激情文学综合久久|国产偷国产偷高清精品|无码一区二区三区免费|日韩一区二区三区高清视频|国自产精品手机在线观看视|欧美亚洲国产日韩制服一区|精品国产一区二区三区91制片|亚洲国产日韩欧美一区二区三区

關(guān)注我們
荊楚網(wǎng) > 最新播報

國家網(wǎng)絡(luò)安全通報中心通報一批境外惡意網(wǎng)址和惡意IP

發(fā)布時間:2025年07月07日15:41 來源: 央視網(wǎng)

央視網(wǎng)消息:據(jù)國家網(wǎng)絡(luò)安全通報中心微信公眾號消息,中國國家網(wǎng)絡(luò)與信息安全信息通報中心通過支撐單位發(fā)現(xiàn)一批境外惡意網(wǎng)址和惡意IP,境外黑客組織利用這些網(wǎng)址和IP持續(xù)對中國和其他國家發(fā)起網(wǎng)絡(luò)攻擊。這些惡意網(wǎng)址和IP都與特定木馬程序或木馬程序控制端密切關(guān)聯(lián),網(wǎng)絡(luò)攻擊類型包括建立僵尸網(wǎng)絡(luò)、后門利用等,對中國國內(nèi)聯(lián)網(wǎng)單位和互聯(lián)網(wǎng)用戶構(gòu)成重大威脅。相關(guān)惡意網(wǎng)址和惡意IP歸屬地主要涉及:美國、荷蘭、瑞士、比利時、波蘭、南非、立陶宛。主要情況如下:

一、惡意地址信息

(一)惡意地址:servicee.kozow.com

關(guān)聯(lián)IP地址:148.135.120.166

歸屬地:美國/加利福尼亞州/洛杉磯

威脅類型:后門

病毒家族:Zegost

描述:一種遠控木馬,它在系統(tǒng)中植入后門,從C2站點接收控制指令,能夠下載文件、執(zhí)行指定程序、收集系統(tǒng)信息、結(jié)束進程等。通常它會偽裝成壓縮包、圖片等文檔或系統(tǒng)文件,誘導(dǎo)用戶點擊執(zhí)行。

(二)惡意地址:196.251.118.12

歸屬地:荷蘭/北荷蘭省/阿姆斯特丹

威脅類型:僵尸網(wǎng)絡(luò)

病毒家族:Gafgyt

描述:這是一種基于因特網(wǎng)中繼聊天(IRC)協(xié)議的物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)病毒,主要通過漏洞利用和內(nèi)置的用戶名、密碼字典進行Telnet和SSH暴力破解等方式進行擴散傳播??蓪W(wǎng)絡(luò)設(shè)備進行掃描,攻擊網(wǎng)絡(luò)攝像機、路由器等IoT設(shè)備,攻擊成功后,利用僵尸程序形成僵尸網(wǎng)絡(luò),對目標網(wǎng)絡(luò)系統(tǒng)發(fā)起分布式拒絕服務(wù)(DDoS)攻擊,可能造成大面積網(wǎng)絡(luò)癱瘓。

(三)惡意地址:emuvuzarern.info

關(guān)聯(lián)IP地址:5.79.71.205

歸屬地:荷蘭/北荷蘭省/阿姆斯特丹

威脅類型:僵尸網(wǎng)絡(luò)

病毒家族:MooBot

描述:這是一種Mirai僵尸網(wǎng)絡(luò)的變種,常借助各種IoT設(shè)備漏洞例如CVE-2015-2051、CVE-2018-6530、CVE-2022-26258、CVE-2022-28958等進行入侵,攻擊者在成功入侵設(shè)備后將下載MooBot的二進制文件并執(zhí)行,進而組建僵尸網(wǎng)絡(luò)并可能發(fā)起DDoS(分布式拒絕服務(wù))攻擊。

(四)惡意地址:zrysdxnzmo.antiwifi.cc

關(guān)聯(lián)IP地址:87.121.84.50

歸屬地:荷蘭

威脅類型:僵尸網(wǎng)絡(luò)

病毒家族:Mirai

描述:這是一種Linux僵尸網(wǎng)絡(luò)病毒,通過網(wǎng)絡(luò)下載、漏洞利用、Telnet和SSH暴力破解等方式進行擴散,入侵成功后可對目標網(wǎng)絡(luò)系統(tǒng)發(fā)起分布式拒絕服務(wù)(DDoS)攻擊。

(五)惡意地址:svhostlo.duckdns.org

關(guān)聯(lián)IP地址:196.251.86.65

歸屬地:瑞士/蘇黎世州/蘇黎世

威脅類型:后門

病毒家族:AsyncRAT

描述:該后門采用C#語言編寫,主要功能包括屏幕監(jiān)控、鍵盤記錄、密碼獲取、文件竊取、進程管理、開關(guān)攝像頭、交互式SHELL,以及訪問特定URL等。主要通過移動介質(zhì)、網(wǎng)絡(luò)釣魚等方式進行傳播,現(xiàn)已發(fā)現(xiàn)多個關(guān)聯(lián)變種,部分變種主要針對民生領(lǐng)域的聯(lián)網(wǎng)系統(tǒng)。

(六)惡意地址:syr015.ddns.net

關(guān)聯(lián)IP地址:94.110.99.162

歸屬地:比利時/安特衛(wèi)普/安特衛(wèi)普

威脅類型:后門

病毒家族:NjRAT

描述:該后門是一種由 C#編寫的遠程訪問木馬,具備屏幕監(jiān)控、鍵盤記錄、密碼竊取、文件管理(上傳、下載、刪除、重命名文件)、進程管理(啟動或終止進程)、遠程激活攝像頭、交互式 Shell(遠程命令執(zhí)行)、訪問特定 URL 及其它多種惡意控制功能,通常通過移動存儲介質(zhì)感染、網(wǎng)絡(luò)釣魚郵件或惡意鏈接進行傳播,用于非法監(jiān)控、數(shù)據(jù)竊取和遠程控制受害者計算機。

(七)惡意地址:test.galaxias.cc

關(guān)聯(lián)IP地址:51.38.146.208

歸屬地:波蘭/馬佐夫舍省/華沙

威脅類型:僵尸網(wǎng)絡(luò)

病毒家族:Mirai

描述:這是一種Linux僵尸網(wǎng)絡(luò)病毒,通過網(wǎng)絡(luò)下載、漏洞利用、Telnet和SSH暴力破解等方式進行擴散,入侵成功后可對目標網(wǎng)絡(luò)系統(tǒng)發(fā)起分布式拒絕服務(wù)(DDoS)攻擊。

(八)惡意地址:www.ees-ro.com

關(guān)聯(lián)IP地址:196.251.115.153

歸屬地:南非/豪登/約翰內(nèi)斯堡

威脅類型:后門

病毒家族:RemCos

描述:RemCos是一款遠程管理工具,發(fā)布于2016年。最新版本的RemCos能夠執(zhí)行多種惡意活動,包括鍵盤記錄、截取屏幕截圖和竊取密碼,攻擊者可以利用受感染系統(tǒng)的后門訪問權(quán)限收集敏感信息并遠程控制系統(tǒng)。

(九)惡意地址:pureee.ydns.eu

關(guān)聯(lián)IP地址:176.65.144.139

歸屬地:立陶宛

威脅類型:后門

病毒家族:RemCos

描述:RemCos是一款遠程管理工具,發(fā)布于2016年。最新版本的RemCos能夠執(zhí)行多種惡意活動,包括鍵盤記錄、截取屏幕截圖和竊取密碼,攻擊者可以利用受感染系統(tǒng)的后門訪問權(quán)限收集敏感信息并遠程控制系統(tǒng)。

(十)惡意地址:xnxx.galaxias.cc

關(guān)聯(lián)IP地址:176.65.144.209

歸屬地:立陶宛

威脅類型:僵尸網(wǎng)絡(luò)

病毒家族:Mirai

描述:這是一種Linux僵尸網(wǎng)絡(luò)病毒,通過網(wǎng)絡(luò)下載、漏洞利用、Telnet和SSH暴力破解等方式進行擴散,入侵成功后可對目標網(wǎng)絡(luò)系統(tǒng)發(fā)起分布式拒絕服務(wù)(DDoS)攻擊。

二、排查方法

(一)詳細查看分析瀏覽器記錄以及網(wǎng)絡(luò)設(shè)備中近期流量和DNS請求記錄,查看是否有以上惡意地址連接記錄,如有條件可提取源IP、設(shè)備信息、連接時間等信息進行深入分析。

(二)在本單位應(yīng)用系統(tǒng)中部署網(wǎng)絡(luò)流量檢測設(shè)備進行流量數(shù)據(jù)分析,追蹤與上述網(wǎng)址和IP發(fā)起通信的設(shè)備網(wǎng)上活動痕跡。

(三)如果能夠成功定位到遭受攻擊的聯(lián)網(wǎng)設(shè)備,可主動對這些設(shè)備進行勘驗取證,進而組織技術(shù)分析。

三、處置建議

(一)對所有通過社交平臺或電子郵件渠道接收的文件和鏈接保持高度警惕,重點關(guān)注其中來源未知或不可信的情況,不要輕易信任或打開相關(guān)文件。

(二)及時在威脅情報產(chǎn)品或網(wǎng)絡(luò)出口防護設(shè)備中更新規(guī)則,堅決攔截以上惡意網(wǎng)址和惡意IP的訪問。

(三)向公安機關(guān)及時報告,配合開展現(xiàn)場調(diào)查和技術(shù)溯源。

【責(zé)任編輯:周曉燕】
余庆县| 如东县| 柳州市| 连山| 武威市| 深州市| 通山县| 曲阜市| 延川县| 鄱阳县| 谢通门县| 亳州市| 合阳县| 盐津县| 镶黄旗| 观塘区| 顺义区| 四平市| 华亭县| 天柱县| 右玉县| 茶陵县| 吴堡县| 佛教| 普安县| 江西省| 武定县| 金寨县| 临夏市| 遂溪县| 二手房| 宕昌县| 陇川县| 江川县| 盐边县| 定远县| 凤台县| 科技| 班玛县| 霍城县| 务川|