注意防范这些境外恶意网址和恶意IP
创始人
2025-10-14 19:01:13
0

中国国家网络与信息安全信息通报中心通过支撑单位发现一批境外恶意网址和恶意IP,境外黑客组织利用这些网址和IP持续对中国和其他国家发起网络攻击。这些恶意网址和IP都与特定木马程序或木马程序控制端密切关联,网络攻击类型包括建立僵尸网络、后门利用等,对中国国内联网单位和互联网用户构成重大威胁。相关恶意网址和恶意IP归属地主要涉及:美国、德国、加拿大巴西印度尼西亚、拉脱维亚土耳其、捷克、摩洛哥。主要情况如下:

一、恶意地址信息

(一恶意地址:

rzchi.duckdns.org

关联IP地址:66.85.26.200

归属地:美国/加利福尼亚州/洛杉矶

威胁类型:后门

病毒家族:RemCos

描述:RemCos是一款远程管理工具,发布于2016年。最新版本的RemCos能够执行多种恶意活动,包括键盘记录、截取屏幕截图和窃取密码,攻击者可以利用受感染系统的后门访问权限收集敏感信息并远程控制系统。

恶意地址:

205.185.115.242

归属地:美国/内华达州/拉斯维加斯

威胁类型:僵尸网络

病毒家族:Gafgyt

描述:这是一种基于因特网中继聊天(IRC)协议的物联网僵尸网络病毒,主要通过漏洞利用和内置的用户名、密码字典进行TelnetSSH暴力破解等方式进行扩散传播。可对网络设备进行扫描,攻击网络摄像机、路由器等IoT设备,攻击成功后,利用僵尸程序形成僵尸网络,对目标网络系统发起分布式拒绝服务(DDoS)攻击,可能造成大面积网络瘫痪。

恶意地址:

trannynet.adgods.uk

关联IP地址:23.132.28.196

归属地:德国/黑森州/美因河畔法兰克福

威胁类型:僵尸网络

病毒家族:Mirai

描述:这是一种Linux僵尸网络病毒,通过网络下载、漏洞利用、TelnetSSH暴力破解等方式进行扩散,入侵成功后可对目标网络系统发起分布式拒绝服务(DDoS)攻击。

恶意地址:

negro07d8090.duckdns.org

关联IP地址:172.111.162.252

归属地:加拿大/安大略/多伦多

威胁类型:后门

病毒家族:NjRAT

描述:该后门是一种由C#编写的远程访问木马,具备屏幕监控、键盘记录、密码窃取、文件管理(上传、下载、删除、重命名文件)、进程管理(启动或终止进程)、远程激活摄像头、交互式 Shell(远程命令执行)、访问特定 URL 及其它多种恶意控制功能,通常通过移动存储介质感染、网络钓鱼邮件或恶意链接进行传播,用于非法监控、数据窃取和远程控制受害者计算机。

恶意地址:

pipeiro.ddns.net

关联IP地址:177.157.188.182

归属地:巴西/圣保罗州/圣保罗

威胁类型:后门

病毒家族:NjRAT

述:该后门是一种由C#编写的远程访问木马,具备屏幕监控、键盘记录、密码窃取、文件管理(上传、下载、删除、重命名文件)、进程管理(启动或终止进程)、远程激活摄像头、交互式 Shell(远程命令执行)、访问特定 URL 及其它多种恶意控制功能,通常通过移动存储介质感染、网络钓鱼邮件或恶意链接进行传播,用于非法监控、数据窃取和远程控制受害者计算机。

恶意地址:

103.181.182.245

归属地:印度尼西亚/雅加达/雅加达

威胁类型:僵尸网络

病毒家族:Mirai

描述:这是一种Linux僵尸网络病毒,通过网络下载、漏洞利用、TelnetSSH暴力破解等方式进行扩散,入侵成功后可对目标网络系统发起分布式拒绝服务(DDoS)攻击。

恶意地址:

erfffxz.bounceme.net

关联IP地址:41.216.189.108

归属地:拉脱维亚/里加市/里加

威胁类型:僵尸网络

病毒家族:Mirai

描述:这是一种Linux僵尸网络病毒,通过网络下载、漏洞利用、TelnetSSH暴力破解等方式进行扩散,入侵成功后可对目标网络系统发起分布式拒绝服务(DDoS)攻击。

恶意地址:

bmtxf0usc.localto.net

关联IP地址:212.64.215.198

归属地:土耳其/伊斯坦布尔/伊斯坦布尔

威胁类型:后门

病毒家族:DarkKomet

描述:一种后门程序,允许攻击者使用图形用户界面控制感染的主机,运行后能够修改系统设置、记录键盘、截图、捕获声音摄像头,通过套接字建立与控制服务器的连接,侦听来自远程服务器的命令、执行下载文件、启动程序、运行脚本等操作。

)恶意地址:

67.159.18.115

归属地:捷克/布拉格/布拉格

威胁类型:僵尸网络

病毒家族:Gafgyt

描述:这是一种基于因特网中继聊天(IRC)协议的物联网僵尸网络病毒,主要通过漏洞利用和内置的用户名、密码字典进行TelnetSSH暴力破解等方式进行扩散传播。可对网络设备进行扫描,攻击网络摄像机、路由器等IoT设备,攻击成功后,利用僵尸程序形成僵尸网络,对目标网络系统发起分布式拒绝服务(DDoS)攻击,可能造成大面积网络瘫痪。

恶意地址:

netwoasysn.ddnsgeek.com

关联IP地址:41.250.136.90

归属地:摩洛哥/卡萨布兰卡/塞塔特大区/提特迈利勒

威胁类型:后门

病毒家族:AsyncRAT

描述:一种后门木马,采用C#语言编写,主要功能包括屏幕监控、键盘记录、密码获取、文件窃取、进程管理、开关摄像头、交互式SHELL,以及访问特定URL等。主要通过移动介质、网络钓鱼等方式进行传播,现已发现多个关联变种,部分变种主要针对民生领域的联网系统。

二、排查方法

(一)详细查看分析浏览器记录以及网络设备中近期流量和DNS请求记录,查看是否有以上恶意地址连接记录,如有条件可提取源IP、设备信息、连接时间等信息进行深入分析。

(二)在本单位应用系统中部署网络流量检测设备进行流量数据分析,追踪与上述网IP发起通信的设备网上活动痕迹。

(三)如果能够成功定位到遭受攻击的联网设备,可主动对这些设备进行勘验取证,进而组织技术分析。

三、处置建议

相关内容

热门资讯

三大运营商eSIM手机业务获批... 央广网北京10月14日消息(记者 黄昂瑾)eSIM业务再迎进展。10月13日,中国联通、中国移动、中...
纳芯微获得发明专利授权:“CA... 证券之星消息,根据天眼查APP数据显示纳芯微(688052)新获得一项发明专利授权,专利名为“CAN...
青春华章|以奋斗姿态激扬青春、... 天津北方网讯:青春的力量,青春的涌动,青春的创造,始终是推动中华民族勇毅前行、屹立于世界民族之林的磅...
研究 | 高效缠绕管式换热器在... 来源:市场资讯 (来源:CSPPLAZA光热发电平台) 9月10日-12日,由ESPLAZA长时储能...
中国联通eSIM手机运营服务商... 上证报中国证券网讯(记者 王子霖)中国联通10月13日在其官方公众号表示,近期,中国联通正式获得开展...
废渣赤泥“变身”电池核心材料 来源:云南网 原标题:废渣赤泥“变身”电池核心材料 改性煤矸石样品(左)和多级孔功能陶粒(右)。 ...
XD福耀玻获得实用新型专利授权... 证券之星消息,根据天眼查APP数据显示XD福耀玻(600660)新获得一项实用新型专利授权,专利名为...
壮大产业集群 激活创新动能 (来源:辽宁日报) 转自:辽宁日报 本报记者 李曼 4辆长达17米的重型卡车缓缓驶入厂区,吊车有条不...
“不好奇中国?”外国学者为何在... “世界需要了解中国,因为这个国家能为世界贡献太多宝贵的东西。” 10月13日下午,第二届世界中国学...
森麒麟获得实用新型专利授权:“... 证券之星消息,根据天眼查APP数据显示森麒麟(002984)新获得一项实用新型专利授权,专利名为“航...