• 分类3000+
  • 产品3000+
  • 服务3000+
  • 厂商3000+
  • 用户3000+
  • 智慧校园疑难问题
    大家一起去解决
教育数字化知识图谱

登录查询教育数字化知识信息

点击刷新

打开微信扫一扫

海贝达科技(北京)有限公司 教育数字化知识图谱

资讯

共计61971条
首页 资讯 重点防范境外恶意网址和恶意IP(续十八)

重点防范境外恶意网址和恶意IP(续十八)

中国国家网络与信息安全信息通报中心通过支撑单位发现一批境外恶意网址和恶意 IP ,境外黑客组织利用这些网址和 IP 持续对中国 和其他国家发起网络攻击。这些恶意网址和 IP 都与特定木马程序或木马程序控制端密切关联,网络攻击类型包括建立僵尸网络、后门利用等,对中国国内联网单位和互联网用户构成重大威胁。相关恶意网址和恶意 IP 归属地主要涉及:美国 英国、德国、瑞典、 新加坡 。主要情况如下:

一、恶意地址信息

)恶意地址: jpbvtuoamhgd.anondns.net

关联 IP 地址: 142.54.160.11

归属地: 美国 / 密苏里州 / 堪萨斯城

威胁类型: 僵尸网络

病毒家族: SoftBot

描述: 这是 一种可在 x86 arm 等多个平台上运行的僵尸网络,因 bot 模块名为 softbot.{arch} ,故命名为 SoftBot 。该家族样本入侵成功后会植入 bot 模块以构建僵尸网络,可向特定网络目标发起 10 种形式的分布式拒绝服务( DDoS )攻击。此外,该样本运行后 多会 输出字符串 “im in deep sorrow”

)恶意地址: rxrx.ddns.net

关联 IP 地址: 173.249.217.3

归属地: 美国 / 伊利诺伊州 / 芝加哥

威胁类型: 后门

病毒家族: NjRAT

描述: 该后门 一种由 C# 编写的远程访问木马,具备屏幕监控、键盘记录、密码窃取、文件管理(上传、下载、删除、重命名文件)、进程管理(启动或终止进程)、远程激活摄像头、交互式 Shell (远程命令执行)、访问特定 URL 及其 多种恶意控制功能,通常通过移动存储 介质 感染、网络钓鱼邮件或恶意链接 进行 传播,用于非法监控、数据窃取和远程控制受害者计算机。

)恶意地址: mr-carrier.gl.joinmc.link

关联 IP 地址: 147.185.221.17

归属地: 美国

威胁类型: 后门

病毒家族: NjRAT

描述: 该后门 一种由 C# 编写的远程访问木马,具备屏幕监控、键盘记录、密码窃取、文件管理(上传、下载、删除、重命名文件)、进程管理(启动或终止进程)、远程激活摄像头、交互式 Shell (远程命令执行)、访问特定 URL 及其 多种恶意控制功能,通常通过移动存储 介质 感染、网络钓鱼邮件或恶意链接 进行 传播,用于非法监控、数据窃取和远程控制受害者计算机。

)恶意地址: malware.789clubn.win

关联 IP 地址: 104.18.23.132

归属地: 美国

威胁类型: 后门

病毒家族: Quasar

描述 这是 一种基于 .NET Framework 的远程管理木马,提供文件管理 进程管理 远程桌面 远程 shell 上传下载、获取系统信息 重启关机、键盘记录 窃取密码 注册表编辑等功能,常被攻击者用于信息窃取和远程控制受害者主机。

)恶意地址 sammygee.duckdns.org

关联 IP 地址: 192.52.242.39

归属地: 美国 / 北卡罗来纳州 / 夏洛特

威胁类型: 后门

病毒家族: RemCos

描述: RemCos 是一款远程管理工具, 发布于 2016 年。最新版本的 RemCos 能够 执行 种恶意活动,包括键盘记录、截取屏幕截图和窃取密码 攻击者可以利用受感染系统的后门访问权限收集敏感信息并远程控制系统。

)恶意地址: botnet.psscc.cn

关联 IP 地址: 81.161.229.46

归属地: 英国 / 伦敦

威胁类型: 僵尸网络

病毒家族: CondiBot

描述: 这是 一种僵尸网络,利用 TP-Link Archer AX21 漏洞 CVE-2023-1389 进行传播。攻击者通过 Telegram 频道 @zxcr9999 来推广 销售 Condi 以及其他僵尸网络的 DDoS 服务和源代码。僵尸程序可通过接收 C2 服务器下发的 cmd 指令,执行发起 DDoS 攻击、更新、终止程序等不同的操作。 Condi 支持的 DDoS 攻击向量包括: attack_tcp_syn attack_tcp_ack attack_tcp_socket attack_tcp_thread attack_tcp_bypass attack_udp_plain attack_udp_thread attack_udp_smart

)恶意地址: fenbushijujuefuwu.com

关联 IP 地址: 156.226.174.195

归属地: 德国 / 美因河畔法兰克福

威胁类型: 僵尸网络

病毒家族: MooBot

述: 这是 一种 Mirai 僵尸网络的变种,常借助各种 IoT 设备漏洞例如 CVE-2015-2051 CVE-2018-6530 CVE-2022-26258 CVE-2022-28958 等进行入侵,攻击者在成功入侵设备后将下载 MooBot 的二进制文件并执行,进而组建僵尸网络并 可能 发起 DDoS( 分布式拒绝服务 ) 攻击。

恶意地址: 109.237.96.10

归属地: 德国 / 黑森州 / 美因河畔法兰克福

威胁类型: 僵尸网络

病毒家族: Mirai

描述: 这是一种 Linux 僵尸网络病毒,通过网络下载、漏洞利用、 Telnet SSH 暴力破解等方式进行扩散,入侵成功后可对目标网络系统发起分布式拒绝服务( DDoS )攻击。

)恶意地址: hoxt5.duckdns.org

关联 IP 地址: 188.126.90.11

归属地: 瑞典 / 斯德哥尔摩 / 斯德哥尔摩

威胁类型: 后门

病毒家族: AsyncRAT

描述: 这是 一种后门木马,采用 C# 语言编写,主要功能包括屏幕监控、键盘记录、密码获取、文件窃取、进程管理、开关摄像头、交互式 SHELL ,以及访问特定 URL 等。 主要通过移动介质、网络钓鱼等方式进行传播,现已发现多个关联变种,部分变种主要针对民生领域的联网系统。

)恶意地址: www.enoan2107.com

关联 IP 地址: 103.213.247.92

归属地: 新加坡

威胁类型: 僵尸网络

病毒家族: XorDDoS

这是 一种 Linux 僵尸网络病毒,主要通过内置用户名、密码字典进行 Telnet SSH 暴力破解的方式扩散。 其在 加解密中大量使用了 Xor ,同时运用多态及自删除的方式随机生成进程名 实现 对网络设备进行扫描 和对 网络摄像机、路由器等 IOT 设备 的攻击 ,攻击成功后,可利用僵尸程序形成一个僵尸网络,对目标网络发起分布式拒绝服务( DDos )攻击,造成大面积网络瘫痪 无法访问网站或在线服务。

二、排查方法

(一)详细查看分析浏览器记录以及网络设备中近期流量和 DNS 请求记录,查看是否有以上恶意地址连接记录,如有条件可提取源 IP 、设备信息、连接时间等信息进行深入分析。

(二)在本单位应用系统中部署网络流量检测设备进行流量数据分析,追踪与上述网 IP 发起通信的设备网上活动痕迹。

(三)如果能够成功定位到遭受攻击的联网设备,可主动对这些设备进行勘验取证,进而组织技术分析。

三、处置建议

(一)对所有通过社交平台或电子邮件渠道接收的文件和链接保持高度警惕,重点关注其中来源未知或不可信的情况,不要轻易信任或打开相关文件。

(二)及时在威胁情报产品或网络出口防护设备中更新规则,坚决拦截以上恶意网址和恶意 IP 的访问。

(三)向公安机关及时报告,配合开展现场调查和技术溯源。

海贝达科技(北京)有限公司 教育数字化知识图谱

微信订阅号

咨询顾问

Copyright@2024 EduDigital123.COM 教育数字化知识图谱
京公网安备11011502038001 京ICP备2024042673号-3