• 分类3000+
  • 产品3000+
  • 服务3000+
  • 厂商3000+
  • 用户3000+
  • 智慧校园疑难问题
    大家一起去解决
教育数字化知识图谱

登录查询教育数字化知识信息

点击刷新

打开微信扫一扫

海贝达科技(北京)有限公司 教育数字化知识图谱

资讯

共计60965条
首页 资讯 重点防范境外恶意网址和恶意IP(续十四)

重点防范境外恶意网址和恶意IP(续十四)

中国国家网络与信息安全信息通报中心通过支撑单位发现一批境外恶意网址和恶意 IP ,境外黑客组织利用这些网址和 IP 持续对中国 和其他国家发起网络攻击。这些恶意网址和 IP 都与特定木马程序或木马程序控制端密切关联,网络攻击类型包括建立僵尸网络、后门利用等,对中国国内联网单位和互联网用户构成重大威胁。相关恶意网址和恶意 IP 归属地主要涉及:美国 英国、 德国、荷兰 克罗地亚 塞浦路斯 巴西 土耳其、 保加利亚 。主要情况如下:

一、恶意地址信息

)恶意地址: godwilling.duckdns.org

关联 IP 地址: 107.175.148.116

归属地: 美国 / 纽约州 / 布法罗

威胁类型: 后门

病毒家族: RemCos

描述: RemCos 是一款远程管理工具, 发布于 2016 年。最新版本的 RemCos 能够 执行 种恶意活动,包括键盘记录、截取屏幕截图和窃取密码 攻击者可以利用受感染系统的后门访问权限收集敏感信息并远程控制系统。

)恶意地址: ihatefaggots.cc

关联 IP 地址: 158.94.209.205

归属地: 英国 / 英格兰 / 伦敦

威胁类型: 后门

病毒家族: Tasker

描述: 一种远 木马,进入系统后会安装到 %AppData% 或者 % ProgramData % 目录中,并通过创建任务计划的方式实现持久化。 会尝试连接 C&C 服务器,一旦连接完成,攻击者就可以访问和控制被感染的计算机,包括获得计算机的敏感信息、用户凭据,在感染计算机中执行远程命令、下载并执行任意文件、发起 DDo S 攻击等。该木马的部分变种会下载 Tor 组件,并通过 Tor 网络实现和 C&C 服务器的匿名连接。

)恶意地址: vmr3b.bounceme.net

关联 IP 地址: 41.216.189.110

归属地: 德国 / 黑森州 / 美因河畔法兰克福

威胁类型: 僵尸网络

病毒家族: Mirai

描述: 这是一种 Linux 僵尸网络病毒,通过网络下载、漏洞利用、 Telnet SSH 暴力破解等方式进行扩散,入侵成功后可对目标网络系统发起分布式拒绝服务( DDoS )攻击。

)恶意地址: antizerolant-monogevudom.info

关联 IP 地址: 85.17.31.82

归属地: 荷兰 / 北荷兰省 / 阿姆斯特丹

威胁类型: 僵尸网络

病毒家族: MooBot

描述: 这是 一种 Mirai 僵尸网络的变种,常借助各种 IoT 设备漏洞例如 CVE-2015-2051 CVE-2018-6530 CVE-2022-26258 CVE-2022-28958 等进行入侵,攻击者在成功入侵设备后将下载 MooBot 的二进制文件并执行,进而组建僵尸网络并 可能 发起 DDoS( 分布式拒绝服务 ) 攻击。

)恶意地址: danielaespeleta708090.duckdns.org

关联 IP 地址: 45.88.186.251

归属地: 荷兰 / 北荷兰 / 阿姆斯特丹

威胁类型: 后门

病毒家族: Crysan

描述: 一种后门木马,该类木马存在反检测功能,运行后首先检测虚拟机的存在,如 VMWARE 等,然后检测自身是否运行在沙箱中, 是否含有沙 箱特定特征,如 SbieDll.dll 等。随后复制自身到特定文件夹 运行,不同的变种设置自启动的方式不同,包括创建任务计划,复制到开机启动文件夹以及设置注册表启动项等。最后访问远程 C&C 服务器,接收攻击者 命令并 执行相应 操作 ,如下载并执行文件,收集用户数据等。该后门木马通过网络钓鱼或者用户访问不安全网站无意中下载恶意软件而传播。

)恶意地址: 45.95.169.105

归属地: 克罗地亚 / 锡萨克 - 莫斯拉维纳县 / 西萨克

威胁类型: 僵尸网络

病毒家族: Gafgyt

描述: 这是 一种基于因特网中继聊天( IRC )协议的物联网僵尸网络病毒,主要通过漏洞 利用 和内置的用户名、密码字典进行 Telnet SSH 暴力破解 等方式进行 扩散 传播 。可对网络设备进行扫描,攻击网络摄像机、路由器等 I o T 设备,攻击成功后,利用僵尸程序形成僵尸网络,对目标网络系统发起分布式拒绝服务( DDo S )攻击, 可能 造成大面积网络瘫痪。

)恶意地址 194.30.129.226

归属地: 塞浦路斯 / 尼科西亚区 / 尼科西亚

威胁类型: 僵尸网络

病毒家族: Gafgyt

描述: 这是 一种基于因特网中继聊天( IRC )协议的物联网僵尸网络病毒,主要通过漏洞 利用 和内置的用户名、密码字典进行 Telnet SSH 暴力破解 等方式进行 扩散 传播 。可对网络设备进行扫描,攻击网络摄像机、路由器等 I o T 设备,攻击成功后,利用僵尸程序形成僵尸网络,对目标网络系统发起分布式拒绝服务( DDo S )攻击, 可能 造成大面积网络瘫痪。

)恶意地址: sophos1997.camdvr.org

关联 IP 地址: 191.19.217.13

归属地: 巴西 / 圣保罗州 / 然迪拉

威胁类型: 僵尸网络

病毒家族: Mirai

描述: 这是一种 Linux 僵尸网络病毒,通过网络下载、漏洞利用、 Telnet SSH 暴力破解等方式进行扩散,入侵成功后可对目标网络系统发起分布式拒绝服务( DDoS )攻击。

)恶意地址: weefaf.duckdns.org

关联 IP 地址: 213.238.187.95

归属地: 土耳其 / 伊斯坦布尔 / 伊斯坦布尔

威胁类型: 后门

病毒家族: DarkKomet

描述: 一种后门程序,允许攻击者使用图形用户界面控制感染的主机 运行后能够修改系统设置 记录键盘 截图 捕获声音摄像头 通过套接字建立与控制服务器的连接,侦听来自远程服务器的命令 执行下载文件、启动程序、运行脚本等操作。

)恶意地址: ratmainz.ink

关联 IP 地址: 91.92.243.128

归属地: 保加利亚 / 大特尔诺沃州 / 斯维什托夫

威胁类型: 后门

病毒家族: RemCos

描述: RemCos 是一款远程管理工具, 发布于 2016 年。最新版本的 RemCos 能够 执行 种恶意活动,包括键盘记录、截取屏幕截图和窃取密码 攻击者可以利用受感染系统的后门访问权限收集敏感信息并远程控制系统。

二、排查方法

(一)详细查看分析浏览器记录以及网络设备中近期流量和 DNS 请求记录,查看是否有以上恶意地址连接记录,如有条件可提取源 IP 、设备信息、连接时间等信息进行深入分析。

(二)在本单位应用系统中部署网络流量检测设备进行流量数据分析,追踪与上述网 IP 发起通信的设备网上活动痕迹。

(三)如果能够成功定位到遭受攻击的联网设备,可主动对这些设备进行勘验取证,进而组织技术分析。

三、处置建议

(一)对所有通过社交平台或电子邮件渠道接收的文件和链接保持高度警惕,重点关注其中来源未知或不可信的情况,不要轻易信任或打开相关文件。

(二)及时在威胁情报产品或网络出口防护设备中更新规则,坚决拦截以上恶意网址和恶意 IP 的访问。

(三)向公安机关及时报告,配合开展现场调查和技术溯源。

海贝达科技(北京)有限公司 教育数字化知识图谱

微信订阅号

咨询顾问

Copyright@2024 EduDigital123.COM 教育数字化知识图谱
京公网安备11011502038001 京ICP备2024042673号-3