中國國家網(wǎng)絡(luò)與信息安全信息通報(bào)中心發(fā)現(xiàn)了一批境外惡意網(wǎng)址和IP,這些地址被黑客組織用來對中國及其他國家發(fā)起網(wǎng)絡(luò)攻擊,。涉及的惡意網(wǎng)址和IP主要關(guān)聯(lián)特定木馬程序或其控制端,,攻擊類型包括建立僵尸網(wǎng)絡(luò),、后門利用等,,對國內(nèi)聯(lián)網(wǎng)單位和互聯(lián)網(wǎng)用戶構(gòu)成重大威脅,。相關(guān)惡意網(wǎng)址和IP歸屬地包括美國,、德國,、荷蘭、法國,、瑞士,、哥倫比亞、新加坡和越南,。
惡意地址enermax-com.cc關(guān)聯(lián)IP為198.135.49.79,,位于美國德克薩斯州達(dá)拉斯,威脅類型是后門,,病毒家族為RemCos,。RemCos是一款遠(yuǎn)程管理工具,可用于創(chuàng)建帶有惡意宏的Microsoft Word文檔,,最新版本能夠執(zhí)行鍵盤記錄,、截取屏幕截圖和竊取密碼等多種惡意活動(dòng),攻擊者可借此收集敏感信息并遠(yuǎn)程控制系統(tǒng),。
另一惡意地址vpn.komaru.today關(guān)聯(lián)IP為178.162.217.107,,位于德國黑森州美因河畔法蘭克福,威脅類型為僵尸網(wǎng)絡(luò),,病毒家族為MooBot,。這是一種Mirai僵尸網(wǎng)絡(luò)變種,常借助各種IoT設(shè)備漏洞進(jìn)行入侵,,成功后將下載執(zhí)行MooBot的二進(jìn)制文件,,組建僵尸網(wǎng)絡(luò)并發(fā)起DDoS攻擊。
ccn.fdstat.vip關(guān)聯(lián)IP為176.65.148.180,,位于德國,,威脅類型為僵尸網(wǎng)絡(luò),病毒家族為Mirai,。這種Linux僵尸網(wǎng)絡(luò)病毒通過多種方式擴(kuò)散,,入侵成功后可對目標(biāo)系統(tǒng)發(fā)起分布式拒絕服務(wù)攻擊。
crazydns.bumbleshrimp.com關(guān)聯(lián)IP為196.251.115.253,,位于荷蘭阿姆斯特丹,,威脅類型為后門,病毒家族為NjRAT,。這是一種C#編寫的遠(yuǎn)程訪問木馬,,具備多種惡意控制功能,,通常通過移動(dòng)存儲(chǔ)介質(zhì)感染、網(wǎng)絡(luò)釣魚郵件或惡意鏈接傳播,,用于非法監(jiān)控和數(shù)據(jù)竊取,。
nanotism.nolanwh.cf關(guān)聯(lián)IP為2.4.130.229,位于法國新阿基坦大區(qū)蒙莫里永,,威脅類型為后門,病毒家族為Nanocore,。該木馬主要用于間諜活動(dòng)和系統(tǒng)遠(yuǎn)程控制,,支持插件擴(kuò)展實(shí)現(xiàn)各種惡意功能,如挖掘加密貨幣和勒索軟件攻擊,。
gotoaa.sytes.net關(guān)聯(lián)IP為46.19.141.202,,位于瑞士蘇黎世州蘇黎世,威脅類型為后門,,病毒家族為AsyncRAT,。這是一種C#語言編寫的后門,主要包括屏幕監(jiān)控,、鍵盤記錄等功能,,傳播途徑包括移動(dòng)介質(zhì)和網(wǎng)絡(luò)釣魚。
rcdoncu1905.duckdns.org關(guān)聯(lián)IP為181.131.216.154,,位于哥倫比亞塞薩爾巴耶杜帕爾,,威脅類型為后門,病毒家族同樣為RemCos,,其功能與前文所述相同,。
1000gbps.duckdns.org關(guān)聯(lián)IP為192.250.228.95,位于新加坡,,威脅類型為僵尸網(wǎng)絡(luò),,病毒家族為Mirai。這種病毒通過多種方式擴(kuò)散,,入侵成功后可對目標(biāo)系統(tǒng)發(fā)起分布式拒絕服務(wù)攻擊,。
nnbotnet.duckdns.org關(guān)聯(lián)IP為161.248.238.54,位于越南,,威脅類型為僵尸網(wǎng)絡(luò),,病毒家族為MooBot。這是一種Mirai僵尸網(wǎng)絡(luò)變種,,通過IoT設(shè)備漏洞進(jìn)行入侵,,成功后將下載執(zhí)行MooBot的二進(jìn)制文件,組建僵尸網(wǎng)絡(luò)并發(fā)起DDoS攻擊,。
traxanhc2.duckdns.org關(guān)聯(lián)IP為160.187.246.174,,位于越南清化省,,威脅類型為僵尸網(wǎng)絡(luò),病毒家族為Mirai,。這種病毒通過多種方式擴(kuò)散,,入侵成功后可對目標(biāo)系統(tǒng)發(fā)起分布式拒絕服務(wù)攻擊。
為排查這些惡意地址,,需要詳細(xì)查看瀏覽器記錄及網(wǎng)絡(luò)設(shè)備中近期流量和DNS請求記錄,,提取相關(guān)信息進(jìn)行深入分析。在應(yīng)用系統(tǒng)中部署網(wǎng)絡(luò)流量檢測設(shè)備,,追蹤與上述網(wǎng)址和IP通信的設(shè)備痕跡,。如果定位到遭受攻擊的設(shè)備,應(yīng)主動(dòng)勘驗(yàn)取證并組織技術(shù)分析,。
處置建議包括對社交平臺(tái)或電子郵件接收的文件和鏈接保持警惕,,不輕易打開來源不明的文件;及時(shí)更新威脅情報(bào)產(chǎn)品或網(wǎng)絡(luò)出口防護(hù)設(shè)備規(guī)則,,攔截惡意網(wǎng)址和IP,;向公安機(jī)關(guān)報(bào)告,配合調(diào)查和技術(shù)溯源,。
2月26日,,重慶市公安局九龍坡區(qū)分局通報(bào)了一起高速公路上的惡意別停事件
2025-02-26 22:44:09官方通報(bào)男子高速上惡意別車