涉及美国、瑞典、印度,一批境外恶意网址和IP曝光!

中国国家网络与信息安全信息通报中心通过支撑单位发现一批境外恶意网址和恶意IP,境外黑客组织利用这些网址和IP持续对中国和其他国家发起网络攻击。这些恶意网址和IP都与特定木马程序或木马程序控制端密切关联,网络攻击类型包括建立僵尸网络、后门利用、窃密等,对中国国内联网单位和互联网用户构成重大威胁。相关恶意网址和恶意IP归属地主要涉及:美国、瑞典、印度。主要情况如下:

一、恶意地址信息

(一)恶意地址:ddos.8ucddos.com

关联IP地址:38.165.82.8

归属地:美国/加利福尼亚州/圣何塞

威胁类型:僵尸网络

病毒家族:XorDDoS

描述:这是一种Linux僵尸网络病毒,主要通过内置用户名、密码字典进行Telnet和SSH暴力破解的方式扩散。其在加解密中大量使用了Xor,同时运用多态及自删除的方式随机生成进程名,可实现对网络设备进行扫描和对网络摄像机、路由器等IOT设备的攻击,攻击成功后,可利用僵尸程序形成一个僵尸网络,对目标网络发起分布式拒绝服务(DDos)攻击,造成大面积网络瘫痪或无法访问网站或在线服务。

(二)恶意地址:amushuvfikjas.b2047.com

关联IP地址:104.155.138.21

归属地:美国/艾奥瓦州/康瑟尔布拉夫斯

威胁类型:僵尸网络

病毒家族:XorDDoS

描述:这是一种Linux僵尸网络病毒,主要通过内置用户名、密码字典进行Telnet和SSH暴力破解的方式扩散。其在加解密中大量使用了Xor,同时运用多态及自删除的方式随机生成进程名,可实现对网络设备进行扫描和对网络摄像机、路由器等IOT设备的攻击,攻击成功后,可利用僵尸程序形成一个僵尸网络,对目标网络发起分布式拒绝服务(DDos)攻击,造成大面积网络瘫痪或无法访问网站或在线服务。

(三)恶意地址:a.gandzy.shop

关联IP地址:104.131.68.180

归属地:美国/新泽西州/克利夫顿

威胁类型:僵尸网络

病毒家族:MooBot

描述:这是一种Mirai僵尸网络的变种,常借助各种IoT设备漏洞例如CVE-2015-2051、CVE-2018-6530、CVE-2022-26258、CVE-2022-28958等进行入侵,攻击者在成功入侵设备后将下载MooBot的二进制文件并执行,进而组建僵尸网络并可能发起DDoS(分布式拒绝服务)攻击。

(四)恶意地址:shetoldmeshewas12.uno

关联IP地址:104.131.68.180

归属地:美国/新泽西州/克利夫顿

威胁类型:僵尸网络

病毒家族:MooBot

描述:这是一种Mirai僵尸网络的变种,常借助各种IoT设备漏洞例如CVE-2015-2051、CVE-2018-6530、CVE-2022-26258、CVE-2022-28958等进行入侵,攻击者在成功入侵设备后将下载MooBot的二进制文件并执行,进而组建僵尸网络并可能发起DDoS(分布式拒绝服务)攻击。

(五)恶意地址:yu5bca55387d2a9ba0d7.ddnsfree.com

关联IP地址:173.208.162.39

归属地:美国/密苏里州/北堪萨斯城

威胁类型:后门

病毒家族:AsyncRAT

描述:该恶意地址关联多个AsyncRAT病毒家族样本,部分样本的MD5值为31bfa56bcd984d9a334a3006d3cc323d。该网络后门采用C#语言编写,主要功能包括屏幕监控、键盘记录、密码获取、文件窃取、进程管理、开关摄像头、交互式SHELL,以及访问特定URL等。主要通过移动介质、网络钓鱼等方式进行传播,现已发现多个关联变种,部分变种主要针对民生领域的联网系统。

(六)恶意地址:sbdar.com

关联IP地址:23.20.239.12

归属地:美国/弗吉尼亚州/阿什本

威胁类型:窃密

病毒家族:AmosStealer

描述:该恶意地址关联到AmosStealer病毒家族样本,部分样本的MD5值为9841c50833e3c05e74bffd97b3737d46。AmosStealer(也称为“Atomic Stealer”)是一种针对macOS系统的信息窃取恶意软件,能够窃取用户的登录凭证、浏览器数据、加密货币钱包信息等,该恶意软件通过伪装成合法软件或利用恶意广告(malvertising)进行传播。

(七)恶意地址:34.58.66.17

归属地:美国/加利福尼亚州/山景城

威胁类型:后门

病毒家族:AsyncRAT

描述:该恶意地址关联多个AsyncRAT病毒家族样本,部分样本的MD5值为91aa773721ad37dc7205accac80dbf76。该网络后门采用C#语言编写,主要功能包括屏幕监控、键盘记录、密码获取、文件窃取、进程管理、开关摄像头、交互式SHELL,以及访问特定URL等。主要通过移动介质、网络钓鱼等方式进行传播,现已发现多个关联变种,部分变种主要针对民生领域的联网系统。

(八)恶意地址:reald27.duckdns.org

关联IP地址:46.246.86.20归属地:瑞典/斯德哥尔摩省/斯德哥尔摩

威胁类型:后门

病毒家族:NjRAT

描述:该恶意地址关联到NjRAT病毒家族样本,部分样本程序的MD5值为b28304414842bcacb024d0b5c70fc2ea。该后门是一种由 C#编写的远程访问木马,具备屏幕监控、键盘记录、密码窃取、文件管理(上传、下载、删除、重命名文件)、进程管理(启动或终止进程)、远程激活摄像头、交互式 Shell(远程命令执行)、访问特定 URL 及其它多种恶意控制功能,通常通过移动存储介质感染、网络钓鱼邮件或恶意链接进行传播,用于非法监控、数据窃取和远程控制受害者计算机。

(九)恶意地址:serisbot.geek

关联IP地址:139.59.53.195

归属地:印度/卡纳塔克邦/班加罗尔

威胁类型:僵尸网络

病毒家族:Mirai

描述:这是一种Linux僵尸网络病毒,通过网络下载、漏洞利用、Telnet和SSH暴力破解等方式进行扩散,入侵成功后可对目标网络系统发起分布式拒绝服务(DDoS)攻击。

二、排查方法

(一)详细查看分析浏览器记录以及网络设备中近期流量和DNS请求记录,查看是否有以上恶意地址连接记录,如有条件可提取源IP、设备信息、连接时间等信息进行深入分析。

(二)在本单位应用系统中部署网络流量检测设备进行流量数据分析,追踪与上述网址和IP发起通信的设备网上活动痕迹。

(三)如果能够成功定位到遭受攻击的联网设备,可主动对这些设备进行勘验取证,进而组织技术分析。

三、处置建议

(一)对所有通过社交平台或电子邮件渠道接收的文件和链接保持高度警惕,重点关注其中来源未知或不可信的情况,不要轻易信任或打开相关文件。

(二)及时在威胁情报产品或网络出口防护设备中更新规则,坚决拦截以上恶意网址和恶意IP的访问。

(三)向公安机关及时报告,配合开展现场调查和技术溯源。

主题测试文章,只做测试使用。发布者:大象新闻,转转请注明出处:https://www.zmdnky.org.cn/article/12198.html

(0)
大象新闻的头像大象新闻
上一篇 2025年5月2日 下午1:00
下一篇 2025年5月2日 下午1:00

相关推荐

  • 2024全国房地产市场数据公布 投资与销售双降

    国家统计局发布了2024年全国房地产市场基本情况。2024年,全国房地产开发投资达到100280亿元,比上一年下降了10.6%,其中住宅投资为76040亿元,下降了10.5%。同年,房地产开发企业房屋施工面积为733247万平方米,比上年下降12.7%,住宅施工面积为513330万平方米,下降13.1%。此外,房屋新开工面积为73893万平方米,下降23.0…

    2025年1月18日
    8000
  • 北约军事委员会主席与乌总统会谈 讨论防御需求及改革

    当地时间2月8日,乌克兰总统泽连斯基在其晚间视频讲话中提到,新任北约军事委员会主席朱塞佩·卡沃·德拉贡当天访问了乌克兰。这是德拉贡首次访问乌克兰。双方在会谈中讨论了即将举行的乌克兰防务联络小组会议的准备工作以及乌克兰的防御需求等问题。 同一天,乌克兰武装部队总司令瑟尔斯基也与德拉贡进行了会谈。瑟尔斯基向德拉贡通报了乌克兰军队目前对武器和军事装备的需求,并介绍…

    2025年2月9日
    9100
  • 女子怀孕37周因吃冷藏食品流产 医生提醒

    夏季,冷藏食品受青睐,李斯特菌需引起警惕。近日,一位怀孕37周的准妈妈因食用冷藏食品感染李斯特菌,最终流产,引发关注。 南京市妇幼保健院医生介绍,李斯特菌在4摄氏度左右的冰箱环境中仍能生长,易被误食。普通成人感染后症状轻微,但孕妇、婴儿等免疫力低下人群感染后果严重,可能引发不良妊娠事件。此外,李斯特菌可通过胎盘屏障感染胎儿,孕妇需特别注意胎动异常等情况。 医…

    2025年5月26日
    5700
  • 男子服务区捡到行李包追百公里送还 失主回赠两箱年货及千元红包答谢

    武汉一男子在高速服务区发现别人遗落的行李袋后,驱车100多公里追赶失主,并成功送还所有物品。 事情发生在1月22日,当时这位热心肠的汉子正休息在高速服务区,突然注意到前车女子掉下了一个行李袋。他尝试喊叫提醒,但对方已驶离。 他没多犹豫,直接上车开始追赶,一路疾驰100多公里。在另一个服务区再次看到失主时,他总算松了一口气。 见男子满头大汗地递上自己的行李后,…

    2025年1月24日
    49300
  • 印度“共和国日”展示新型装备 彰显军事实力

    1月26日是印度的“共和国日”,当天在首都新德里举行了盛大的庆祝活动。印尼总统普拉博沃作为主宾出席了庆典,印方为此部署了超过7万名警察。 当天是印度独立以来的第76个“共和国日”。庆祝活动开始前,印度总理莫迪在新德里印度门主持了悼念阵亡军人和敬献花篮仪式。庆祝游行于上午10时30分开始,约有1万名特邀嘉宾出席。31辆大型花车参加游行,超过5000名艺术家进行…

    2025年1月27日
    9500

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

联系我们

400-800-8888

在线咨询: QQ交谈

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息

关注微信