中新網1月20日電 據國家網絡安全通報中心微信公眾號消息,中國國家網絡與信息安全信息通報中心通過支撐單位發現一批境外惡意網址和惡意IP,境外黑客組織利用這些網址和IP持續對中國和其他國家發起網絡攻擊。這些惡意網址和IP都與特定木馬程序或木馬程序控制端密切關聯,網絡攻擊類型包括建立僵尸網絡、后門利用等,對中國國內聯網單位和互聯網用戶構成重大威脅。相關惡意網址和惡意IP歸屬地主要涉及:美國、加拿大、英國、德國、荷蘭、烏克蘭、巴西、越南。主要情況如下:
一、惡意地址信息
(一)惡意地址:telnet.icealeximino.live
關聯IP地址:51.81.255.132
歸屬地:美國/俄勒岡州/波特蘭
威脅類型:僵尸網絡
病毒家族:V3G4Bot
描述:這是一種針對Linux和IoT設備的僵尸網絡,屬于Mirai僵尸網絡的一個變體,借助多個N day漏洞以及弱口令暴破進行傳播。樣本的敏感字符串資源經過XOR異或加密,通過與C2服務器建立通信,接收攻擊者下發的指令來對指定目標發起DDoS攻擊,造成大面積網絡癱瘓、網站或在線服務無法訪問。
(二)惡意地址:nj5056ja.duckdns.org
關聯IP地址:104.250.167.52
歸屬地:加拿大/魁北克/蒙特利爾
威脅類型:后門
病毒家族:NjRAT
描述:該后門是一種由 C#編寫的遠程訪問木馬,具備屏幕監控、鍵盤記錄、密碼竊取、文件管理(上傳、下載、刪除、重命名文件)、進程管理(啟動或終止進程)、遠程激活攝像頭、交互式 Shell(遠程命令執行)、訪問特定 URL 及其它多種惡意控制功能,通常通過移動存儲介質感染、網絡釣魚郵件或惡意鏈接進行傳播,用于非法監控、數據竊取和遠程控制受害者計算機。
(三)惡意地址:dinero26.duckdns.org
關聯IP地址:192.159.99.171
歸屬地:英國/英格蘭/倫敦
威脅類型:后門
病毒家族:RemCos
描述:RemCos是一款遠程管理工具,發布于2016年。最新版本的RemCos能夠執行多種惡意活動,包括鍵盤記錄、截取屏幕截圖和竊取密碼。攻擊者可以利用受感染系統的后門訪問權限收集敏感信息并遠程控制系統。
(四)惡意地址:coomm.servebbs.net
關聯IP地址:185.196.20.150
歸屬地:德國/巴伐利亞邦/紐倫堡
威脅類型:后門
病毒家族:AsyncRAT
描述:這是一種后門木馬,采用C#語言編寫,主要功能包括屏幕監控、鍵盤記錄、密碼獲取、文件竊取、進程管理、開關攝像頭、交互式SHELL,以及訪問特定URL等。其主要通過移動介質、網絡釣魚等方式進行傳播,現已發現多個關聯變種,部分變種主要針對民生領域的聯網系統。
(五)惡意地址:sedef3.duckdns.org
關聯IP地址:188.89.182.68
歸屬地:荷蘭
威脅類型:后門
病毒家族:Xworm
描述:這是一種.NET編譯的后門木馬,使用多種持久性和防御規避技術。收集并發送系統詳細信息到C&C服務器并接收指令,功能包括鍵盤記錄、屏幕捕獲、自動更新、自毀、運行腳本、勒索軟件操作、麥克風操作、攝像頭監控,打開特定URL,監控活躍的窗口,進程管理,剪切板管理,遠程shell執行、DDos攻擊,獲取地址位置,鎖定屏幕,密碼竊取、安裝Ngrok、HVNC、隱藏RDP連接等。
(六)惡意地址:103.136.41.159
歸屬地:荷蘭/南荷蘭省/納爾德韋克
威脅類型:僵尸網絡
病毒家族:Mirai
描述:這是一種Linux僵尸網絡病毒,通過網絡下載、漏洞利用、Telnet和SSH暴力破解等方式進行擴散,入侵成功后可對目標網絡系統發起分布式拒絕服務(DDoS)攻擊。
(七)惡意地址:151.243.109.160
歸屬地:荷蘭/北布拉班特省/艾恩德霍芬
威脅類型:僵尸網絡
病毒家族:Gafgyt
描述:這是一種基于因特網中繼聊天(IRC)協議的物聯網僵尸網絡病毒,主要通過漏洞利用和內置的用戶名、密碼字典進行Telnet和SSH暴力破解等方式進行擴散傳播。可對網絡設備進行掃描,攻擊網絡攝像機、路由器等IoT設備,攻擊成功后,利用僵尸程序形成僵尸網絡,對目標網絡系統發起分布式拒絕服務(DDoS)攻擊,可能造成大面積網絡癱瘓。
(八)惡意地址:mrsus.ddns.net
關聯IP地址:46.151.182.4
歸屬地:烏克蘭
威脅類型:僵尸網絡
病毒家族:CondiBot
描述:這是一種僵尸網絡,利用TP-Link Archer AX21漏洞CVE-2023-1389進行傳播。攻擊者通過Telegram頻道@zxcr9999來推廣、銷售Condi以及其他僵尸網絡的DDoS服務和源代碼。僵尸程序可通過接收C2服務器下發的cmd指令,執行發起DDoS攻擊、更新、終止程序等不同的操作。Condi支持的DDoS攻擊向量包括:attack_tcp_syn、attack_tcp_ack、attack_tcp_socket、attack_tcp_thread、attack_tcp_bypass、attack_udp_plain、attack_udp_thread、attack_udp_smart。
(九)惡意地址:xerecanega.ddns.net
關聯IP地址:186.192.123.40
歸屬地:巴西/戈亞斯州/戈亞內西亞
威脅類型:后門
病毒家族:NjRAT
描述:該后門是一種由 C#編寫的遠程訪問木馬,具備屏幕監控、鍵盤記錄、密碼竊取、文件管理(上傳、下載、刪除、重命名文件)、進程管理(啟動或終止進程)、遠程激活攝像頭、交互式 Shell(遠程命令執行)、訪問特定 URL 及其它多種惡意控制功能,通常通過移動存儲介質感染、網絡釣魚郵件或惡意鏈接進行傳播,用于非法監控、數據竊取和遠程控制受害者計算機。
(十)惡意地址:cvawrs.duckdns.org
關聯IP地址:160.187.246.23
歸屬地:越南/清化省
威脅類型:僵尸網絡
病毒家族:SoftBot
描述:這是一種可在x86、arm等多個平臺上運行的僵尸網絡,因bot模塊名為softbot.{arch},故命名為SoftBot。該家族樣本入侵成功后會植入bot模塊以構建僵尸網絡,可向特定網絡目標發起10種形式的分布式拒絕服務(DDoS)攻擊。此外,該樣本運行后多會輸出字符串“im in deep sorrow”。
二、排查方法
(一)詳細查看分析瀏覽器記錄以及網絡設備中近期流量和DNS請求記錄,查看是否有以上惡意地址連接記錄,如有條件可提取源IP、設備信息、連接時間等信息進行深入分析。
(二)在本單位應用系統中部署網絡流量檢測設備進行流量數據分析,追蹤與上述網址和IP發起通信的設備網上活動痕跡。
(三)如果能夠成功定位到遭受攻擊的聯網設備,可主動對這些設備進行勘驗取證,進而組織技術分析。
三、處置建議
(一)對所有通過社交平臺或電子郵件渠道接收的文件和鏈接保持高度警惕,重點關注其中來源未知或不可信的情況,不要輕易信任或打開相關文件。
(二)及時在威脅情報產品或網絡出口防護設備中更新規則,堅決攔截以上惡意網址和惡意IP的訪問。
(三)向公安機關及時報告,配合開展現場調查和技術溯源。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.