近期,中國國家網絡與信息安全信息通報中心通過支撐單位監(jiān)測發(fā)現,一批境外惡意網址及關聯IP持續(xù)對我國聯網單位和互聯網用戶發(fā)起網絡攻擊。這些惡意地址關聯RemCos、Mirai等知名病毒家族,涉及美國、英國、德國等9個國家,攻擊類型包括建立僵尸網絡、利用后門竊取信息等,構成重大安全威脅。
一、10個高危惡意地址全清單(附威脅詳情)
惡意地址:godwilling.duckdns.org(關聯IP:107.175.148.116)歸屬地:美國/紐約州/布法羅威脅類型:后門病毒家族:RemCos核心危害:作為2016年發(fā)布的遠程管理工具,最新版本可執(zhí)行鍵盤記錄、屏幕截圖、竊取密碼等惡意操作,攻擊者通過后門權限遠程控制系統(tǒng),非法收集敏感信息。
惡意地址:ihatefaggots.cc(關聯IP:158.94.209.205)歸屬地:英國/英格蘭/倫敦威脅類型:后門病毒家族:Tasker核心危害:入侵系統(tǒng)后駐留于%AppData%或%ProgramData%目錄,通過任務計劃實現持久化,連接控制服務器后可竊取用戶憑據、執(zhí)行遠程命令、下載惡意文件,甚至發(fā)起DDoS攻擊,部分變種還會通過Tor網絡匿名通信。
惡意地址:vmr3b.bounceme.net(關聯IP:41.216.189.110)歸屬地:德國/黑森州/美因河畔法蘭克福威脅類型:僵尸網絡病毒家族:Mirai核心危害:通過網絡下載、漏洞利用、Telnet/SSH暴力破解等方式擴散,入侵成功后組建僵尸網絡,對目標網絡系統(tǒng)發(fā)起分布式拒絕服務(DDoS)攻擊,導致網絡癱瘓。
惡意地址:antizerolant-monogevudom.info(關聯IP:85.17.31.82)歸屬地:荷蘭/北荷蘭省/阿姆斯特丹威脅類型:僵尸網絡病毒家族:MooBot(Mirai變種)核心危害:借助CVE-2015-2051、CVE-2022-28958等IoT設備漏洞入侵,下載并執(zhí)行惡意二進制文件,組建僵尸網絡后發(fā)起DDoS攻擊,威脅物聯網設備安全。
惡意地址:danielaespeleta708090.duckdns.org(關聯IP:45.88.186.251)歸屬地:荷蘭/北荷蘭/阿姆斯特丹威脅類型:后門病毒家族:Crysan核心危害:具備反檢測功能,可規(guī)避虛擬機與沙箱檢測,通過任務計劃、開機啟動文件夾、注冊表等方式自啟動,連接遠程控制服務器后竊取用戶數據、下載惡意文件,主要通過網絡釣魚或不安全網站傳播。
惡意地址:45.95.169.105歸屬地:克羅地亞/錫薩克-莫斯拉維納縣/西薩克威脅類型:僵尸網絡病毒家族:Gafgyt核心危害:基于IRC協議,通過漏洞利用和字典暴力破解Telnet/SSH,掃描并攻擊網絡攝像機、路由器等IoT設備,組建僵尸網絡后發(fā)起DDoS攻擊,可能造成大面積網絡癱瘓。
惡意地址:194.30.129.226歸屬地:塞浦路斯/尼科西亞區(qū)/尼科西亞威脅類型:僵尸網絡病毒家族:Gafgyt核心危害:與上述Gafgyt病毒傳播方式一致,通過暴力破解和漏洞入侵IoT設備,控制設備后形成僵尸網絡,發(fā)起DDoS攻擊,破壞網絡穩(wěn)定性。
惡意地址:sophos1997.camdvr.org(關聯IP:191.19.217.13)歸屬地:巴西/圣保羅州/然迪拉威脅類型:僵尸網絡病毒家族:Mirai核心危害:針對Linux設備,通過多種擴散方式入侵后組建僵尸網絡,發(fā)起DDoS攻擊,影響企業(yè)與個人網絡正常運行。
惡意地址:weefaf.duckdns.org(關聯IP:213.238.187.95)歸屬地:土耳其/伊斯坦布爾/伊斯坦布爾威脅類型:后門病毒家族:DarkKomet核心危害:攻擊者通過圖形界面控制感染主機,可修改系統(tǒng)設置、記錄鍵盤操作、截取屏幕、捕獲音視頻,通過套接字連接控制服務器,執(zhí)行下載文件、啟動程序、運行腳本等惡意命令。
惡意地址:ratmainz.ink(關聯IP:91.92.243.128)歸屬地:保加利亞/大特爾諾沃州/斯維什托夫威脅類型:后門病毒家族:RemCos核心危害:遠程控制受感染設備,竊取用戶密碼與敏感信息,監(jiān)控操作行為,對企業(yè)數據安全和個人隱私構成嚴重威脅。
二、快速排查方法(企業(yè)/個人通用)
核查訪問痕跡:詳細查看瀏覽器歷史記錄、網絡設備流量日志及DNS請求記錄,排查是否存在與上述惡意地址的連接記錄,如有條件可提取源IP、設備信息、連接時間等關鍵數據深入分析。
部署流量檢測:企業(yè)可在應用系統(tǒng)中部署網絡流量檢測設備,分析內部網絡與惡意網址/IP的通信行為,追蹤異常聯網設備的網上活動痕跡。
設備勘驗取證:若定位到疑似受攻擊的設備,及時進行技術勘驗,提取惡意程序樣本、系統(tǒng)日志等證據,為后續(xù)處置提供支撐。
三、安全處置建議(緊急執(zhí)行)
謹慎對待未知文件/鏈接:對社交平臺、電子郵件接收的來源不明文件和鏈接保持警惕,不輕易打開或下載,避免誤點釣魚內容。
攔截惡意訪問:在企業(yè)防火墻、網絡出口防護設備及威脅情報產品中更新規(guī)則,堅決攔截上述惡意網址和IP的訪問,阻斷攻擊路徑。
及時上報溯源:發(fā)現感染痕跡或攻擊行為后,立即向公安機關報告,配合開展現場調查與技術溯源工作。
強化日常防護:定期更新操作系統(tǒng)、應用軟件及IoT設備固件,關閉無用端口,修改默認賬號密碼,安裝正規(guī)安全防護軟件并定期查殺病毒,提升整體防護能力。
武榮網絡提醒:境外網絡攻擊持續(xù)高發(fā),網絡安全無小事,企業(yè)與個人需盡快落實排查與防護措施,避免遭受數據泄露、財產損失或網絡癱瘓等風險。若需專業(yè)網絡安全檢測、防護方案定制服務,可聯系武榮網絡獲取技術支持!
上一篇:人有姓名,網有域名!你刷網頁、登系統(tǒng)都依賴的“互聯網門牌號”
下一篇:沒有了!