- 重點防范境外惡意網址和惡意IP
- 2025-08-01 14:40:38 來源:“國家網絡安全通報中心”微信公眾號
中國國家網絡與信息安全信息通報中心通過支撐單位發(fā)現一批境外惡意網址和惡意IP,境外黑客組織利用這些網址和IP持續(xù)對中國和其他國家發(fā)起網絡攻擊。這些惡意網址和IP都與特定木馬程序或木馬程序控制端密切關聯(lián),網絡攻擊類型包括建立僵尸網絡、后門利用、竊密等,對中國國內聯(lián)網單位和互聯(lián)網用戶構成重大威脅。相關惡意網址和惡意IP歸屬地主要涉及:美國、英國、荷蘭、塞舌爾、哥倫比亞、越南。主要情況如下:
一、惡意地址信息
(一)惡意地址:btorgbds.duckdns.org
關聯(lián)IP地址:38.34.15.2
歸屬地:美國/加利福尼亞州/洛杉磯
威脅類型:僵尸網絡
病毒家族:Gafgyt
描述:這是一種基于因特網中繼聊天(IRC)協(xié)議的物聯(lián)網僵尸網絡病毒,主要通過漏洞利用和內置的用戶名、密碼字典進行Telnet和SSH暴力破解等方式進行擴散傳播。可對網絡設備進行掃描,攻擊網絡攝像機、路由器等IoT設備,攻擊成功后,利用僵尸程序形成僵尸網絡,對目標網絡系統(tǒng)發(fā)起分布式拒絕服務(DDoS)攻擊,可能造成大面積網絡癱瘓。
(二)惡意地址:107.172.86.42
歸屬地:美國/加利福尼亞州/圣克拉拉
威脅類型:僵尸網絡
病毒家族:Gafgyt
描述:這是一種基于因特網中繼聊天(IRC)協(xié)議的物聯(lián)網僵尸網絡病毒,主要通過漏洞利用和內置的用戶名、密碼字典進行Telnet和SSH暴力破解等方式進行擴散傳播。可對網絡設備進行掃描,攻擊網絡攝像機、路由器等IoT設備,攻擊成功后,利用僵尸程序形成僵尸網絡,對目標網絡系統(tǒng)發(fā)起分布式拒絕服務(DDoS)攻擊,可能造成大面積網絡癱瘓。
(三)惡意地址:michikoa.duckdns.org
關聯(lián)IP地址:198.55.98.155
歸屬地:美國/加利福尼亞州/洛杉磯
威脅類型:后門
病毒家族:AsyncRAT
描述:一種后門木馬,采用C#語言編寫,主要功能包括屏幕監(jiān)控、鍵盤記錄、密碼獲取、文件竊取、進程管理、開關攝像頭、交互式SHELL,以及訪問特定URL等。主要通過移動介質、網絡釣魚等方式進行傳播,現已發(fā)現多個關聯(lián)變種,部分變種主要針對民生領域的聯(lián)網系統(tǒng)。
(四)惡意地址:www1.lpjulidny7.com
關聯(lián)IP地址:172.65.190.172
歸屬地:美國
威脅類型:僵尸網絡
病毒家族:XorDDos
描述:這是一種Linux僵尸網絡病毒,主要通過內置用戶名、密碼字典進行Telnet和SSH暴力破解的方式擴散。其在加解密中大量使用了Xor,同時運用多態(tài)及自刪除的方式隨機生成進程名,可實現對網絡設備進行掃描和對網絡攝像機、路由器等IOT設備的攻擊,攻擊成功后,可利用僵尸程序形成一個僵尸網絡,對目標網絡發(fā)起分布式拒絕服務(DDos)攻擊,造成大面積網絡癱瘓或無法訪問網站或在線服務。
(五)惡意地址:nnewi.duckdns.org
關聯(lián)IP地址:196.251.115.252
歸屬地:英國
威脅類型:后門
病毒家族:DarkKomet
描述:一種后門程序,允許攻擊者使用圖形用戶界面控制感染的主機,在一些攻擊活動中被濫用。其功能眾多,運行后能夠修改系統(tǒng)設置,記錄鍵盤、截圖、捕獲聲音攝像頭,通過套接字建立與控制服務器的連接,偵聽來自遠程服務器的命令,執(zhí)行下載文件、啟動程序、運行腳本等操作。
(六)惡意地址:hellocamel.p-e.kr
關聯(lián)IP地址:85.208.9.171
歸屬地:荷蘭/北荷蘭省/阿姆斯特丹
威脅類型:僵尸網絡
病毒家族:Mirai
描述:這是一種Linux僵尸網絡病毒,通過網絡下載、漏洞利用、Telnet和SSH暴力破解等方式進行擴散,入侵成功后可對目標網絡系統(tǒng)發(fā)起分布式拒絕服務(DDoS)攻擊。
(七)惡意地址:plaxyrj.run
關聯(lián)IP地址:195.82.147.188
歸屬地:塞舌爾/英吉利河/維多利亞
威脅類型:竊密
病毒家族:Lumma
描述:這是一種盜號木馬即信息竊取惡意軟件,主要用于竊取用戶的敏感信息,包括登錄憑據、財務信息和個人文件等。這種惡意軟件通過網絡釣魚郵件、虛假軟件下載鏈接等多種方式傳播。
(八)惡意地址:exvs96krg.localto.net
關聯(lián)IP地址:158.178.201.63
歸屬地:哥倫比亞/波哥大首都區(qū)/波哥大
威脅類型:后門
病毒家族:RemCos
描述:RemCos是一款遠程管理工具,發(fā)布于2016年。最新版本的RemCos能夠執(zhí)行多種惡意活動,包括鍵盤記錄、截取屏幕截圖和竊取密碼,攻擊者可以利用受感染系統(tǒng)的后門訪問權限收集敏感信息并遠程控制系統(tǒng)。
(九)惡意地址:producto.mueblesaccesoriosxi.com
關聯(lián)IP地址:190.144.146.90
歸屬地:哥倫比亞/波哥大首都區(qū)/波哥大
威脅類型:后門
病毒家族:RemCos
描述:RemCos是一款遠程管理工具,發(fā)布于2016年。最新版本的RemCos能夠執(zhí)行多種惡意活動,包括鍵盤記錄、截取屏幕截圖和竊取密碼,攻擊者可以利用受感染系統(tǒng)的后門訪問權限收集敏感信息并遠程控制系統(tǒng)。
(十)惡意地址:cskcncsus.vietnamddns.com
關聯(lián)IP地址:103.20.102.84
歸屬地:越南/胡志明市/胡志明市
威脅類型:僵尸網絡
病毒家族:MooBot
描述:這是一種Mirai僵尸網絡的變種,常借助各種IoT設備漏洞例如CVE-2015-2051、CVE-2018-6530、CVE-2022-26258、CVE-2022-28958等進行入侵,攻擊者在成功入侵設備后將下載MooBot的二進制文件并執(zhí)行,進而組建僵尸網絡并可能發(fā)起DDoS(分布式拒絕服務)攻擊。
二、排查方法
(一)詳細查看分析瀏覽器記錄以及網絡設備中近期流量和DNS請求記錄,查看是否有以上惡意地址連接記錄,如有條件可提取源IP、設備信息、連接時間等信息進行深入分析。
(二)在本單位應用系統(tǒng)中部署網絡流量檢測設備進行流量數據分析,追蹤與上述網址和IP發(fā)起通信的設備網上活動痕跡。
(三)如果能夠成功定位到遭受攻擊的聯(lián)網設備,可主動對這些設備進行勘驗取證,進而組織技術分析。
三、處置建議
(一)對所有通過社交平臺或電子郵件渠道接收的文件和鏈接保持高度警惕,重點關注其中來源未知或不可信的情況,不要輕易信任或打開相關文件。
(二)及時在威脅情報產品或網絡出口防護設備中更新規(guī)則,堅決攔截以上惡意網址和惡意IP的訪問。
(三)向公安機關及時報告,配合開展現場調查和技術溯源。