注意防范这些境外恶意网址和恶意IP
创始人
2025-10-14 19:01:13
0

中国国家网络与信息安全信息通报中心通过支撑单位发现一批境外恶意网址和恶意IP,境外黑客组织利用这些网址和IP持续对中国和其他国家发起网络攻击。这些恶意网址和IP都与特定木马程序或木马程序控制端密切关联,网络攻击类型包括建立僵尸网络、后门利用等,对中国国内联网单位和互联网用户构成重大威胁。相关恶意网址和恶意IP归属地主要涉及:美国、德国、加拿大巴西印度尼西亚、拉脱维亚土耳其、捷克、摩洛哥。主要情况如下:

一、恶意地址信息

(一恶意地址:

rzchi.duckdns.org

关联IP地址:66.85.26.200

归属地:美国/加利福尼亚州/洛杉矶

威胁类型:后门

病毒家族:RemCos

描述:RemCos是一款远程管理工具,发布于2016年。最新版本的RemCos能够执行多种恶意活动,包括键盘记录、截取屏幕截图和窃取密码,攻击者可以利用受感染系统的后门访问权限收集敏感信息并远程控制系统。

恶意地址:

205.185.115.242

归属地:美国/内华达州/拉斯维加斯

威胁类型:僵尸网络

病毒家族:Gafgyt

描述:这是一种基于因特网中继聊天(IRC)协议的物联网僵尸网络病毒,主要通过漏洞利用和内置的用户名、密码字典进行TelnetSSH暴力破解等方式进行扩散传播。可对网络设备进行扫描,攻击网络摄像机、路由器等IoT设备,攻击成功后,利用僵尸程序形成僵尸网络,对目标网络系统发起分布式拒绝服务(DDoS)攻击,可能造成大面积网络瘫痪。

恶意地址:

trannynet.adgods.uk

关联IP地址:23.132.28.196

归属地:德国/黑森州/美因河畔法兰克福

威胁类型:僵尸网络

病毒家族:Mirai

描述:这是一种Linux僵尸网络病毒,通过网络下载、漏洞利用、TelnetSSH暴力破解等方式进行扩散,入侵成功后可对目标网络系统发起分布式拒绝服务(DDoS)攻击。

恶意地址:

negro07d8090.duckdns.org

关联IP地址:172.111.162.252

归属地:加拿大/安大略/多伦多

威胁类型:后门

病毒家族:NjRAT

描述:该后门是一种由C#编写的远程访问木马,具备屏幕监控、键盘记录、密码窃取、文件管理(上传、下载、删除、重命名文件)、进程管理(启动或终止进程)、远程激活摄像头、交互式 Shell(远程命令执行)、访问特定 URL 及其它多种恶意控制功能,通常通过移动存储介质感染、网络钓鱼邮件或恶意链接进行传播,用于非法监控、数据窃取和远程控制受害者计算机。

恶意地址:

pipeiro.ddns.net

关联IP地址:177.157.188.182

归属地:巴西/圣保罗州/圣保罗

威胁类型:后门

病毒家族:NjRAT

述:该后门是一种由C#编写的远程访问木马,具备屏幕监控、键盘记录、密码窃取、文件管理(上传、下载、删除、重命名文件)、进程管理(启动或终止进程)、远程激活摄像头、交互式 Shell(远程命令执行)、访问特定 URL 及其它多种恶意控制功能,通常通过移动存储介质感染、网络钓鱼邮件或恶意链接进行传播,用于非法监控、数据窃取和远程控制受害者计算机。

恶意地址:

103.181.182.245

归属地:印度尼西亚/雅加达/雅加达

威胁类型:僵尸网络

病毒家族:Mirai

描述:这是一种Linux僵尸网络病毒,通过网络下载、漏洞利用、TelnetSSH暴力破解等方式进行扩散,入侵成功后可对目标网络系统发起分布式拒绝服务(DDoS)攻击。

恶意地址:

erfffxz.bounceme.net

关联IP地址:41.216.189.108

归属地:拉脱维亚/里加市/里加

威胁类型:僵尸网络

病毒家族:Mirai

描述:这是一种Linux僵尸网络病毒,通过网络下载、漏洞利用、TelnetSSH暴力破解等方式进行扩散,入侵成功后可对目标网络系统发起分布式拒绝服务(DDoS)攻击。

恶意地址:

bmtxf0usc.localto.net

关联IP地址:212.64.215.198

归属地:土耳其/伊斯坦布尔/伊斯坦布尔

威胁类型:后门

病毒家族:DarkKomet

描述:一种后门程序,允许攻击者使用图形用户界面控制感染的主机,运行后能够修改系统设置、记录键盘、截图、捕获声音摄像头,通过套接字建立与控制服务器的连接,侦听来自远程服务器的命令、执行下载文件、启动程序、运行脚本等操作。

)恶意地址:

67.159.18.115

归属地:捷克/布拉格/布拉格

威胁类型:僵尸网络

病毒家族:Gafgyt

描述:这是一种基于因特网中继聊天(IRC)协议的物联网僵尸网络病毒,主要通过漏洞利用和内置的用户名、密码字典进行TelnetSSH暴力破解等方式进行扩散传播。可对网络设备进行扫描,攻击网络摄像机、路由器等IoT设备,攻击成功后,利用僵尸程序形成僵尸网络,对目标网络系统发起分布式拒绝服务(DDoS)攻击,可能造成大面积网络瘫痪。

恶意地址:

netwoasysn.ddnsgeek.com

关联IP地址:41.250.136.90

归属地:摩洛哥/卡萨布兰卡/塞塔特大区/提特迈利勒

威胁类型:后门

病毒家族:AsyncRAT

描述:一种后门木马,采用C#语言编写,主要功能包括屏幕监控、键盘记录、密码获取、文件窃取、进程管理、开关摄像头、交互式SHELL,以及访问特定URL等。主要通过移动介质、网络钓鱼等方式进行传播,现已发现多个关联变种,部分变种主要针对民生领域的联网系统。

二、排查方法

(一)详细查看分析浏览器记录以及网络设备中近期流量和DNS请求记录,查看是否有以上恶意地址连接记录,如有条件可提取源IP、设备信息、连接时间等信息进行深入分析。

(二)在本单位应用系统中部署网络流量检测设备进行流量数据分析,追踪与上述网IP发起通信的设备网上活动痕迹。

(三)如果能够成功定位到遭受攻击的联网设备,可主动对这些设备进行勘验取证,进而组织技术分析。

三、处置建议

相关内容

热门资讯

停止在这11个方面信任Chat... 不管你怎么努力,你都无法真正逃避ChatGPT及其同类产品了。在许多情况下,它已经取代了谷歌,即使对...
聚焦2026世界杯:润歌互动A... 当体彩店内的屏幕告别冰冷的数字滚动,AI智能体精准捕捉顾客偏好,店主数字人实时推送定制化球队赛事分析...
存储“独角兽”长鑫科技IPO获... 记者 郑晨烨 12月30日晚间,上海证券交易所官网更新了一则IPO受理信息:长鑫科技集团股份有限公司...
沈阳药启源取得工作效率高的喷码... 国家知识产权局信息显示,沈阳药启源生物科技有限公司取得一项名为“一种工作效率高的喷码机”的专利,授权...
数字孪生技术赋能 物理AI发展... 人民网北京12月31日电 (记者夏晓伦)在内蒙古鄂尔多斯红庆河煤矿的地下数百米深处,51GIM煤矿全...
【元旦】万象更新日,欢庆启新元 欢庆启新元 万象更新日 元旦快乐 喜迎新年 2025年的最后一页日历轻轻翻过 我们即将在欢呼声、烟火...
原创 国... 当一台诞生于1984年的美菱BY-158冰箱,正式入驻承载历史与文明的国家博物馆,成为筑基强国路——...
山东铁投集团与华为签署战略合作... ▲签署战略合作协议 12月30日,山东铁路投资控股集团有限公司(以下简称“山东铁投集团”)与华为技术...
皇裕精密技术取得铜排注塑定位机... 国家知识产权局信息显示,皇裕精密技术(苏州)股份有限公司取得一项名为“铜排的注塑定位机构及端子”的专...
原创 台... 众所周知,目前全球最先进的芯片制造技术,还是垄断在台积电手中的。 三星虽然说也有3nm芯片技术,但3...