![]()
中國國家網絡與信息安全信息通報中心通過支撐單位發現一批境外惡意網址和惡意IP,境外黑客組織利用這些網址和IP持續對中國和其他國家發起網絡攻擊。這些惡意網址和IP都與特定木馬程序或木馬程序控制端密切關聯,網絡攻擊類型包括建立僵尸網絡、后門利用等,對中國國內聯網單位和互聯網用戶構成重大威脅。相關惡意網址和惡意IP歸屬地主要涉及:美國、德國、荷蘭、拉脫維亞、土耳其、伊朗、韓國、巴西。主要情況如下:
一
惡意地址信息
(一)惡意地址:station.myvnc.com
關聯IP地址:97.106.23.197
歸屬地:美國/佛羅里達州/布雷登頓
威脅類型:后門
病毒家族:Nanocore
描述:是一種遠程訪問木馬,被用于間諜活動和系統遠程控制。攻擊者獲得感染病毒的主機訪問權限,能夠錄制音頻和視頻、鍵盤記錄、收集憑據和個人信息、操作文件和注冊表、下載和執行其它惡意軟件負載等。Nanocore還支持插件,能夠擴展實現各種惡意功能,比如挖掘加密貨幣,勒索軟件攻擊等。
(二)惡意地址:jaks.ddns.net
關聯IP地址:134.209.173.227
歸屬地:美國/新澤西州/克利夫頓
威脅類型:后門
病毒家族:AsyncRAT
描述:一種后門木馬,采用C,主要功能包括屏幕監控、鍵盤記錄、密碼獲取、文件竊取、進程管理、開關攝像頭、交互式SHELL,以及訪問特定URL等。主要通過移動介質、網絡釣魚等方式進行傳播,現已發現多個關聯變種,部分變種主要針對民生領域的聯網系統。
(三)惡意地址:ilenudavous-monoxoxapal-semimihupution.info
關聯IP地址:178.162.203.211
歸屬地:德國/黑森州/美因河畔法蘭克福
威脅類型:僵尸網絡
病毒家族:MooBot
描述:這是一種Mirai僵尸網絡的變種,常借助各種IoT設備漏洞例如CVE-2015-2051、CVE-2018-6530、CVE-2022-26258、CVE-2022-28958等進行入侵,攻擊者在成功入侵設備后將下載MooBot的二進制文件并執行,進而組建僵尸網絡并可能發起DDoS(分布式拒絕服務)攻擊。
(四)惡意地址:196.251.115.19
歸屬地:荷蘭/北荷蘭省/阿姆斯特丹
威脅類型:僵尸網絡
病毒家族:Gafgyt
描述:這是一種基于因特網中繼聊天(IRC)協議的物聯網僵尸網絡病毒,主要通過漏洞利用和內置的用戶名、密碼字典進行Telnet和SSH暴力破解等方式進行擴散傳播。可對網絡設備進行掃描,攻擊網絡攝像機、路由器等IoT設備,攻擊成功后,利用僵尸程序形成僵尸網絡,對目標網絡系統發起分布式拒絕服務(DDoS)攻擊,可能造成大面積網絡癱瘓。
(五)惡意地址:glad147.ddns.net
關聯IP地址:185.214.10.22
歸屬地:荷蘭/北荷蘭/阿姆斯特丹
威脅類型:后門
病毒家族:Quasar
描述:一種基于.NET Framework的遠程管理木馬,提供文件管理、進程管理、遠程桌面、遠程shell、上傳下載、獲取系統信息、重啟關機、鍵盤記錄、竊取密碼、注冊表編輯等功能,常被攻擊者用于信息竊取和遠程控制受害者主機。
(六)惡意地址:193.111.78.190
歸屬地:土耳其/布爾薩省/布爾薩
威脅類型:僵尸網絡
病毒家族:Gafgyt
描述:這是一種基于因特網中繼聊天(IRC)協議的物聯網僵尸網絡病毒,主要通過漏洞利用和內置的用戶名、密碼字典進行Telnet和SSH暴力破解等方式進行擴散傳播。可對網絡設備進行掃描,攻擊網絡攝像機、路由器等IoT設備,攻擊成功后,利用僵尸程序形成僵尸網絡,對目標網絡系統發起分布式拒絕服務(DDoS)攻擊,可能造成大面積網絡癱瘓。
(七)惡意地址:p.findmeatthe.top
關聯IP地址:94.140.120.193
歸屬地:拉脫維亞/里加市/里加
威脅類型:僵尸網絡
病毒家族:Mirai
描述:這是一種Linux僵尸網絡病毒,通過網絡下載、漏洞利用、Telnet和SSH暴力破解等方式進行擴散,入侵成功后可對目標網絡系統發起分布式拒絕服務(DDoS)攻擊。
(八)惡意地址:joker.proxywall.p-e.kr
關聯IP地址:37.49.148.60
歸屬地:伊朗
威脅類型:僵尸網絡
病毒家族:Mirai
描述:這是一種Linux僵尸網絡病毒,通過網絡下載、漏洞利用、Telnet和SSH暴力破解等方式進行擴散,入侵成功后可對目標網絡系統發起分布式拒絕服務(DDoS)攻擊。
(九)惡意地址:116.204.171.195
歸屬地:韓國/首爾特別/首爾
威脅類型:后門
病毒家族:Farfli
描述:一種遠控木馬,能夠通過網絡下載、軟件捆綁、網絡釣魚等多種方式傳播。其允許遠程攻擊者執行多種遠控操作,比如監控電腦屏幕、鍵盤記錄、下載安裝任意文件、竊取隱私信息,甚至還可以控制感染的計算機發起DDoS攻擊。
(十)惡意地址:xwormkdv.ddns.net
關聯IP地址:189.6.66.135
歸屬地:巴西/聯邦區/巴西利亞
威脅類型:后門
病毒家族:DarkKomet
描述:一種后門程序,允許攻擊者使用圖形用戶界面控制感染的主機,運行后能夠修改系統設置、記錄鍵盤、截圖、捕獲聲音攝像頭,通過套接字建立與控制服務器的連接,偵聽來自遠程服務器的命令、執行下載文件、啟動程序、運行腳本等操作。
二
排查方法
(一)詳細查看分析瀏覽器記錄以及網絡設備中近期流量和DNS請求記錄,查看是否有以上惡意地址連接記錄,如有條件可提取源IP、設備信息、連接時間等信息進行深入分析。
(二)在本單位應用系統中部署網絡流量檢測設備進行流量數據分析,追蹤與上述網址和IP發起通信的設備網上活動痕跡。
(三)如果能夠成功定位到遭受攻擊的聯網設備,可主動對這些設備進行勘驗取證,進而組織技術分析。
三
處置建議
(一)對所有通過社交平臺或電子郵件渠道接收的文件和鏈接保持高度警惕,重點關注其中來源未知或不可信的情況,不要輕易信任或打開相關文件。
(二)及時在威脅情報產品或網絡出口防護設備中更新規則,堅決攔截以上惡意網址和惡意IP的訪問。
(三)向公安機關及時報告,配合開展現場調查和技術溯源。
在移動互聯網時代,通過互聯網獲取信息資訊已成為我們了解外部世界的普遍方式,但個別網民法律和風險防范意識淡薄,違法使用“翻墻”軟件(俗稱VPN或“梯子”)訪問境外網站、注冊賬號以及參與群組聊天。貪圖獵奇不僅可能帶來個人信息安全風險,甚至影響國家安全和社會穩定。
網絡并非法外之地,網絡“翻墻”斷不可行。使用“翻墻”軟件,本身已違反我國相關法律法規。而“翻墻”后踏入的所謂“法外之地”,更是因缺乏有效監管,成為各類不良、不實信息的集散地。廣大網民要嚴守底線,依法依規上網,自覺維護風清氣正的網絡環境,共同守護自身信息安全與國家利益。
——拒絕使用“翻墻”軟件。廣大公民特別是公職人員要自覺遵守國家相關法規,拒絕使用“翻墻”軟件,堅決抵制“翻墻”行為。確有學術、商務需求的個人、單位,應通過國家批準的合法正規渠道進行境外訪問。
——謹慎下載來源不明應用。在日常生活中,用戶應從官方應用商店安裝軟件,對標榜“翻墻”“加速上網”等功能的軟件、搜索引擎和瀏覽器插件保持警惕,不安裝、不使用來源不明的應用。
——塑造個人健康網絡習慣。通過官方媒體、正規平臺獲取信息,學會辨別網絡謠言與敏感內容,不隨意瀏覽、評論、轉發未經證實的境外信息。
廣大網民如發現有關可疑線索和情況,可通過12339國家安全機關舉報受理電話、網絡舉報平臺(www.12339.gov.cn)、國家安全部微信公眾號舉報受理渠道或直接向當地國家安全機關舉報。
趕緊關注我們的官方賬號吧~
清朗網絡空間,我們共同守護!
掃碼進入舉報不良信息頁面
來源丨國家網絡安全通報中心、國家安全部
編輯|李文彬
柳州市互聯網信息辦公室出品
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.