亚洲男人天堂免费大片av手机看片, free性中国hd乡下page1, 68日本xxxxxxxxx202, 欧美日韩2020卡二卡三卡四乱码,亚洲AⅤ高清DH在线,91亚洲人成在线观看,熟女色偷偷2019免费视频,黑人把我弄的高潮不断,丝袜在线一区二区三区视频

江蘇網(wǎng)信網(wǎng) > 網(wǎng)絡(luò)安全 > 安全資訊 > 正文
注意重點(diǎn)防范這些境外惡意網(wǎng)址和惡意IP
2025-08-29 17:50:00  來源:“國家網(wǎng)絡(luò)安全通報(bào)中心”微信公眾號

中國國家網(wǎng)絡(luò)與信息安全信息通報(bào)中心通過支撐單位發(fā)現(xiàn)一批境外惡意網(wǎng)址和惡意IP,境外黑客組織利用這些網(wǎng)址和IP持續(xù)對中國和其他國家發(fā)起網(wǎng)絡(luò)攻擊。這些惡意網(wǎng)址和IP都與特定木馬程序或木馬程序控制端密切關(guān)聯(lián),網(wǎng)絡(luò)攻擊類型包括建立僵尸網(wǎng)絡(luò)、后門利用等,對中國國內(nèi)聯(lián)網(wǎng)單位和互聯(lián)網(wǎng)用戶構(gòu)成重大威脅。相關(guān)惡意網(wǎng)址和惡意IP歸屬地主要涉及:美國、英國、德國、荷蘭、羅馬尼亞、越南、沙特阿拉伯、土耳其。主要情況如下:

一、惡意地址信息

(一)惡意地址:

chmmmmmsts.duckdns.org

關(guān)聯(lián)IP地址:216.9.224.52

歸屬地:美國/伊利諾伊州/內(nèi)珀維爾

威脅類型:后門

病毒家族:RemCos

描述:RemCos是一款遠(yuǎn)程管理工具,發(fā)布于2016年。最新版本的RemCos能夠執(zhí)行多種惡意活動(dòng),包括鍵盤記錄、截取屏幕截圖和竊取密碼,攻擊者可以利用受感染系統(tǒng)的后門訪問權(quán)限收集敏感信息并遠(yuǎn)程控制系統(tǒng)。

(二)惡意地址:

winos.cloudns.ch

關(guān)聯(lián)IP地址:47.237.136.112

歸屬地:美國

威脅類型:后門

病毒家族:Farfli

描述:Farfli是一種遠(yuǎn)控木馬,能夠通過網(wǎng)絡(luò)下載、軟件捆綁、網(wǎng)絡(luò)釣魚等多種方式傳播。其允許遠(yuǎn)程攻擊者執(zhí)行多種遠(yuǎn)控操作,比如監(jiān)控電腦屏幕、鍵盤記錄、下載安裝任意文件、竊取隱私信息,甚至還可以控制感染的計(jì)算機(jī)發(fā)起DDoS攻擊。

(三)惡意地址:

xalo432.ddns.net

關(guān)聯(lián)IP地址:82.32.70.10

歸屬地:英國/英格蘭/謝菲爾德

威脅類型:后門

病毒家族:Androm

描述:一種遠(yuǎn)控木馬,該木馬進(jìn)入系統(tǒng)后會安裝到系統(tǒng)關(guān)鍵目錄,并通過注冊表實(shí)現(xiàn)持久化。它會將惡意代碼注入到系統(tǒng)進(jìn)程svchost.exe或者msiexec.exe中,并利用被注入的系統(tǒng)進(jìn)程和C&C服務(wù)器連接,一旦連接成功它能夠根據(jù)控制命令執(zhí)行各種惡意行為,包括獲取系統(tǒng)和用戶信息、文件操作、注冊表操作、鍵盤記錄、下載其他惡意文件或者其他功能模塊、執(zhí)行任意命令等。

(四)惡意地址:

176.65.148.170

歸屬地:德國

威脅類型:僵尸網(wǎng)絡(luò)

病毒家族:Gafgyt

描述:這是一種基于因特網(wǎng)中繼聊天(IRC)協(xié)議的物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)病毒,主要通過漏洞利用和內(nèi)置的用戶名、密碼字典進(jìn)行Telnet和SSH暴力破解等方式進(jìn)行擴(kuò)散傳播??蓪W(wǎng)絡(luò)設(shè)備進(jìn)行掃描,攻擊網(wǎng)絡(luò)攝像機(jī)、路由器等IoT設(shè)備,攻擊成功后,利用僵尸程序形成僵尸網(wǎng)絡(luò),對目標(biāo)網(wǎng)絡(luò)系統(tǒng)發(fā)起分布式拒絕服務(wù)(DDoS)攻擊,可能造成大面積網(wǎng)絡(luò)癱瘓。

(五)惡意地址:

s3ov838.ddns.net

關(guān)聯(lián)IP地址:5.180.82.94

歸屬地:德國/黑森州/美因河畔法蘭克福

威脅類型:僵尸網(wǎng)絡(luò)

病毒家族:Mirai

描述:這是一種Linux僵尸網(wǎng)絡(luò)病毒,通過網(wǎng)絡(luò)下載、漏洞利用、Telnet和SSH暴力破解等方式進(jìn)行擴(kuò)散,入侵成功后可對目標(biāo)網(wǎng)絡(luò)系統(tǒng)發(fā)起分布式拒絕服務(wù)(DDoS)攻擊。

(六)惡意地址:

87.121.84.206

歸屬地:荷蘭

威脅類型:僵尸網(wǎng)絡(luò)

病毒家族:Gafgyt

描述:這是一種基于因特網(wǎng)中繼聊天(IRC)協(xié)議的物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)病毒,主要通過漏洞利用和內(nèi)置的用戶名、密碼字典進(jìn)行Telnet和SSH暴力破解等方式進(jìn)行擴(kuò)散傳播??蓪W(wǎng)絡(luò)設(shè)備進(jìn)行掃描,攻擊網(wǎng)絡(luò)攝像機(jī)、路由器等IoT設(shè)備,攻擊成功后,利用僵尸程序形成僵尸網(wǎng)絡(luò),對目標(biāo)網(wǎng)絡(luò)系統(tǒng)發(fā)起分布式拒絕服務(wù)(DDoS)攻擊,可能造成大面積網(wǎng)絡(luò)癱瘓。

(七)惡意地址:

turkishzenci.duckdns.org

關(guān)聯(lián)IP地址:89.213.174.77

歸屬地:羅馬尼亞

威脅類型:僵尸網(wǎng)絡(luò)

病毒家族:Mirai

描述:這是一種Linux僵尸網(wǎng)絡(luò)病毒,通過網(wǎng)絡(luò)下載、漏洞利用、Telnet和SSH暴力破解等方式進(jìn)行擴(kuò)散,入侵成功后可對目標(biāo)網(wǎng)絡(luò)系統(tǒng)發(fā)起分布式拒絕服務(wù)(DDoS)攻擊。

(八)惡意地址:

phulocnhat2005.duckdns.org

關(guān)聯(lián)IP地址:160.30.21.27

歸屬地:越南/前江省

威脅類型:僵尸網(wǎng)絡(luò)

病毒家族:MooBot

描述:這是一種Mirai僵尸網(wǎng)絡(luò)的變種,常借助各種IoT設(shè)備漏洞例如CVE-2015-2051、CVE-2018-6530、CVE-2022-26258、CVE-2022-28958等進(jìn)行入侵,攻擊者在成功入侵設(shè)備后將下載MooBot的二進(jìn)制文件并執(zhí)行,進(jìn)而組建僵尸網(wǎng)絡(luò)并可能發(fā)起DDoS(分布式拒絕服務(wù))攻擊。

(九)惡意地址:

xcxzaxs.ddns.net

關(guān)聯(lián)IP地址:50.60.158.25

歸屬地:沙特阿拉伯/利雅得/利雅得

威脅類型:后門

病毒家族:NjRAT

描述:該后門是一種由C#編寫的遠(yuǎn)程訪問木馬,具備屏幕監(jiān)控、鍵盤記錄、密碼竊取、文件管理(上傳、下載、刪除、重命名文件)、進(jìn)程管理(啟動(dòng)或終止進(jìn)程)、遠(yuǎn)程激活攝像頭、交互式Shell(遠(yuǎn)程命令執(zhí)行)、訪問特定URL及其它多種惡意控制功能,通常通過移動(dòng)存儲介質(zhì)感染、網(wǎng)絡(luò)釣魚郵件或惡意鏈接進(jìn)行傳播,用于非法監(jiān)控、數(shù)據(jù)竊取和遠(yuǎn)程控制受害者計(jì)算機(jī)。

(十)惡意地址:

ulkum.duckdns.org

關(guān)聯(lián)IP地址:80.253.246.79

歸屬地:土耳其/伊斯坦布爾/伊斯坦布爾

威脅類型:后門

病毒家族:AsyncRAT

描述:一種后門木馬,采用C#語言編寫,主要功能包括屏幕監(jiān)控、鍵盤記錄、密碼獲取、文件竊取、進(jìn)程管理、開關(guān)攝像頭、交互式SHELL,以及訪問特定URL等。主要通過移動(dòng)介質(zhì)、網(wǎng)絡(luò)釣魚等方式進(jìn)行傳播,現(xiàn)已發(fā)現(xiàn)多個(gè)關(guān)聯(lián)變種,部分變種主要針對民生領(lǐng)域的聯(lián)網(wǎng)系統(tǒng)。

二、排查方法

(一)詳細(xì)查看分析瀏覽器記錄以及網(wǎng)絡(luò)設(shè)備中近期流量和DNS請求記錄,查看是否有以上惡意地址連接記錄,如有條件可提取源IP、設(shè)備信息、連接時(shí)間等信息進(jìn)行深入分析。

(二)在本單位應(yīng)用系統(tǒng)中部署網(wǎng)絡(luò)流量檢測設(shè)備進(jìn)行流量數(shù)據(jù)分析,追蹤與上述網(wǎng)址和IP發(fā)起通信的設(shè)備網(wǎng)上活動(dòng)痕跡。

(三)如果能夠成功定位到遭受攻擊的聯(lián)網(wǎng)設(shè)備,可主動(dòng)對這些設(shè)備進(jìn)行勘驗(yàn)取證,進(jìn)而組織技術(shù)分析。

三、處置建議

(一)對所有通過社交平臺或電子郵件渠道接收的文件和鏈接保持高度警惕,重點(diǎn)關(guān)注其中來源未知或不可信的情況,不要輕易信任或打開相關(guān)文件。

(二)及時(shí)在威脅情報(bào)產(chǎn)品或網(wǎng)絡(luò)出口防護(hù)設(shè)備中更新規(guī)則,堅(jiān)決攔截以上惡意網(wǎng)址和惡意IP的訪問。

(三)向公安機(jī)關(guān)及時(shí)報(bào)告,配合開展現(xiàn)場調(diào)查和技術(shù)溯源。

編輯:王迅
版權(quán)所有:中共江蘇省委網(wǎng)絡(luò)安全和信息化委員會辦公室
備案號:蘇ICP備20035922號
技術(shù)支持:中國江蘇網(wǎng)