰/伦敦

威胁类型:后门

病毒家族:Tasker

描述:一种远程控制木马,进入系统后会安装到%AppData%或者%ProgramData%目录中,并通过创建任务计划的方式实现持久化。其会尝试连接C&C『服务器』,一旦连接完成,攻击者就可以访问和控制被感染的计算机,包括获得计算机的敏感信息、用户凭据,在感染计算机中执行远程命令、下载并执行任意文件、发起DDoS攻击等。该木马的部分变种会下载Tor组件,并通过Tor网络实现和C&C『服务器』的匿名连接。

(三)恶意地址:vmr3b.bounceme.net

关联IP地址:41.216.189.110

归属地:德国/黑森州/美因河畔法兰克福

威胁类型:僵尸网络

病毒家族:Mirai

描述:这是一种Linux僵尸网络病毒,通过网络下载、漏洞利用、Telnet和SSH暴力破解等方式进行扩散,入侵成功后可对目标网络系统发起分布式拒绝服务(DDoS)攻击。

(四)恶意地址:antizerolant-monogevudom.info

关联IP地址:85.17.31.82

归属地:荷兰/北荷兰省/阿姆斯特丹

威胁类型:僵尸网络

病毒家族:MooBot

描述:这是一种Mirai僵尸网络的变种,常借助各种IoT设备漏洞例如CVE-2015-2051、CVE-2018-6530、CVE-2022-26258、CVE-2022-28958等进行入侵,攻击者在成功入侵设备后将下载MooBot的二进制文件并执行,进而组建僵尸网络并可能发起DDoS(分布式拒绝服务)攻击。

(五)恶意地址:danielaespeleta708090.duckdns.org

关联IP地址:45.88.186.251

归属地:荷兰/北荷兰/阿姆斯特丹

威胁类型:后门

病毒家族:Crysan

描述:一种后门木马,该类木马存在反检测功能,运行后首先检测虚拟机的存在,如VMWARE等,然后检测自身是否运行在沙箱中,是否含有沙箱特定特征,如SbieDll.dll等。随后复制自身到特定文件夹中运行,不同的变种设置自启动的方式不同,包括创建任务计划,复制到开机启动文件夹以及设置注册表启动项等。最后访问远程C&C『服务器』,接收攻击者命令并执行相应操作,如下载并执行文件,收集用户数据等。该后门木马通过网络钓鱼或者用户访问不安全网站无意中下载恶意软件而传播。

(六)恶意地址:45.95.169.105

归属地:克罗地亚/锡萨克-莫斯拉维纳县/西萨克

威胁类型:僵尸网络

病毒家族:Gafgyt

描述:这是一种基于因特网中继聊天(IRC)协议的物联网僵尸网络病毒,主要通过漏洞利用和内置的用户名、密码字典进行Telnet和SSH暴力破解等方式进行扩散传播。可对网络设备进行扫描,攻击网络摄像机📹️、路由器等IoT设备,攻击成功后,利用僵尸程序形成僵尸网络,对目标网络系统发起分布式拒绝服务(DDoS)攻击,可能造成大面积网络瘫痪。

(七)恶意地址:194.30.129.226

归属地:塞浦路斯/尼科西亚区/尼科西亚

威胁类型:僵尸网络

病毒家族:Gafgyt

描述:这是一种基于因特网中继聊天(IRC)协议的物联网僵尸网络病毒,主要通过漏洞利用和内置的用户名、密码字典进行Telnet和SSH暴力破解等方式进行扩散传播。可对网络设备进行扫描,攻击网络摄像机📹️、路由器等IoT设备,攻击成功后,利用僵尸程序形成僵尸网络,对目标网络系统发起分布式拒绝服务(DDoS)攻击,可能造成大面积网络瘫痪。

(八)恶意地址:sophos1997.camdvr.org

关联IP地址:191.19.217.13

归属地:巴西/圣保罗州/然迪拉

威胁类型:僵尸网络

病毒家族:Mirai

描述:这是一种Linux僵尸网络病毒,通过网络下载、漏洞利用、Telnet和SSH暴力破解等方式进行扩散,入侵成功后可对目标网络系统发起分布式拒绝服务(DDoS)攻击。

(九)恶意地址:weefaf.duckdns.org

关联IP地址:213.238.187.95

归属地:土耳其/伊斯坦布尔/伊斯坦布尔

威胁类型:后门

病毒家族:DarkKomet

描述:一种后门程序,允许攻击者使用图形用户界面控制感染的主机,运行后能够修改系统设置、记录键盘、截图、捕获声音摄像头,通过套接字建立与控制『服务器』的连接,侦听来自远程『服务器』的命令、执行下载文件、启动程序、运行脚本等操作。

(十)恶意地址:ratmainz.ink

关联IP地址:91.92.243.128

归属地:保加利亚/大特尔诺沃州/斯维什托夫

威胁类型:后门

病毒家族:RemCos

描述:RemCos是一款远程管理工具,发布于2016年。最新版本的RemCos能够执行多种恶意活动,包括键盘记录、截取屏幕截图和窃取密码,攻击者可以利用受感染系统的后门访问权限收集敏感信息并远程控制系统。

二、排查方法

(一)详细查看分析浏览器记录以及网络设备中近期流量和DNS请求记录,查看是否有以上恶意地址连接记录,如有条件可提取源IP、设备信息、连接时间等信息进行深入分析。

(二)在本单位应用系统中部署网络流量检测设备进行流量数据分析,追踪与上述网址和IP发起通信的设备网上活动痕迹。

(三)如果能够成功定位到遭受攻击的联网设备,可主动对这些设备进行勘验取证,进而组织技术分析。

三、处置建议

特别声明:[国家网络安全通报中心通报一批境外恶意网址和恶意IP(国家网络安全通报中心 酷9)] 该文观点仅代表作者本人,今日霍州系信息发布平台,霍州网仅提供信息存储空间服务。

猜你喜欢

农家纯养:揭秘30枚鸽子蛋背后的营养宝藏(农家小纯视频)

新鲜的农家鸽子蛋为何成为备受青睐的孕妇和宝宝辅食选择?它们的营养价值究竟如何?本文将深入解析这一独特食材背后的价值与潜力。 30枚正宗农家鸽子蛋,源自天然无污染的环境。每一枚都蕴含丰富的蛋白质、氨基酸和维生素,尤其适合需要均衡营养补充的人群

农家纯养:揭秘30枚鸽子蛋背后的营养宝藏(农家小纯视频)

女生变强的方式:尽早完成社会化(女孩子怎么变强变厉害)

社会对女生总有无声的期待:应该温柔,应该体贴,应该以家庭为重,应该……早点社会化,就是早点明白这些“应该”背后的结构,然后清醒地选择:哪些是你要内化的,哪些是你要抵抗的,哪些是你可以重新定义的。 你不会再轻易…

女生变强的方式:尽早完成社会化(女孩子怎么变强变厉害)

『全红婵』卷入捐款罗生门,网友扒出细节,事态朝着更恶心的方向发展(『全红婵』国家赠送了什么)

你如果光看个开头就信了,那可真算得上是这出大戏里的“热心群演”了,免费给人贡献了点击和讨论,自己还气得不行。 想想那些我们吃过的“陈年旧瓜”:某位『明星』️明明捐了款,却被营销号把数字放大十倍,等真实数额公布后,反…

『全红婵』卷入捐款罗生门,网友扒出细节,事态朝着更恶心的方向发展(『全红婵』国家赠送了什么)

证券市场基本法律法(2025-2026)教材:证券从业考试核心指南(证券市场基本法律法规)

本书是证券从业人员必备的法律法学习教材,涵盖了2025-2026年度的最新法规。由官方出版,内容权威,帮助考生系统掌握相关知识点。本文详细介绍该教材的主要内容、出版背景及适用范围。

证券市场基本法律法(2025-2026)教材:证券从业考试核心指南(证券市场基本法律法规)

【百馆万场 赣鄱共享】百馆联动云服务 | 景图线上名师讲坛第809期:万象森罗——敦煌建筑的藻井艺术

万象森罗——敦煌建筑的藻井艺术让我们一同仰望敦煌的“天空”,解读藻井中隐藏的千年密码,感受古代匠师如何在一方天花之上,构筑出一个森罗万象、绚丽辉煌的世界。现为敦煌研究院美术研究所馆员,硕士研究生导师,主要从…

【百馆万场 赣鄱共享】百馆联动云服务 | 景图线上名师讲坛第809期:万象森罗——敦煌建筑的藻井艺术