國家網路安全通報中心通報一批境外惡意網址和惡意IP
中國網12月3日訊 據國家網路安全通報中心微信公眾號消息,中國國家網路與資訊安全資訊通報中心通過支撐單位發現一批境外惡意網址和惡意IP,境外駭客組織利用這些網址和IP持續對中國和其他國家發起網路攻擊。這些惡意網址和IP都與特定木馬程式或木馬程式控制端密切關聯,網路攻擊類型包括建立僵屍網路、後門利用等,對中國國內聯網單位和網際網路用戶構成重大威脅。相關惡意網址和惡意IP歸屬地主要涉及:美國、英國、德國、荷蘭、克羅埃西亞、塞普勒斯、巴西、土耳其、保加利亞。主要情況如下:
一、惡意地址資訊
(一)惡意地址:godwilling.duckdns.org
關聯IP地址:107.175.148.116
歸屬地:美國/紐約州/布法羅
威脅類型:後門
病毒家族:RemCos
描述:RemCos是一款遠端管理工具,發佈于2016年。最新版本的RemCos能夠執行多種惡意活動,包括鍵盤記錄、截取螢幕截圖和竊取密碼,攻擊者可以利用受感染系統的後門訪問許可權收集敏感資訊並遠端控制系統。
(二)惡意地址:ihatefaggots.cc
關聯IP地址:158.94.209.205
歸屬地:英國/英格蘭/倫敦
威脅類型:後門
病毒家族:Tasker
描述:一種遠端控制木馬,進入系統後會安裝到%AppData%或者%ProgramData%目錄中,並通過創建任務計劃的方式實現持久化。其會嘗試連接C&C伺服器,一旦連接完成,攻擊者就可以訪問和控制被感染的電腦,包括獲得電腦的敏感資訊、用戶憑據,在感染電腦中執行遠端命令、下載並執行任意文件、發起DDoS攻擊等。該木馬的部分變種會下載Tor組件,並通過Tor網路實現和C&C伺服器的匿名連接。
(三)惡意地址:vmr3b.bounceme.net
關聯IP地址:41.216.189.110
歸屬地:德國/黑森州/美因河畔法蘭克福
威脅類型:僵屍網路
病毒家族:Mirai
描述:這是一種Linux僵屍網路病毒,通過網路下載、漏洞利用、Telnet和SSH暴力破解等方式進行擴散,入侵成功後可對目標網路系統發起分佈式拒絕服務(DDoS)攻擊。
(四)惡意地址:antizerolant-monogevudom.info
關聯IP地址:85.17.31.82
歸屬地:荷蘭/北荷蘭省/阿姆斯特丹
威脅類型:僵屍網路
病毒家族:MooBot
描述:這是一種Mirai僵屍網路的變種,常借助各種IoT設備漏洞例如CVE-2015-2051、CVE-2018-6530、CVE-2022-26258、CVE-2022-28958等進行入侵,攻擊者在成功入侵設備後將下載MooBot的二進位文件並執行,進而組建僵屍網路並可能發起DDoS(分佈式拒絕服務)攻擊。
(五)惡意地址:danielaespeleta708090.duckdns.org
關聯IP地址:45.88.186.251
歸屬地:荷蘭/北荷蘭/阿姆斯特丹
威脅類型:後門
病毒家族:Crysan
描述:一種後門木馬,該類木馬存在反檢測功能,運作後首先檢測虛擬機的存在,如VMWARE等,然後檢測自身是否運作在沙箱中,是否含有沙箱特定特徵,如SbieDll.dll等。隨後複製自身到特定文件夾中運作,不同的變種設置自啟動的方式不同,包括創建任務計劃,複製到開機啟動文件夾以及設置註冊表啟動項等。最後訪問遠端C&C伺服器,接收攻擊者命令並執行相應操作,如下載並執行文件,收集用戶數據等。該後門木馬通過網路釣魚或者用戶訪問不安全網站無意中下載惡意軟體而傳播。
(六)惡意地址:45.95.169.105
歸屬地:克羅埃西亞/錫薩克-莫斯拉維納縣/西薩克
威脅類型:僵屍網路
病毒家族:Gafgyt
描述:這是一種基於因特網中繼聊天(IRC)協議的物聯網僵屍網路病毒,主要通過漏洞利用和內置的用戶名、密碼字典進行Telnet和SSH暴力破解等方式進行擴散傳播。可對網路設備進行掃描,攻擊網路錄影機、路由器等IoT設備,攻擊成功後,利用僵屍程式形成僵屍網路,對目標網路系統發起分佈式拒絕服務(DDoS)攻擊,可能造成大面積網路癱瘓。
(七)惡意地址:194.30.129.226
歸屬地:塞普勒斯/尼科西亞區/尼科西亞
威脅類型:僵屍網路
病毒家族:Gafgyt
描述:這是一種基於因特網中繼聊天(IRC)協議的物聯網僵屍網路病毒,主要通過漏洞利用和內置的用戶名、密碼字典進行Telnet和SSH暴力破解等方式進行擴散傳播。可對網路設備進行掃描,攻擊網路錄影機、路由器等IoT設備,攻擊成功後,利用僵屍程式形成僵屍網路,對目標網路系統發起分佈式拒絕服務(DDoS)攻擊,可能造成大面積網路癱瘓。
(八)惡意地址:sophos1997.camdvr.org
關聯IP地址:191.19.217.13
歸屬地:巴西/聖保羅州/然迪拉
威脅類型:僵屍網路
病毒家族:Mirai
描述:這是一種Linux僵屍網路病毒,通過網路下載、漏洞利用、Telnet和SSH暴力破解等方式進行擴散,入侵成功後可對目標網路系統發起分佈式拒絕服務(DDoS)攻擊。
(九)惡意地址:weefaf.duckdns.org
關聯IP地址:213.238.187.95
歸屬地:土耳其/伊斯坦布爾/伊斯坦布爾
威脅類型:後門
病毒家族:DarkKomet
描述:一種後門程式,允許攻擊者使用圖形用戶界面控制感染的主機,運作後能夠修改系統設置、記錄鍵盤、截圖、捕獲聲音攝像頭,通過套接字建立與控制伺服器的連接,偵聽來自遠端伺服器的命令、執行下載文件、啟動程式、運作腳本等操作。
(十)惡意地址:ratmainz.ink
關聯IP地址:91.92.243.128
歸屬地:保加利亞/大特爾諾沃州/斯維什托夫
威脅類型:後門
病毒家族:RemCos
描述:RemCos是一款遠端管理工具,發佈于2016年。最新版本的RemCos能夠執行多種惡意活動,包括鍵盤記錄、截取螢幕截圖和竊取密碼,攻擊者可以利用受感染系統的後門訪問許可權收集敏感資訊並遠端控制系統。
二、排查方法
(一)詳細查看分析瀏覽器記錄以及網路設備中近期流量和DNS請求記錄,查看是否有以上惡意地址連接記錄,如有條件可提取源IP、設備資訊、連接時間等資訊進行深入分析。
(二)在本單位應用系統中部署網路流量檢測設備進行流量數據分析,追蹤與上述網址和IP發起通信的設備網上活動痕跡。
(三)如果能夠成功定位到遭受攻擊的聯網設備,可主動對這些設備進行勘驗取證,進而組織技術分析。
三、處置建議
(一)對所有通過社交平臺或電子郵件渠道接收的文件和連結保持高度警惕,重點關注其中來源未知或不可信的情況,不要輕易信任或打開相關文件。
(二)及時在威脅情報産品或網路出口防護設備中更新規則,堅決攔截以上惡意網址和惡意IP的訪問。
(三)向公安機關及時報告,配合開展現場調查和技術溯源。








