国家网络安全通报中心公布一批境外恶意网址和恶意IP
创始人
2025-05-03 00:00:16
0

本文转自【国家网络安全通报中心】;

中国国家网络与信息安全信息通报中心通过支撑单位发现一批境外恶意网址和恶意IP,境外黑客组织利用这些网址和IP持续对中国和其他国家发起网络攻击。这些恶意网址和IP都与特定木马程序或木马程序控制端密切关联,网络攻击类型包括建立僵尸网络、后门利用、窃密等,对中国国内联网单位和互联网用户构成重大威胁。相关恶意网址和恶意IP归属地主要涉及:美国、瑞典、印度。主要情况如下:

一、恶意地址信息

(一)恶意地址:ddos.8ucddos.com

关联IP地址:38.165.82.8

归属地:美国/加利福尼亚州/圣何塞

威胁类型:僵尸网络

病毒家族:XorDDoS

描述:这是一种Linux僵尸网络病毒,主要通过内置用户名、密码字典进行Telnet和SSH暴力破解的方式扩散。其在加解密中大量使用了Xor,同时运用多态及自删除的方式随机生成进程名,可实现对网络设备进行扫描和对网络摄像机、路由器等IOT设备的攻击,攻击成功后,可利用僵尸程序形成一个僵尸网络,对目标网络发起分布式拒绝服务(DDos)攻击,造成大面积网络瘫痪或无法访问网站或在线服务。

(二)恶意地址:amushuvfikjas.b2047.com

关联IP地址:104.155.138.21

归属地:美国/艾奥瓦州/康瑟尔布拉夫斯

威胁类型:僵尸网络

病毒家族:XorDDoS

描述:这是一种Linux僵尸网络病毒,主要通过内置用户名、密码字典进行Telnet和SSH暴力破解的方式扩散。其在加解密中大量使用了Xor,同时运用多态及自删除的方式随机生成进程名,可实现对网络设备进行扫描和对网络摄像机、路由器等IOT设备的攻击,攻击成功后,可利用僵尸程序形成一个僵尸网络,对目标网络发起分布式拒绝服务(DDos)攻击,造成大面积网络瘫痪或无法访问网站或在线服务。

(三)恶意地址:a.gandzy.shop

关联IP地址:104.131.68.180

归属地:美国/新泽西州/克利夫顿

威胁类型:僵尸网络

病毒家族:MooBot

(四)恶意地址:shetoldmeshewas12.uno

关联IP地址:104.131.68.180

归属地:美国/新泽西州/克利夫顿

威胁类型:僵尸网络

病毒家族:MooBot

(五)恶意地址:yu5bca55387d2a9ba0d7.ddnsfree.com

关联IP地址:173.208.162.39

归属地:美国/密苏里州/北堪萨斯城

威胁类型:后门

病毒家族:AsyncRAT

描述:该恶意地址关联多个AsyncRAT病毒家族样本,部分样本的MD5值为31bfa56bcd984d9a334a3006d3cc323d。该网络后门采用C#语言编写,主要功能包括屏幕监控、键盘记录、密码获取、文件窃取、进程管理、开关摄像头、交互式SHELL,以及访问特定URL等。主要通过移动介质、网络钓鱼等方式进行传播,现已发现多个关联变种,部分变种主要针对民生领域的联网系统。

(六)恶意地址:sbdar.com

关联IP地址:23.20.239.12

归属地:美国/弗吉尼亚州/阿什本

威胁类型:窃密

病毒家族:AmosStealer

描述:该恶意地址关联到AmosStealer病毒家族样本,部分样本的MD5值为9841c50833e3c05e74bffd97b3737d46。AmosStealer(也称为“Atomic Stealer”)是一种针对macOS系统的信息窃取恶意软件,能够窃取用户的登录凭证、浏览器数据、加密货币钱包信息等,该恶意软件通过伪装成合法软件或利用恶意广告(malvertising)进行传播。

(七)恶意地址:34.58.66.17

归属地:美国/加利福尼亚州/山景城

威胁类型:后门

病毒家族:AsyncRAT

(八)恶意地址:reald27.duckdns.org

关联IP地址:46.246.86.20

归属地:瑞典/斯德哥尔摩省/斯德哥尔摩

威胁类型:后门

病毒家族:NjRAT

(九)恶意地址:serisbot.geek

关联IP地址:139.59.53.195

归属地:印度/卡纳塔克邦/班加罗尔

威胁类型:僵尸网络

病毒家族:Mirai

描述:这是一种Linux僵尸网络病毒,通过网络下载、漏洞利用、Telnet和SSH暴力破解等方式进行扩散,入侵成功后可对目标网络系统发起分布式拒绝服务(DDoS)攻击。

二、排查方法

(一)详细查看分析浏览器记录以及网络设备中近期流量和DNS请求记录,查看是否有以上恶意地址连接记录,如有条件可提取源IP、设备信息、连接时间等信息进行深入分析。

(二)在本单位应用系统中部署网络流量检测设备进行流量数据分析,追踪与上述网址和IP发起通信的设备网上活动痕迹。

(三)如果能够成功定位到遭受攻击的联网设备,可主动对这些设备进行勘验取证,进而组织技术分析。

三、处置建议

相关内容

热门资讯

专森五金取得一种中控脚轮专利,... 金融界2025年7月2日消息,国家知识产权局信息显示,佛山市专森五金橡塑科技有限公司取得一项名为“一...
英森液压取得全自动进取料切边机... 金融界2025年7月2日消息,国家知识产权局信息显示,佛山市英森液压科技有限公司取得一项名为“一种全...
中国算力规模跃居全球第二,AI... 近年来,全球数字经济正在进入一个新的发展阶段,而其中最为关键的驱动力之一便是算力的提升。算力作为支撑...
澳航遭遇“重大”网络攻击,约6... 澳大利亚澳洲航空公司7月2日说,该公司正在调查一起“重大”网络攻击事件。据其通报,黑客入侵了澳航一个...
iOS 26照片应用全面升级:... 【CNMO科技消息】CNMO注意到,苹果照片应用在iOS 26中迎来多项重要更新。实际上,去年iOS...
曹操出行苏州科技子公司注册资本... 近期,苏州优行千里网络科技有限公司发生了一项重大的工商变更,其注册资本实现了跨越式增长。据天眼查信息...
在AI时代做奋发有为的创新者 ■ 稍加梳理今年高校毕业季的校长致辞,可以发现一个鲜明的共性——校长们纷纷聚焦人工智能时代 ■ 从“...
武大新设机器人学院,携手小米等... 武汉大学近期迎来了一个重要的学术里程碑——机器人学院的正式成立。这一盛事在该校隆重举行,标志着武汉大...
无人机AI巡检系统在交通巡检中... 无人机AI巡检系统在交通巡检中的功能应用 随着我国交通基础设施规模不断扩大,传统交通巡查方式已难以满...
在“更新”中让城市更聪明更智慧 ■中国经济时报记者 王彩娜 城市更新,一头连着民生,一头连着发展;一头连着历史,一头连着未来。今年5...