国家网络安全通报中心公布一批境外恶意网址和恶意IP
创始人
2025-05-03 00:00:16
0

本文转自【国家网络安全通报中心】;

中国国家网络与信息安全信息通报中心通过支撑单位发现一批境外恶意网址和恶意IP,境外黑客组织利用这些网址和IP持续对中国和其他国家发起网络攻击。这些恶意网址和IP都与特定木马程序或木马程序控制端密切关联,网络攻击类型包括建立僵尸网络、后门利用、窃密等,对中国国内联网单位和互联网用户构成重大威胁。相关恶意网址和恶意IP归属地主要涉及:美国、瑞典、印度。主要情况如下:

一、恶意地址信息

(一)恶意地址:ddos.8ucddos.com

关联IP地址:38.165.82.8

归属地:美国/加利福尼亚州/圣何塞

威胁类型:僵尸网络

病毒家族:XorDDoS

描述:这是一种Linux僵尸网络病毒,主要通过内置用户名、密码字典进行Telnet和SSH暴力破解的方式扩散。其在加解密中大量使用了Xor,同时运用多态及自删除的方式随机生成进程名,可实现对网络设备进行扫描和对网络摄像机、路由器等IOT设备的攻击,攻击成功后,可利用僵尸程序形成一个僵尸网络,对目标网络发起分布式拒绝服务(DDos)攻击,造成大面积网络瘫痪或无法访问网站或在线服务。

(二)恶意地址:amushuvfikjas.b2047.com

关联IP地址:104.155.138.21

归属地:美国/艾奥瓦州/康瑟尔布拉夫斯

威胁类型:僵尸网络

病毒家族:XorDDoS

描述:这是一种Linux僵尸网络病毒,主要通过内置用户名、密码字典进行Telnet和SSH暴力破解的方式扩散。其在加解密中大量使用了Xor,同时运用多态及自删除的方式随机生成进程名,可实现对网络设备进行扫描和对网络摄像机、路由器等IOT设备的攻击,攻击成功后,可利用僵尸程序形成一个僵尸网络,对目标网络发起分布式拒绝服务(DDos)攻击,造成大面积网络瘫痪或无法访问网站或在线服务。

(三)恶意地址:a.gandzy.shop

关联IP地址:104.131.68.180

归属地:美国/新泽西州/克利夫顿

威胁类型:僵尸网络

病毒家族:MooBot

(四)恶意地址:shetoldmeshewas12.uno

关联IP地址:104.131.68.180

归属地:美国/新泽西州/克利夫顿

威胁类型:僵尸网络

病毒家族:MooBot

(五)恶意地址:yu5bca55387d2a9ba0d7.ddnsfree.com

关联IP地址:173.208.162.39

归属地:美国/密苏里州/北堪萨斯城

威胁类型:后门

病毒家族:AsyncRAT

描述:该恶意地址关联多个AsyncRAT病毒家族样本,部分样本的MD5值为31bfa56bcd984d9a334a3006d3cc323d。该网络后门采用C#语言编写,主要功能包括屏幕监控、键盘记录、密码获取、文件窃取、进程管理、开关摄像头、交互式SHELL,以及访问特定URL等。主要通过移动介质、网络钓鱼等方式进行传播,现已发现多个关联变种,部分变种主要针对民生领域的联网系统。

(六)恶意地址:sbdar.com

关联IP地址:23.20.239.12

归属地:美国/弗吉尼亚州/阿什本

威胁类型:窃密

病毒家族:AmosStealer

描述:该恶意地址关联到AmosStealer病毒家族样本,部分样本的MD5值为9841c50833e3c05e74bffd97b3737d46。AmosStealer(也称为“Atomic Stealer”)是一种针对macOS系统的信息窃取恶意软件,能够窃取用户的登录凭证、浏览器数据、加密货币钱包信息等,该恶意软件通过伪装成合法软件或利用恶意广告(malvertising)进行传播。

(七)恶意地址:34.58.66.17

归属地:美国/加利福尼亚州/山景城

威胁类型:后门

病毒家族:AsyncRAT

(八)恶意地址:reald27.duckdns.org

关联IP地址:46.246.86.20

归属地:瑞典/斯德哥尔摩省/斯德哥尔摩

威胁类型:后门

病毒家族:NjRAT

(九)恶意地址:serisbot.geek

关联IP地址:139.59.53.195

归属地:印度/卡纳塔克邦/班加罗尔

威胁类型:僵尸网络

病毒家族:Mirai

描述:这是一种Linux僵尸网络病毒,通过网络下载、漏洞利用、Telnet和SSH暴力破解等方式进行扩散,入侵成功后可对目标网络系统发起分布式拒绝服务(DDoS)攻击。

二、排查方法

(一)详细查看分析浏览器记录以及网络设备中近期流量和DNS请求记录,查看是否有以上恶意地址连接记录,如有条件可提取源IP、设备信息、连接时间等信息进行深入分析。

(二)在本单位应用系统中部署网络流量检测设备进行流量数据分析,追踪与上述网址和IP发起通信的设备网上活动痕迹。

(三)如果能够成功定位到遭受攻击的联网设备,可主动对这些设备进行勘验取证,进而组织技术分析。

三、处置建议

相关内容

热门资讯

三大运营商eSIM手机业务获批... 央广网北京10月14日消息(记者 黄昂瑾)eSIM业务再迎进展。10月13日,中国联通、中国移动、中...
纳芯微获得发明专利授权:“CA... 证券之星消息,根据天眼查APP数据显示纳芯微(688052)新获得一项发明专利授权,专利名为“CAN...
青春华章|以奋斗姿态激扬青春、... 天津北方网讯:青春的力量,青春的涌动,青春的创造,始终是推动中华民族勇毅前行、屹立于世界民族之林的磅...
研究 | 高效缠绕管式换热器在... 来源:市场资讯 (来源:CSPPLAZA光热发电平台) 9月10日-12日,由ESPLAZA长时储能...
中国联通eSIM手机运营服务商... 上证报中国证券网讯(记者 王子霖)中国联通10月13日在其官方公众号表示,近期,中国联通正式获得开展...
废渣赤泥“变身”电池核心材料 来源:云南网 原标题:废渣赤泥“变身”电池核心材料 改性煤矸石样品(左)和多级孔功能陶粒(右)。 ...
XD福耀玻获得实用新型专利授权... 证券之星消息,根据天眼查APP数据显示XD福耀玻(600660)新获得一项实用新型专利授权,专利名为...
壮大产业集群 激活创新动能 (来源:辽宁日报) 转自:辽宁日报 本报记者 李曼 4辆长达17米的重型卡车缓缓驶入厂区,吊车有条不...
“不好奇中国?”外国学者为何在... “世界需要了解中国,因为这个国家能为世界贡献太多宝贵的东西。” 10月13日下午,第二届世界中国学...
森麒麟获得实用新型专利授权:“... 证券之星消息,根据天眼查APP数据显示森麒麟(002984)新获得一项实用新型专利授权,专利名为“航...