熱門搜尋:

國家網絡安全通報中心通報一批境外惡意網址和惡意IP

2025-10-13 21:02:06 神州

據國家網絡安全通報中心微信公眾號消息,中國國家網絡與信息安全信息通報中心通過支撐單位發現一批境外惡意網址和惡意IP,境外黑客組織利用這些網址和IP持續對中國和其他國家發起網絡攻擊。這些惡意網址和IP都與特定木馬程序或木馬程序控制端密切關聯,網絡攻擊類型包括建立殭屍網絡、後門利用等,對中國國內聯網單位和互聯網用戶構成重大威脅。相關惡意網址和惡意IP歸屬地主要涉及:美國、德國、加拿大、巴西、印度尼西亞、拉脫維亞、土耳其、捷克、摩洛哥。主要情況如下:

一、惡意地址信息

(一)惡意地址:rzchi.duckdns.org

關聯IP地址:66.85.26.200

歸屬地:美國/加利福尼亞州/洛杉磯

威脅類型:後門

病毒家族:RemCos

描述:RemCos是一款遠程管理工具,發布於2016年。最新版本的RemCos能夠執行多種惡意活動,包括鍵盤記錄、截取屏幕截圖和竊取密碼,攻擊者可以利用受感染系統的後門訪問權限收集敏感信息並遠程控制系統。

(二)惡意地址:205.185.115.242

歸屬地:美國/內華達州/拉斯維加斯

威脅類型:殭屍網絡

病毒家族:Gafgyt

描述:這是一種基於互聯網中繼聊天(IRC)協議的物聯網殭屍網絡病毒,主要通過漏洞利用和內置的用戶名、密碼字典進行Telnet和SSH暴力破解等方式進行擴散傳播。可對網絡設備進行掃描,攻擊網絡攝像機、路由器等IoT設備,攻擊成功後,利用殭屍程序形成殭屍網絡,對目標網絡系統發起分布式拒絕服務(DDoS)攻擊,可能造成大面積網絡癱瘓。

(三)惡意地址:trannynet.adgods.uk

關聯IP地址:23.132.28.196

歸屬地:德國/黑森州/美因河畔法蘭克福

威脅類型:殭屍網絡

病毒家族:Mirai

描述:這是一種Linux殭屍網絡病毒,通過網絡下載、漏洞利用、Telnet和SSH暴力破解等方式進行擴散,入侵成功後可對目標網絡系統發起分布式拒絕服務(DDoS)攻擊。

(四)惡意地址:negro07d8090.duckdns.org

關聯IP地址:172.111.162.252

歸屬地:加拿大/安大略/多倫多

威脅類型:後門

病毒家族:NjRAT

描述:該後門是一種由 C#編寫的遠程訪問木馬,具備屏幕監控、鍵盤記錄、密碼竊取、文件管理(上傳、下載、刪除、重命名文件)、進程管理(啟動或終止進程)、遠程激活攝像頭、交互式 Shell(遠程命令執行)、訪問特定 URL 及其它多種惡意控制功能,通常通過移動存儲介質感染、網絡釣魚郵件或惡意鏈接進行傳播,用於非法監控、數據竊取和遠程控制受害者計算機。

(五)惡意地址:pipeiro.ddns.net

關聯IP地址:177.157.188.182

歸屬地:巴西/聖保羅州/聖保羅

威脅類型:後門

病毒家族:NjRAT

描述:該後門是一種由 C#編寫的遠程訪問木馬,具備屏幕監控、鍵盤記錄、密碼竊取、文件管理(上傳、下載、刪除、重命名文件)、進程管理(啟動或終止進程)、遠程激活攝像頭、交互式 Shell(遠程命令執行)、訪問特定 URL 及其它多種惡意控制功能,通常通過移動存儲介質感染、網絡釣魚郵件或惡意鏈接進行傳播,用於非法監控、數據竊取和遠程控制受害者計算機。

(六)惡意地址:103.181.182.245

歸屬地:印度尼西亞/雅加達/雅加達

威脅類型:殭屍網絡

病毒家族:Mirai

描述:這是一種Linux殭屍網絡病毒,通過網絡下載、漏洞利用、Telnet和SSH暴力破解等方式進行擴散,入侵成功後可對目標網絡系統發起分布式拒絕服務(DDoS)攻擊。

(七)惡意地址:erfffxz.bounceme.net

關聯IP地址:41.216.189.108

歸屬地:拉脫維亞/里加市/里加

威脅類型:殭屍網絡

病毒家族:Mirai

描述:這是一種Linux殭屍網絡病毒,通過網絡下載、漏洞利用、Telnet和SSH暴力破解等方式進行擴散,入侵成功後可對目標網絡系統發起分布式拒絕服務(DDoS)攻擊。

(八)惡意地址:bmtxf0usc.localto.net

關聯IP地址:212.64.215.198

歸屬地:土耳其/伊斯坦布爾/伊斯坦布爾

威脅類型:後門

病毒家族:DarkKomet

描述:一種後門程序,允許攻擊者使用圖形用戶界面控制感染的主機,運行後能夠修改系統設置、記錄鍵盤、截圖、捕獲聲音攝像頭,通過套接字建立與控制服務器的連接,偵聽來自遠程服務器的命令、執行下載文件、啟動程序、運行腳本等操作。

(九)惡意地址:67.159.18.115

歸屬地:捷克/布拉格/布拉格

威脅類型:殭屍網絡

病毒家族:Gafgyt

描述:這是一種基於互聯網中繼聊天(IRC)協議的物聯網殭屍網絡病毒,主要通過漏洞利用和內置的用戶名、密碼字典進行Telnet和SSH暴力破解等方式進行擴散傳播。可對網絡設備進行掃描,攻擊網絡攝像機、路由器等IoT設備,攻擊成功後,利用殭屍程序形成殭屍網絡,對目標網絡系統發起分布式拒絕服務(DDoS)攻擊,可能造成大面積網絡癱瘓。

(十)惡意地址:netwoasysn.ddnsgeek.com

關聯IP地址:41.250.136.90

歸屬地:摩洛哥/卡薩布蘭卡/塞塔特大區/提特邁利勒

威脅類型:後門

病毒家族:AsyncRAT

描述:一種後門木馬,採用C#語言編寫,主要功能包括屏幕監控、鍵盤記錄、密碼獲取、文件竊取、進程管理、開關攝像頭、交互式SHELL,以及訪問特定URL等。主要通過移動介質、網絡釣魚等方式進行傳播,現已發現多個關聯變種,部分變種主要針對民生領域的聯網系統。

二、排查方法

(一)詳細查看分析瀏覽器記錄以及網絡設備中近期流量和DNS請求記錄,查看是否有以上惡意地址連接記錄,如有條件可提取源IP、設備信息、連接時間等信息進行深入分析。

(二)在本單位應用系統中部署網絡流量檢測設備進行流量數據分析,追蹤與上述網址和IP發起通信的設備網上活動痕迹。

(三)如果能夠成功定位到遭受攻擊的聯網設備,可主動對這些設備進行勘驗取證,進而組織技術分析。

三、處置建議

(一)對所有通過社交平台或電子郵件渠道接收的文件和鏈接保持高度警惕,重點關注其中來源未知或不可信的情況,不要輕易信任或打開相關文件。

(二)及時在威脅情報產品或網絡出口防護設備中更新規則,堅決攔截以上惡意網址和惡意IP的訪問。

(三)向公安機關及時報告,配合開展現場調查和技術溯源。

(來源:中新社)

責任編輯: 之袁
評論(0

0 / 255

顯示更多...
相關推薦
評論成功,請等待管理員審核...