米奇影院7777,操碰视频在线观看,天天色综合5,成年人毛片在线观看,九色在线播放,色戒的完整版,av影视在线看

重點(diǎn)防范境外惡意網(wǎng)址和惡意IP(續(xù)十六)

時(shí)間:2026-03-11 17:10:48 來源:國(guó)家網(wǎng)絡(luò)安全通報(bào)中心

  中國(guó)國(guó)家網(wǎng)絡(luò)與信息安全信息通報(bào)中心通過支撐單位發(fā)現(xiàn)一批境外惡意網(wǎng)址和惡意IP,境外黑客組織利用這些網(wǎng)址和IP持續(xù)對(duì)中國(guó)和其他國(guó)家發(fā)起網(wǎng)絡(luò)攻擊。這些惡意網(wǎng)址和IP都與特定木馬程序或木馬程序控制端密切關(guān)聯(lián),網(wǎng)絡(luò)攻擊類型包括建立僵尸網(wǎng)絡(luò)、后門利用等,對(duì)中國(guó)國(guó)內(nèi)聯(lián)網(wǎng)單位和互聯(lián)網(wǎng)用戶構(gòu)成重大威脅。相關(guān)惡意網(wǎng)址和惡意IP歸屬地主要涉及:美國(guó)、加拿大、英國(guó)、德國(guó)、荷蘭、烏克蘭、巴西、越南。主要情況如下:

  一、惡意地址信息

  (一)惡意地址:telnet.icealeximino.live

  關(guān)聯(lián)IP地址:51.81.255.132

  歸屬地:美國(guó)/俄勒岡州/波特蘭

  威脅類型:僵尸網(wǎng)絡(luò)

  病毒家族:V3G4Bot

  描述:這是一種針對(duì)Linux和IoT設(shè)備的僵尸網(wǎng)絡(luò),屬于Mirai僵尸網(wǎng)絡(luò)的一個(gè)變體,借助多個(gè)N day漏洞以及弱口令暴破進(jìn)行傳播。樣本的敏感字符串資源經(jīng)過XOR異或加密,通過與C2服務(wù)器建立通信,接收攻擊者下發(fā)的指令來對(duì)指定目標(biāo)發(fā)起DDoS攻擊,造成大面積網(wǎng)絡(luò)癱瘓、網(wǎng)站或在線服務(wù)無法訪問。

  (二)惡意地址:nj5056ja.duckdns.org

  關(guān)聯(lián)IP地址:104.250.167.52

  歸屬地:加拿大/魁北克/蒙特利爾

  威脅類型:后門

  病毒家族:NjRAT

  描述:該后門是一種由C#編寫的遠(yuǎn)程訪問木馬,具備屏幕監(jiān)控、鍵盤記錄、密碼竊取、文件管理(上傳、下載、刪除、重命名文件)、進(jìn)程管理(啟動(dòng)或終止進(jìn)程)、遠(yuǎn)程激活攝像頭、交互式Shell(遠(yuǎn)程命令執(zhí)行)、訪問特定URL及其它多種惡意控制功能,通常通過移動(dòng)存儲(chǔ)介質(zhì)感染、網(wǎng)絡(luò)釣魚郵件或惡意鏈接進(jìn)行傳播,用于非法監(jiān)控、數(shù)據(jù)竊取和遠(yuǎn)程控制受害者計(jì)算機(jī)。

  (三)惡意地址:dinero26.duckdns.org

  關(guān)聯(lián)IP地址:192.159.99.171

  歸屬地:英國(guó)/英格蘭/倫敦

  威脅類型:后門

  病毒家族:RemCos

  描述:RemCos是一款遠(yuǎn)程管理工具,發(fā)布于2016年。最新版本的RemCos能夠執(zhí)行多種惡意活動(dòng),包括鍵盤記錄、截取屏幕截圖和竊取密碼。攻擊者可以利用受感染系統(tǒng)的后門訪問權(quán)限收集敏感信息并遠(yuǎn)程控制系統(tǒng)。

  (四)惡意地址:coomm.servebbs.net

  關(guān)聯(lián)IP地址:185.196.20.150

  歸屬地:德國(guó)/巴伐利亞邦/紐倫堡

  威脅類型:后門

  病毒家族:AsyncRAT

  描述:這是一種后門木馬,采用C#語言編寫,主要功能包括屏幕監(jiān)控、鍵盤記錄、密碼獲取、文件竊取、進(jìn)程管理、開關(guān)攝像頭、交互式SHELL,以及訪問特定URL等。其主要通過移動(dòng)介質(zhì)、網(wǎng)絡(luò)釣魚等方式進(jìn)行傳播,現(xiàn)已發(fā)現(xiàn)多個(gè)關(guān)聯(lián)變種,部分變種主要針對(duì)民生領(lǐng)域的聯(lián)網(wǎng)系統(tǒng)。

  (五)惡意地址:sedef3.duckdns.org

  關(guān)聯(lián)IP地址:188.89.182.68

  歸屬地:荷蘭

  威脅類型:后門

  病毒家族:Xworm

  描述:這是一種.NET編譯的后門木馬,使用多種持久性和防御規(guī)避技術(shù)。收集并發(fā)送系統(tǒng)詳細(xì)信息到C&C服務(wù)器并接收指令,功能包括鍵盤記錄、屏幕捕獲、自動(dòng)更新、自毀、運(yùn)行腳本、勒索軟件操作、麥克風(fēng)操作、攝像頭監(jiān)控,打開特定URL,監(jiān)控活躍的窗口,進(jìn)程管理,剪切板管理,遠(yuǎn)程shell執(zhí)行、DDos攻擊,獲取地址位置,鎖定屏幕,密碼竊取、安裝Ngrok、HVNC、隱藏RDP連接等。

  (六)惡意地址:103.136.41.159

  歸屬地:荷蘭/南荷蘭省/納爾德韋克

  威脅類型:僵尸網(wǎng)絡(luò)

  病毒家族:Mirai

  描述:這是一種Linux僵尸網(wǎng)絡(luò)病毒,通過網(wǎng)絡(luò)下載、漏洞利用、Telnet和SSH暴力破解等方式進(jìn)行擴(kuò)散,入侵成功后可對(duì)目標(biāo)網(wǎng)絡(luò)系統(tǒng)發(fā)起分布式拒絕服務(wù)(DDoS)攻擊。

  (七)惡意地址:151.243.109.160

  歸屬地:荷蘭/北布拉班特省/艾恩德霍芬

  威脅類型:僵尸網(wǎng)絡(luò)

  病毒家族:Gafgyt

  描述:這是一種基于因特網(wǎng)中繼聊天(IRC)協(xié)議的物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)病毒,主要通過漏洞利用和內(nèi)置的用戶名、密碼字典進(jìn)行Telnet和SSH暴力破解等方式進(jìn)行擴(kuò)散傳播。可對(duì)網(wǎng)絡(luò)設(shè)備進(jìn)行掃描,攻擊網(wǎng)絡(luò)攝像機(jī)、路由器等IoT設(shè)備,攻擊成功后,利用僵尸程序形成僵尸網(wǎng)絡(luò),對(duì)目標(biāo)網(wǎng)絡(luò)系統(tǒng)發(fā)起分布式拒絕服務(wù)(DDoS)攻擊,可能造成大面積網(wǎng)絡(luò)癱瘓。

  (八)惡意地址:mrsus.ddns.net

  關(guān)聯(lián)IP地址:46.151.182.4

  歸屬地:烏克蘭

  威脅類型:僵尸網(wǎng)絡(luò)

  病毒家族:CondiBot

  描述:這是一種僵尸網(wǎng)絡(luò),利用TP-Link Archer AX21漏洞CVE-2023-1389進(jìn)行傳播。攻擊者通過Telegram頻道@zxcr9999來推廣、銷售Condi以及其他僵尸網(wǎng)絡(luò)的DDoS服務(wù)和源代碼。僵尸程序可通過接收C2服務(wù)器下發(fā)的cmd指令,執(zhí)行發(fā)起DDoS攻擊、更新、終止程序等不同的操作。Condi支持的DDoS攻擊向量包括:attack_tcp_syn、attack_tcp_ack、attack_tcp_socket、attack_tcp_thread、attack_tcp_bypass、attack_udp_plain、attack_udp_thread、attack_udp_smart。

  (九)惡意地址:xerecanega.ddns.net

  關(guān)聯(lián)IP地址:186.192.123.40

  歸屬地:巴西/戈亞斯州/戈亞內(nèi)西亞

  威脅類型:后門

  病毒家族:NjRAT

  描述:該后門是一種由C#編寫的遠(yuǎn)程訪問木馬,具備屏幕監(jiān)控、鍵盤記錄、密碼竊取、文件管理(上傳、下載、刪除、重命名文件)、進(jìn)程管理(啟動(dòng)或終止進(jìn)程)、遠(yuǎn)程激活攝像頭、交互式Shell(遠(yuǎn)程命令執(zhí)行)、訪問特定URL及其它多種惡意控制功能,通常通過移動(dòng)存儲(chǔ)介質(zhì)感染、網(wǎng)絡(luò)釣魚郵件或惡意鏈接進(jìn)行傳播,用于非法監(jiān)控、數(shù)據(jù)竊取和遠(yuǎn)程控制受害者計(jì)算機(jī)。

  (十)惡意地址:cvawrs.duckdns.org

  關(guān)聯(lián)IP地址:160.187.246.23

  歸屬地:越南/清化省

  威脅類型:僵尸網(wǎng)絡(luò)

  病毒家族:SoftBot

  描述:這是一種可在x86、arm等多個(gè)平臺(tái)上運(yùn)行的僵尸網(wǎng)絡(luò),因bot模塊名為softbot.{arch},故命名為SoftBot。該家族樣本入侵成功后會(huì)植入bot模塊以構(gòu)建僵尸網(wǎng)絡(luò),可向特定網(wǎng)絡(luò)目標(biāo)發(fā)起10種形式的分布式拒絕服務(wù)(DDoS)攻擊。此外,該樣本運(yùn)行后多會(huì)輸出字符串“im in deep sorrow”。

  二、排查方法

  (一)詳細(xì)查看分析瀏覽器記錄以及網(wǎng)絡(luò)設(shè)備中近期流量和DNS請(qǐng)求記錄,查看是否有以上惡意地址連接記錄,如有條件可提取源IP、設(shè)備信息、連接時(shí)間等信息進(jìn)行深入分析。

  (二)在本單位應(yīng)用系統(tǒng)中部署網(wǎng)絡(luò)流量檢測(cè)設(shè)備進(jìn)行流量數(shù)據(jù)分析,追蹤與上述網(wǎng)址和IP發(fā)起通信的設(shè)備網(wǎng)上活動(dòng)痕跡。

  (三)如果能夠成功定位到遭受攻擊的聯(lián)網(wǎng)設(shè)備,可主動(dòng)對(duì)這些設(shè)備進(jìn)行勘驗(yàn)取證,進(jìn)而組織技術(shù)分析。

  三、處置建議

  (一)對(duì)所有通過社交平臺(tái)或電子郵件渠道接收的文件和鏈接保持高度警惕,重點(diǎn)關(guān)注其中來源未知或不可信的情況,不要輕易信任或打開相關(guān)文件。

  (二)及時(shí)在威脅情報(bào)產(chǎn)品或網(wǎng)絡(luò)出口防護(hù)設(shè)備中更新規(guī)則,堅(jiān)決攔截以上惡意網(wǎng)址和惡意IP的訪問。

  (三)向公安機(jī)關(guān)及時(shí)報(bào)告,配合開展現(xiàn)場(chǎng)調(diào)查和技術(shù)溯源。