gotoaa.sytes.net關(guān)聯(lián)IP為46.19.141.202,,位于瑞士蘇黎世州蘇黎世,,威脅類型為后門,病毒家族為AsyncRAT,。這是一種C#語言編寫的后門,,主要包括屏幕監(jiān)控、鍵盤記錄等功能,,傳播途徑包括移動介質(zhì)和網(wǎng)絡(luò)釣魚,。
rcdoncu1905.duckdns.org關(guān)聯(lián)IP為181.131.216.154,位于哥倫比亞塞薩爾巴耶杜帕爾,,威脅類型為后門,,病毒家族同樣為RemCos,其功能與前文所述相同,。
1000gbps.duckdns.org關(guān)聯(lián)IP為192.250.228.95,,位于新加坡,威脅類型為僵尸網(wǎng)絡(luò),,病毒家族為Mirai,。這種病毒通過多種方式擴散,入侵成功后可對目標(biāo)系統(tǒng)發(fā)起分布式拒絕服務(wù)攻擊,。
nnbotnet.duckdns.org關(guān)聯(lián)IP為161.248.238.54,,位于越南,,威脅類型為僵尸網(wǎng)絡(luò),病毒家族為MooBot,。這是一種Mirai僵尸網(wǎng)絡(luò)變種,,通過IoT設(shè)備漏洞進行入侵,成功后將下載執(zhí)行MooBot的二進制文件,,組建僵尸網(wǎng)絡(luò)并發(fā)起DDoS攻擊,。
traxanhc2.duckdns.org關(guān)聯(lián)IP為160.187.246.174,位于越南清化省,,威脅類型為僵尸網(wǎng)絡(luò),,病毒家族為Mirai。這種病毒通過多種方式擴散,,入侵成功后可對目標(biāo)系統(tǒng)發(fā)起分布式拒絕服務(wù)攻擊,。
為排查這些惡意地址,需要詳細(xì)查看瀏覽器記錄及網(wǎng)絡(luò)設(shè)備中近期流量和DNS請求記錄,,提取相關(guān)信息進行深入分析,。在應(yīng)用系統(tǒng)中部署網(wǎng)絡(luò)流量檢測設(shè)備,追蹤與上述網(wǎng)址和IP通信的設(shè)備痕跡,。如果定位到遭受攻擊的設(shè)備,,應(yīng)主動勘驗取證并組織技術(shù)分析。
處置建議包括對社交平臺或電子郵件接收的文件和鏈接保持警惕,,不輕易打開來源不明的文件,;及時更新威脅情報產(chǎn)品或網(wǎng)絡(luò)出口防護設(shè)備規(guī)則,攔截惡意網(wǎng)址和IP,;向公安機關(guān)報告,,配合調(diào)查和技術(shù)溯源。
涉美國、德國,、荷蘭,、法國等 一批境外惡意網(wǎng)址和IP曝光中國國家網(wǎng)絡(luò)與信息安全信息通報中心通過支撐單位發(fā)現(xiàn)一批境外惡意網(wǎng)址和惡意IP
2025-06-05 16:22:47涉美國、德國,、荷蘭,、法國等2月26日,重慶市公安局九龍坡區(qū)分局通報了一起高速公路上的惡意別停事件
2025-02-26 22:44:09官方通報男子高速上惡意別車