-
構(gòu)成重大威脅!官方最新通報:已涉嫌刑事犯罪
據(jù)微信公眾號“國家網(wǎng)絡(luò)安全通報中心”1月6日消息,中國國家網(wǎng)絡(luò)與信息安全信息通報中心發(fā)現(xiàn)一批境外惡意網(wǎng)址和惡意IP,境外黑客組織利用這些網(wǎng)址和IP持續(xù)對中國和其他國家發(fā)起網(wǎng)絡(luò)攻擊。這些惡意網(wǎng)址和IP都與特定木馬程序或木馬程序控制端密切關(guān)聯(lián),網(wǎng)絡(luò)攻擊類型包括建立僵尸網(wǎng)絡(luò)、網(wǎng)絡(luò)釣魚、竊取商業(yè)秘密和知識產(chǎn)權(quán)、侵犯公民個人信息等,對中國國內(nèi)聯(lián)網(wǎng)單位和互聯(lián)網(wǎng)用戶構(gòu)成重大威脅,部分活動已涉嫌刑事犯罪。相關(guān)惡意網(wǎng)址和惡意IP歸屬地主要涉及:美國、荷蘭、新加坡、土耳其、墨西哥、越南等。主要情況如下:
一、惡意地址信息
(一)惡意地址:gael2024.kozow.com
關(guān)聯(lián)IP地址:149.28.98.229
歸屬地:美國/佛羅里達州/邁阿密
威脅類型:后門
病毒家族:AsyncRAT
描述:該惡意地址關(guān)聯(lián)多個AsyncRAT病毒家族樣本,部分樣本的MD5值為50860f067b266d6a370379e8bcd601ba。相關(guān)后門程序采用C#語言編寫,主要功能包括屏幕監(jiān)控、鍵盤記錄、密碼獲取、文件竊取、進程管理、開關(guān)攝像頭、交互式shell,以及訪問特定URL等。這些病毒可通過移動存儲介質(zhì)、網(wǎng)絡(luò)釣魚郵件等方式進行傳播,現(xiàn)已發(fā)現(xiàn)多個關(guān)聯(lián)變種,部分變種主要針對中國境內(nèi)民生領(lǐng)域的重要聯(lián)網(wǎng)系統(tǒng)。
(二)惡意地址:185.174.101.218
歸屬地:美國/加利福尼亞州/洛杉磯
威脅類型:后門
病毒家族:RemCos
描述:該惡意地址關(guān)聯(lián)到多個RemCos病毒家族樣本,部分樣本的MD5值為56f94f8aed310e90b5f513b1eb999c69。RemCos是一款遠程管理工具,自2016年起就已存在。攻擊者可以利用受感染系統(tǒng)的后門訪問權(quán)限收集敏感信息并遠程控制系統(tǒng)。最新版本的RemCos可以執(zhí)行各種惡意活動,包括鍵盤記錄、截取屏幕截圖和竊取密碼。
(三)惡意地址:counterstrike2-cheats.com
關(guān)聯(lián)IP地址:45.137.198.211
歸屬地:荷蘭/北荷蘭省/阿姆斯特丹
威脅類型:僵尸網(wǎng)絡(luò)
病毒家族:mirai
描述:這是一種Linux僵尸網(wǎng)絡(luò)病毒,通過網(wǎng)絡(luò)下載、漏洞利用、Telnet和SSH暴力破解等方式進行擴散,入侵成功后可對目標網(wǎng)絡(luò)系統(tǒng)發(fā)起分布式拒絕服務(DDoS)攻擊。
(四)惡意地址:bot.merisprivate.net
關(guān)聯(lián)IP地址:194.120.230.54
歸屬地:荷蘭/北荷蘭省/阿姆斯特丹
威脅類型:僵尸網(wǎng)絡(luò)
病毒家族:mirai
描述:這是一種Linux僵尸網(wǎng)絡(luò)病毒,通過網(wǎng)絡(luò)下載、漏洞利用、Telnet和SSH暴力破解等方式進行擴散,入侵成功后可對目標網(wǎng)絡(luò)系統(tǒng)發(fā)起分布式拒絕服務(DDoS)攻擊。
(五)惡意地址:localvpn.anondns.net
關(guān)聯(lián)IP地址:37.120.141.162
歸屬地:荷蘭/北荷蘭省/阿姆斯特丹
威脅類型:后門
病毒家族:Nanocore
描述:該惡意地址關(guān)聯(lián)到Nanocore病毒家族樣本,部分樣本的MD5值為954866a242963b6a2caadf0c5b7df5e1,Nanocore是一種遠程訪問木馬,被用于間諜活動和系統(tǒng)遠程控制。攻擊者獲得感染病毒的主機訪問權(quán)限,能夠錄制音頻和視頻、鍵盤記錄、收集憑據(jù)和個人信息、操作文件和注冊表、下載和執(zhí)行其它惡意軟件負載等。Nanocore還支持插件,能夠擴展實現(xiàn)各種惡意功能,比如挖掘加密貨幣,勒索軟件攻擊等。
(六)惡意地址:bueenotgay.duckdns.org
關(guān)聯(lián)IP地址:217.15.161.176
歸屬地:新加坡
威脅類型:僵尸網(wǎng)絡(luò)
病毒家族:MooBot
描述:這是一種Mirai僵尸網(wǎng)絡(luò)的變種,常借助各種IoT設(shè)備漏洞例如CVE-2015-2051、CVE-2018-6530、CVE-2022-26258、CVE-2022-28958等實施入侵,攻擊成功后,受害設(shè)備將下載并執(zhí)行MooBot的二進制文件,進而組建僵尸網(wǎng)絡(luò)并可能發(fā)起DDoS(分布式拒絕服務)攻擊。
(七)惡意地址:sidiaisi168.com
關(guān)聯(lián)IP地址:154.211.96.238
歸屬地:新加坡
威脅類型:后門
病毒家族:Farfli
描述:該惡意地址關(guān)聯(lián)到多個Farfli病毒家族樣本,部分樣本的MD5值為b860f4174f47f3622d7175f1e66b49c2。Farfli是一種遠控木馬,能夠通過網(wǎng)絡(luò)下載、軟件捆綁、網(wǎng)絡(luò)釣魚等多種方式傳播。其允許遠程攻擊者執(zhí)行多種遠控操作,比如監(jiān)控電腦屏幕、鍵盤記錄、下載安裝任意文件、竊取隱私信息,甚至還可以控制感染的計算機發(fā)起DDoS攻擊。
(八)惡意地址:94.122.78.238
歸屬地:土耳其/伊斯坦布爾省/伊斯坦布爾
威脅類型:僵尸網(wǎng)絡(luò)
病毒家族:gafgyt
描述:這是一種基于因特網(wǎng)中繼聊天(IRC)協(xié)議的物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)病毒,主要通過漏洞利用和內(nèi)置的用戶名、密碼字典進行Telnet和SSH暴力破解等方式進行擴散傳播。可對網(wǎng)絡(luò)設(shè)備進行掃描,攻擊網(wǎng)絡(luò)攝像機、路由器等IoT設(shè)備,攻擊成功后,利用僵尸程序形成僵尸網(wǎng)絡(luò),對目標網(wǎng)絡(luò)系統(tǒng)發(fā)起分布式拒絕服務(DDoS)攻擊,可能造成大面積網(wǎng)絡(luò)癱瘓。
(九)惡意地址:windowwork.duckdns.org
關(guān)聯(lián)IP地址:103.88.234.204
歸屬地:墨西哥/墨西哥聯(lián)邦區(qū)/墨西哥城
威脅類型:后門
病毒家族:RemCos
描述:該惡意地址關(guān)聯(lián)到多個RemCos病毒家族樣本,部分樣本的MD5值為6dfbc8b366bd1f4ebd33695b8f8fa521。RemCos是一款遠程管理工具,自2016年起就已存在。攻擊者可以利用受感染系統(tǒng)的后門訪問權(quán)限收集敏感信息并遠程控制系統(tǒng)。最新版本的RemCos可以執(zhí)行各種惡意活動,包括鍵盤記錄、截取屏幕截圖和竊取密碼。
(十)惡意地址:cnc.loctajima.website
關(guān)聯(lián)IP地址:103.28.35.146
歸屬地:越南/胡志明市
威脅類型:僵尸網(wǎng)絡(luò)
病毒家族:MooBot
描述:這是一種Mirai僵尸網(wǎng)絡(luò)的變種,常借助各種IoT設(shè)備漏洞例如CVE-2015-2051、CVE-2018-6530、CVE-2022-26258、CVE-2022-28958等實施入侵,攻擊成功后,受害設(shè)備將下載并執(zhí)行MooBot的二進制文件,進而組建僵尸網(wǎng)絡(luò)并可能發(fā)起DDoS(分布式拒絕服務)攻擊。
二、排查方法
(一)詳細查看分析瀏覽器記錄以及網(wǎng)絡(luò)設(shè)備中近期流量和DNS請求記錄,查看是否有以上惡意地址連接記錄,如有條件可提取源IP、設(shè)備信息、連接時間等信息進行深入分析。
(二)在本單位應用系統(tǒng)中部署網(wǎng)絡(luò)流量檢測設(shè)備進行流量數(shù)據(jù)分析,追蹤與上述網(wǎng)絡(luò)和IP發(fā)起通信的設(shè)備網(wǎng)上活動痕跡。
(三)如果能夠成功定位到遭受攻擊的聯(lián)網(wǎng)設(shè)備,可主動對這些設(shè)備進行勘驗取證,進而組織技術(shù)分析。
三、處置建議
(一)對所有通過社交平臺或電子郵件渠道接收的文件和鏈接保持高度警惕,重點關(guān)注其中來源未知或不可信的情況,不要輕易信任或打開相關(guān)文件。
(二)及時在威脅情報產(chǎn)品或網(wǎng)絡(luò)出口防護設(shè)備中更新規(guī)則,堅決攔截以上惡意網(wǎng)址和惡意IP的訪問。
(三)向有關(guān)部門及時報告,配合開展現(xiàn)場調(diào)查和技術(shù)溯源。
- 責任編輯: 房佶宜 
-
“開門紅”!我國成功發(fā)射實踐二十五號衛(wèi)星
2025-01-07 06:49 航空航天 -
我國最大灘涂光儲電站投產(chǎn)
2025-01-07 06:35 能源戰(zhàn)略 -
明目張膽!他把車管所變成“收銀臺”,辦公室門外車托排隊送錢
2025-01-06 20:48 廉政風暴 -
不信組織信關(guān)系?多名中石油干部甘愿落入政治騙子陷阱
2025-01-06 20:43 廉政風暴 -
市委書記經(jīng)常在客棧打牌的消息,一傳十十傳百,在麗江成了公開的秘密
2025-01-06 20:39 廉政風暴 -
上海屬地網(wǎng)站平臺陸續(xù)發(fā)布算法治理專項公告及投訴舉報反饋渠道
2025-01-06 19:38 -
中華兒慈會被取消捐贈稅前扣除資格
2025-01-06 19:31 -
習近平在二十屆中央紀委四次全會上發(fā)表重要講話
2025-01-06 18:47 -
余永定:應該關(guān)注財政可持續(xù)性,而不是如何恢復財政平衡
2025-01-06 17:58 問診2025中國經(jīng)濟 -
余永定:特朗普關(guān)稅,對中國經(jīng)濟增速的影響可控
2025-01-06 17:56 問診2025中國經(jīng)濟 -
發(fā)改委、能源局:大力支持流域龍頭水庫電站建設(shè)
2025-01-06 17:39 能源戰(zhàn)略 -
或超500億,央行將發(fā)行史上最大規(guī)模離岸人民幣央票
2025-01-06 15:54 人民幣國際化 -
央行外匯局年度會議敲重點,明確釋放穩(wěn)匯率信號
2025-01-06 15:54 宏觀經(jīng)濟 -
外交部新任發(fā)言人亮相!
2025-01-06 15:19 -
“有藥店已經(jīng)賣斷貨”,甲流神藥漲至300元一盒…
2025-01-06 14:43 -
中石油多名領(lǐng)導飯局上被設(shè)局,內(nèi)幕披露
2025-01-06 11:23 廉政風暴 -
小官巨貪近千萬元,將個人收款碼放在繳費窗口
2025-01-06 07:02 廉政風暴 -
重大突破!青藏高原新發(fā)現(xiàn)銅礦資源量2000余萬噸
2025-01-06 06:39 能源戰(zhàn)略 -
專家:A股將走向“稱重機”,投資機會明顯增多
2025-01-05 23:02
相關(guān)推薦 -
最新聞 Hot
-
特魯多走后,加拿大會轉(zhuǎn)變對華態(tài)度?
-
特朗普威脅:不排除動用武力控制
-
黃仁勛:最大震撼來自中國技術(shù)
-
“美國正與阿塔討論換囚,有意釋放基地組織成員”
-
立陶宛總理還嘴硬:對華言論,被誤讀
-
美新一屆眾議院首項法案通過:驅(qū)逐輕罪無證移民
-
“大學充當美國政府的幫手,參與迫害華裔教授”
-
特朗普炮轟:垃圾!
-
“美國人,讓我再說一遍……”
-
加反對黨黨魁放話:我上,趕走中俄
-
“拜登政府不要最后一搏,這會危及美國的AI領(lǐng)導地位”
-
拜登政府對歐爾班幕僚長下手,匈外長:別了,失敗的美國大使
-
尹錫悅逃跑了?
-
“美企破產(chǎn)數(shù)量,創(chuàng)14年來新高”
-
打造“下一個深圳”?新馬簽了
-
白俄羅斯:澤連斯基撒謊,我們沒什么可道歉的
-