(七)惡意地址:34.58.66.17
歸屬地:美國/加利福尼亞州/山景城
威脅類型:后門
病毒家族:AsyncRAT
描述:該惡意地址關(guān)聯(lián)多個AsyncRAT病毒家族樣本,,部分樣本的MD5值為91aa773721ad37dc7205accac80dbf76,。該網(wǎng)絡(luò)后門采用C#語言編寫,,主要功能包括屏幕監(jiān)控,、鍵盤記錄,、密碼獲取,、文件竊取,、進程管理,、開關(guān)攝像頭,、交互式SHELL,,以及訪問特定URL等。主要通過移動介質(zhì),、網(wǎng)絡(luò)釣魚等方式進行傳播,,現(xiàn)已發(fā)現(xiàn)多個關(guān)聯(lián)變種,部分變種主要針對民生領(lǐng)域的聯(lián)網(wǎng)系統(tǒng),。
(八)惡意地址:reald27.duckdns.org
關(guān)聯(lián)IP地址:46.246.86.20
歸屬地:瑞典/斯德哥爾摩省/斯德哥爾摩
威脅類型:后門
病毒家族:NjRAT
描述:該惡意地址關(guān)聯(lián)到NjRAT病毒家族樣本,,部分樣本程序的MD5值為b28304414842bcacb024d0b5c70fc2ea。該后門是一種由C#編寫的遠程訪問木馬,,具備屏幕監(jiān)控,、鍵盤記錄、密碼竊取,、文件管理(上傳,、下載、刪除,、重命名文件),、進程管理(啟動或終止進程)、遠程激活攝像頭,、交互式Shell(遠程命令執(zhí)行),、訪問特定URL及其它多種惡意控制功能,通常通過移動存儲介質(zhì)感染,、網(wǎng)絡(luò)釣魚郵件或惡意鏈接進行傳播,,用于非法監(jiān)控、數(shù)據(jù)竊取和遠程控制受害者計算機。
(九)惡意地址:serisbot.geek
關(guān)聯(lián)IP地址:139.59.53.195
歸屬地:印度/卡納塔克邦/班加羅爾
威脅類型:僵尸網(wǎng)絡(luò)
病毒家族:Mirai
描述:這是一種Linux僵尸網(wǎng)絡(luò)病毒,,通過網(wǎng)絡(luò)下載,、漏洞利用、Telnet和SSH暴力破解等方式進行擴散,,入侵成功后可對目標網(wǎng)絡(luò)系統(tǒng)發(fā)起分布式拒絕服務(wù)(DDoS)攻擊,。
二、排查方法
(一)詳細查看分析瀏覽器記錄以及網(wǎng)絡(luò)設(shè)備中近期流量和DNS請求記錄,,查看是否有以上惡意地址連接記錄,,如有條件可提取源IP、設(shè)備信息,、連接時間等信息進行深入分析,。
(二)在本單位應(yīng)用系統(tǒng)中部署網(wǎng)絡(luò)流量檢測設(shè)備進行流量數(shù)據(jù)分析,追蹤與上述網(wǎng)址和IP發(fā)起通信的設(shè)備網(wǎng)上活動痕跡,。
(三)如果能夠成功定位到遭受攻擊的聯(lián)網(wǎng)設(shè)備,,可主動對這些設(shè)備進行勘驗取證,進而組織技術(shù)分析,。
三,、處置建議
(一)對所有通過社交平臺或電子郵件渠道接收的文件和鏈接保持高度警惕,重點關(guān)注其中來源未知或不可信的情況,,不要輕易信任或打開相關(guān)文件,。
(二)及時在威脅情報產(chǎn)品或網(wǎng)絡(luò)出口防護設(shè)備中更新規(guī)則,堅決攔截以上惡意網(wǎng)址和惡意IP的訪問,。
(三)向公安機關(guān)及時報告,,配合開展現(xiàn)場調(diào)查和技術(shù)溯源。