重点防范境外恶意网址和恶意IP!涉及美国、英国、荷兰等(境外策反重点对象)

重点防范境外恶意网址和恶意IP!涉及美国、英国、荷兰等(境外策反重点对象)

中国国家网络与信息安全信息通报中心通过支撑单位发现一批境外恶意网址和恶意IP,境外黑客组织利用这些网址和IP持续对中国和其他国家发起网络攻击。这些恶意网址和IP都与特定木马程序或木马程序控制端密切关联,网络攻击类型包括建立僵尸网络、后门利用、窃密等,对中国国内联网单位和互联网用户构成重大威胁。相关恶意网址和恶意IP归属地主要涉及:美国、英国、荷兰、塞舌尔、哥伦比亚、越南。主要情况如下:

一、恶意地址信息

(一)恶意地址:btorgbds.duckdns.org

关联IP地址:38.34.15.2

归属地:美国/加利福尼亚州/洛杉矶

威胁类型:僵尸网络

病毒家族:Gafgyt

描述:这是一种基于因特网中继聊天(IRC)协议的物联网僵尸网络病毒,主要通过漏洞利用和内置的用户名、密码字典进行Telnet和SSH暴力破解等方式进行扩散传播。可对网络设备进行扫描,攻击网络摄像机、路由器等IoT设备,攻击成功后,利用僵尸程序形成僵尸网络,对目标网络系统发起分布式拒绝服务(DDoS)攻击,可能造成大面积网络瘫痪。

(二)恶意地址:107.172.86.42

归属地:美国/加利福尼亚州/圣克拉拉

威胁类型:僵尸网络

病毒家族:Gafgyt

描述:这是一种基于因特网中继聊天(IRC)协议的物联网僵尸网络病毒,主要通过漏洞利用和内置的用户名、密码字典进行Telnet和SSH暴力破解等方式进行扩散传播。可对网络设备进行扫描,攻击网络摄像机、路由器等IoT设备,攻击成功后,利用僵尸程序形成僵尸网络,对目标网络系统发起分布式拒绝服务(DDoS)攻击,可能造成大面积网络瘫痪。

(三)恶意地址:michikoa.duckdns.org

关联IP地址:198.55.98.155

归属地:美国/加利福尼亚州/洛杉矶

威胁类型:后门

病毒家族:AsyncRAT

描述:一种后门木马,采用C#语言编写,主要功能包括屏幕监控、键盘记录、密码获取、文件窃取、进程管理、开关摄像头、交互式SHELL,以及访问特定URL等。主要通过移动介质、网络钓鱼等方式进行传播,现已发现多个关联变种,部分变种主要针对民生领域的联网系统。

(四)恶意地址:www1.lpjulidny7.com

关联IP地址:172.65.190.172

归属地:美国

威胁类型:僵尸网络

病毒家族:XorDDos

描述:这是一种Linux僵尸网络病毒,主要通过内置用户名、密码字典进行Telnet和SSH暴力破解的方式扩散。其在加解密中大量使用了Xor,同时运用多态及自删除的方式随机生成进程名,可实现对网络设备进行扫描和对网络摄像机、路由器等IOT设备的攻击,攻击成功后,可利用僵尸程序形成一个僵尸网络,对目标网络发起分布式拒绝服务(DDos)攻击,造成大面积网络瘫痪或无法访问网站或在线服务。

(五)恶意地址:nnewi.duckdns.org

关联IP地址:196.251.115.252

归属地:英国

威胁类型:后门

病毒家族:DarkKomet

描述:一种后门程序,允许攻击者使用图形用户界面控制感染的主机,在一些攻击活动中被滥用。其功能众多,运行后能够修改系统设置,记录键盘、截图、捕获声音摄像头,通过套接字建立与控制服务器的连接,侦听来自远程服务器的命令,执行下载文件、启动程序、运行脚本等操作。

(六)恶意地址:hellocamel.p-e.kr

关联IP地址:85.208.9.171

归属地:荷兰/北荷兰省/阿姆斯特丹

威胁类型:僵尸网络

病毒家族:Mirai

描述:这是一种Linux僵尸网络病毒,通过网络下载、漏洞利用、Telnet和SSH暴力破解等方式进行扩散,入侵成功后可对目标网络系统发起分布式拒绝服务(DDoS)攻击。

(七)恶意地址:plaxyrj.run

关联IP地址:195.82.147.188

归属地:塞舌尔/英吉利河/维多利亚

威胁类型:窃密

病毒家族:Lumma

描述:这是一种盗号木马即信息窃取恶意软件,主要用于窃取用户的敏感信息,包括登录凭据、财务信息和个人文件等。这种恶意软件通过网络钓鱼邮件、虚假软件下载链接等多种方式传播。

(八)恶意地址:exvs96krg.localto.net

关联IP地址:158.178.201.63

归属地:哥伦比亚/波哥大首都区/波哥大

威胁类型:后门

病毒家族:RemCos

描述:RemCos是一款远程管理工具,发布于2016年。最新版本的RemCos能够执行多种恶意活动,包括键盘记录、截取屏幕截图和窃取密码,攻击者可以利用受感染系统的后门访问权限收集敏感信息并远程控制系统。

(九)恶意地址:producto.mueblesaccesoriosxi.com

关联IP地址:190.144.146.90

归属地:哥伦比亚/波哥大首都区/波哥大

威胁类型:后门

病毒家族:RemCos

描述:RemCos是一款远程管理工具,发布于2016年。最新版本的RemCos能够执行多种恶意活动,包括键盘记录、截取屏幕截图和窃取密码,攻击者可以利用受感染系统的后门访问权限收集敏感信息并远程控制系统。

(十)恶意地址:cskcncsus.vietnamddns.com

关联IP地址:103.20.102.84

归属地:越南/胡志明市/胡志明市

威胁类型:僵尸网络

病毒家族:MooBot

描述:这是一种Mirai僵尸网络的变种,常借助各种IoT设备漏洞例如CVE-2015-2051、CVE-2018-6530、CVE-2022-26258、CVE-2022-28958等进行入侵,攻击者在成功入侵设备后将下载MooBot的二进制文件并执行,进而组建僵尸网络并可能发起DDoS(分布式拒绝服务)攻击。

二、排查方法

(一)详细查看分析浏览器记录以及网络设备中近期流量和DNS请求记录,查看是否有以上恶意地址连接记录,如有条件可提取源IP、设备信息、连接时间等信息进行深入分析。

(二)在本单位应用系统中部署网络流量检测设备进行流量数据分析,追踪与上述网址和IP发起通信的设备网上活动痕迹。

(三)如果能够成功定位到遭受攻击的联网设备,可主动对这些设备进行勘验取证,进而组织技术分析。

三、处置建议

特别声明:[重点防范境外恶意网址和恶意IP!涉及美国、英国、荷兰等(境外策反重点对象)] 该文观点仅代表作者本人,今日霍州系信息发布平台,霍州网仅提供信息存储空间服务。

猜你喜欢

别让视频会议成“安全黑洞”(纵横)(视频会议控制)

要推动数据安全法、网络安全法等对相关场景的解释适用;另一方面,要推动相关规则向技术开发、应用和平台管理标准转化,为平台治理提供明确指引。当前,部分用户对视频会议涉及的隐私保护、行为边界、安全操作等认识不足,有…

别让视频会议成“安全黑洞”(纵横)(视频会议控制)

肖战微博改名:去掉少年团头衔和代表作《余生》,幕后信息丰富(肖战微博改名了吗)

以肖战为例,他的新剧播出时自然会引发刷屏盛况,但如果没有新作上线,他的一举一动,例如公开亮相或参与节目,也会引起关注。 其实,这一修改原本是相对低调的操作,但由于肖战拥有庞大的粉丝群体,这一举动还是迅速上了…

肖战微博改名:去掉少年团头衔和代表作《余生》,幕后信息丰富(肖战微博改名了吗)

深圳安腾纳天线|300-400MHZ四叶草天线:如何优化你的通信系统(深圳安腾创新科技有限公司)

在300-400MHz频段,四叶草天线通过优化四片辐射单元的长度、间距及角度,实现了良好的方向性和增益特性。其工作原理基于偶极子天线的变体,通过四片辐射单元的协同作用,有效扩展了带宽,提高了信号接收与发射的效…

深圳安腾纳天线|300-400MHZ四叶草天线:如何优化你的通信系统(深圳安腾创新科技有限公司)

合肥具身智能机器人共性平台服务公司成立(合肥具身智能机器人公司)

8月11日,天眼查App显示,近日,合肥具身智能机器人共性平台服务有限公司成立,注册资本1亿人民币,经营范围含智能机器人的研发、智能机器人销售、工业机器人销售、特殊作业机器人制造、服务消费机器人销售等。该公司…

合肥具身智能机器人共性平台服务公司成立(合肥具身智能机器人公司)

从被动维权到主动防御:SUPER DRY干霸防伪技术“1秒验真”,筑起出海防伪壁垒(从被动到主动的转变)

黄绿洲律师也对干霸干燥剂从被动维权到主动构建防伪生态的打假行为给予高度认可,他总结了中国企业出海常见的知识产权保护困境,他建议企业在立项之初即制定‘全球知识产权地图’:先用法律手段在潜在生产地和销售国完成注…

从被动维权到主动防御:SUPER DRY干霸防伪技术“1秒验真”,筑起出海防伪壁垒(从被动到主动的转变)