快科技资讯 07月31日 15:43
官方公布最新境外恶意网址和IP!网络攻击路由器、屏幕监控 对国内用户重大威胁
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

国家网络安全通报中心近日公布了一批境外恶意网址和IP,这些地址和IP与特定的木马程序紧密关联,被境外黑客组织用于对中国及其他国家发动网络攻击,攻击类型包括建立僵尸网络、后门利用、窃密等,对国内联网单位和用户构成严重威胁。此次通报涉及的恶意网址和IP主要归属于美国、英国、荷兰、塞舌尔、哥伦比亚、越南等国家。通报特别提醒用户,对通过社交平台或电子邮件接收的文件和链接保持高度警惕,避免点击来源不明或不可信的内容,并建议及时更新安全防护规则,拦截相关恶意访问,以维护网络安全。

🌐 **境外恶意网络活动持续,多国IP受牵连**:国家网络安全通报中心公布了一批境外恶意网址和IP,主要涉及美国、英国、荷兰、塞舌尔、哥伦比亚、越南等国家。这些恶意网络活动利用特定的木马程序,对中国及其他国家发起网络攻击,包括建立僵尸网络、后门利用和窃密等,对网络安全构成严重威胁。

💻 **Gafgyt和XorDDos僵尸网络威胁IoT设备**:文章详细列举了Gafgyt和XorDDos等病毒家族,这些主要针对物联网(IoT)设备,如网络摄像机和路由器。它们通过漏洞利用和暴力破解方式传播,一旦成功入侵,便会形成僵尸网络,对目标系统发起分布式拒绝服务(DDoS)攻击,可能导致大面积网络瘫痪。

🔑 **后门木马AsyncRAT、DarkKomet和RemCos窃取信息**:AsyncRAT、DarkKomet和RemCos等后门木马程序被点名,这些木马能够进行屏幕监控、键盘记录、文件窃取、摄像头捕获等操作,旨在窃取用户敏感信息,如登录凭据和个人文件,并允许攻击者远程控制受感染系统,对用户隐私和数据安全构成严重风险。

🛡️ **Lumma信息窃取与MooBot僵尸网络变种**:Lumma木马专注于窃取用户敏感信息,如登录凭据和财务信息,主要通过网络钓鱼邮件等方式传播。此外,MooBot作为Mirai僵尸网络的变种,利用IoT设备漏洞入侵,并组建僵尸网络发起DDoS攻击,进一步加剧了网络威胁的复杂性。

⚠️ **用户需提高警惕,防范网络攻击**:官方强烈建议用户对通过社交平台或电子邮件接收的文件和链接保持高度警惕,特别是来源未知或不可信的内容。用户应避免轻易信任或打开相关文件,并及时在威胁情报产品或网络出口防护设备中更新规则,以有效拦截恶意网址和IP的访问,保护自身网络安全。

快科技7月31日消息,今日,“国家网络安全通报中心”官方公众号公布新一批境外恶意网址和恶意IP,境外黑客组织利用这些网址和IP持续对中国和其他国家发起网络攻击。

这些恶意网址和IP都与特定木马程序或木马程序控制端密切关联,网络攻击类型包括建立僵尸网络、后门利用、窃密等,对中国国内联网单位和互联网用户构成重大威胁。

相关恶意网址和恶意IP归属地主要涉及:美国、英国、荷兰、塞舌尔、哥伦比亚、越南。

官方提醒,对所有通过社交平台或电子邮件渠道接收的文件和链接保持高度警惕,重点关注其中来源未知或不可信的情况,不要轻易信任或打开相关文件。

及时在威胁情报产品或网络出口防护设备中更新规则,坚决拦截以下恶意网址和恶意IP的访问。

主要情况如下:

(一)恶意地址:btorgbds.duckdns.org

关联IP地址:38.34.15.2

归属地:美国/加利福尼亚州/洛杉矶

威胁类型:僵尸网络

病毒家族:Gafgyt

描述:这是一种基于因特网中继聊天(IRC)协议的物联网僵尸网络病毒,主要通过漏洞利用和内置的用户名、密码字典进行Telnet和SSH暴力破解等方式进行扩散传播。可对网络设备进行扫描,攻击网络摄像机、路由器等IoT设备,攻击成功后,利用僵尸程序形成僵尸网络,对目标网络系统发起分布式拒绝服务(DDoS)攻击,可能造成大面积网络瘫痪。

(二)恶意地址:107.172.86.42

归属地:美国/加利福尼亚州/圣克拉拉

威胁类型:僵尸网络

病毒家族:Gafgyt

描述:这是一种基于因特网中继聊天(IRC)协议的物联网僵尸网络病毒,主要通过漏洞利用和内置的用户名、密码字典进行Telnet和SSH暴力破解等方式进行扩散传播。可对网络设备进行扫描,攻击网络摄像机、路由器等IoT设备,攻击成功后,利用僵尸程序形成僵尸网络,对目标网络系统发起分布式拒绝服务(DDoS)攻击,可能造成大面积网络瘫痪。

(三)恶意地址:michikoa.duckdns.org

关联IP地址:198.55.98.155

归属地:美国/加利福尼亚州/洛杉矶

威胁类型:后门

病毒家族:AsyncRAT

描述:一种后门木马,采用C#语言编写,主要功能包括屏幕监控、键盘记录、密码获取、文件窃取、进程管理、开关摄像头、交互式SHELL,以及访问特定URL等。主要通过移动介质、网络钓鱼等方式进行传播,现已发现多个关联变种,部分变种主要针对民生领域的联网系统。

(四)恶意地址:www1.lpjulidny7.com

关联IP地址:172.65.190.172

归属地:美国

威胁类型:僵尸网络

病毒家族:XorDDos

描述:这是一种Linux僵尸网络病毒,主要通过内置用户名、密码字典进行Telnet和SSH暴力破解的方式扩散。其在加解密中大量使用了Xor,同时运用多态及自删除的方式随机生成进程名,可实现对网络设备进行扫描和对网络摄像机、路由器等IOT设备的攻击,攻击成功后,可利用僵尸程序形成一个僵尸网络,对目标网络发起分布式拒绝服务(DDos)攻击,造成大面积网络瘫痪或无法访问网站或在线服务。

(五)恶意地址:nnewi.duckdns.org

关联IP地址:196.251.115.252

归属地:英国

威胁类型:后门

病毒家族:DarkKomet

描述:一种后门程序,允许攻击者使用图形用户界面控制感染的主机,在一些攻击活动中被滥用。其功能众多,运行后能够修改系统设置,记录键盘、截图、捕获声音摄像头,通过套接字建立与控制服务器的连接,侦听来自远程服务器的命令,执行下载文件、启动程序、运行脚本等操作。

(六)恶意地址:hellocamel.p-e.kr

关联IP地址:85.208.9.171

归属地:荷兰/北荷兰省/阿姆斯特丹

威胁类型:僵尸网络

病毒家族:Mirai

描述:这是一种Linux僵尸网络病毒,通过网络下载、漏洞利用、Telnet和SSH暴力破解等方式进行扩散,入侵成功后可对目标网络系统发起分布式拒绝服务(DDoS)攻击。

(七)恶意地址:plaxyrj.run

关联IP地址:195.82.147.188

归属地:塞舌尔/英吉利河/维多利亚

威胁类型:窃密

病毒家族:Lumma

描述:这是一种盗号木马即信息窃取恶意软件,主要用于窃取用户的敏感信息,包括登录凭据、财务信息和个人文件等。这种恶意软件通过网络钓鱼邮件、虚假软件下载链接等多种方式传播。

(八)恶意地址:exvs96krg.localto.net

关联IP地址:158.178.201.63

归属地:哥伦比亚/波哥大首都区/波哥大

威胁类型:后门

病毒家族:RemCos

描述:RemCos是一款远程管理工具,发布于2016年。最新版本的RemCos能够执行多种恶意活动,包括键盘记录、截取屏幕截图和窃取密码,攻击者可以利用受感染系统的后门访问权限收集敏感信息并远程控制系统。

(九)恶意地址:producto.mueblesaccesoriosxi.com

关联IP地址:190.144.146.90

归属地:哥伦比亚/波哥大首都区/波哥大

威胁类型:后门

病毒家族:RemCos

描述:RemCos是一款远程管理工具,发布于2016年。最新版本的RemCos能够执行多种恶意活动,包括键盘记录、截取屏幕截图和窃取密码,攻击者可以利用受感染系统的后门访问权限收集敏感信息并远程控制系统。

(十)恶意地址:cskcncsus.vietnamddns.com

关联IP地址:103.20.102.84

归属地:越南/胡志明市/胡志明市

威胁类型:僵尸网络

病毒家族:MooBot

描述:这是一种Mirai僵尸网络的变种,常借助各种IoT设备漏洞例如CVE-2015-2051、CVE-2018-6530、CVE-2022-26258、CVE-2022-28958等进行入侵,攻击者在成功入侵设备后将下载MooBot的二进制文件并执行,进而组建僵尸网络并可能发起DDoS(分布式拒绝服务)攻击。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

网络安全 恶意网址 境外攻击 木马病毒 DDoS攻击
相关文章