央視網消息:據“國家網絡安全通報中心”公眾號消息,中國國家網絡與信息安全信息通報中心發現一批境外惡意網址和惡意IP,境外黑客組織利用這些網址和IP持續對中國和其他國家發起網絡攻擊。這些惡意網址和IP都與特定木馬程序或木馬程序控制端密切關聯,網絡攻擊類型包括建立僵屍網絡、網絡釣魚、竊取商業秘密和知識産權、侵犯公民個人信息等,對中國國內聯網單位和互聯網用戶構成重大威脅,部分活動已涉嫌刑事犯罪。相關惡意網址和惡意IP歸屬地主要涉及:美國、荷蘭、新加坡、土耳其、墨西哥、越南等。主要情況如下:
一、惡意地址信息
(一)惡意地址:gael2024.kozow.com
關聯IP地址:149.28.98.229
歸屬地:美國/佛羅裏達州/邁阿密
威脅類型:後門
病毒家族:AsyncRAT
描述:該惡意地址關聯多個AsyncRAT病毒家族樣本,部分樣本的MD5值為50860f067b266d6a370379e8bcd601ba。相關後門程序採用C#語言編寫,主要功能包括屏幕監控、鍵盤記錄、密碼獲取、文件竊取、進程管理、開關攝像頭、交互式shell,以及訪問特定URL等。這些病毒可通過移動存儲介質、網絡釣魚郵件等方式進行傳播,現已發現多個關聯變種,部分變種主要針對中國境內民生領域的重要聯網系統。
(二)惡意地址:185.174.101.218
歸屬地:美國/加利福尼亞州/洛杉磯
威脅類型:後門
病毒家族:RemCos
描述:該惡意地址關聯到多個RemCos病毒家族樣本,部分樣本的MD5值為56f94f8aed310e90b5f513b1eb999c69。RemCos是一款遠程管理工具,自2016年起就已存在。攻擊者可以利用受感染系統的後門訪問權限收集敏感信息並遠程控制系統。最新版本的RemCos可以執行各種惡意活動,包括鍵盤記錄、截取屏幕截圖和竊取密碼。
(三)惡意地址:counterstrike2-cheats.com
關聯IP地址:45.137.198.211
歸屬地:荷蘭/北荷蘭省/阿姆斯特丹
威脅類型:僵屍網絡
病毒家族:mirai
描述:這是一種Linux僵屍網絡病毒,通過網絡下載、漏洞利用、Telnet和SSH暴力破解等方式進行擴散,入侵成功後可對目標網絡系統發起分佈式拒絕服務(DDoS)攻擊。
(四)惡意地址:bot.merisprivate.net
關聯IP地址:194.120.230.54
歸屬地:荷蘭/北荷蘭省/阿姆斯特丹
威脅類型:僵屍網絡
病毒家族:mirai
描述:這是一種Linux僵屍網絡病毒,通過網絡下載、漏洞利用、Telnet和SSH暴力破解等方式進行擴散,入侵成功後可對目標網絡系統發起分佈式拒絕服務(DDoS)攻擊。
(五)惡意地址:localvpn.anondns.net
關聯IP地址:37.120.141.162
歸屬地:荷蘭/北荷蘭省/阿姆斯特丹
威脅類型:後門
病毒家族:Nanocore
描述:該惡意地址關聯到Nanocore病毒家族樣本,部分樣本的MD5值為954866a242963b6a2caadf0c5b7df5e1,Nanocore是一種遠程訪問木馬,被用於間諜活動和系統遠程控制。攻擊者獲得感染病毒的主機訪問權限,能夠錄製音頻和視頻、鍵盤記錄、收集憑據和個人信息、操作文件和註冊表、下載和執行其它惡意軟體負載等。Nanocore還支持插件,能夠擴展實現各種惡意功能,比如挖掘加密貨幣,勒索軟體攻擊等。
(六)惡意地址:bueenotgay.duckdns.org
關聯IP地址:217.15.161.176
歸屬地:新加坡
威脅類型:僵屍網絡
病毒家族:MooBot
描述:這是一種Mirai僵屍網絡的變種,常借助各種IoT設備漏洞例如CVE-2015-2051、CVE-2018-6530、CVE-2022-26258、CVE-2022-28958等實施入侵,攻擊成功後,受害設備將下載並執行MooBot的二進制文件,進而組建僵屍網絡並可能發起DDoS(分佈式拒絕服務)攻擊。
(七)惡意地址:sidiaisi168.com
關聯IP地址:154.211.96.238
歸屬地:新加坡
威脅類型:後門
病毒家族:Farfli
描述:該惡意地址關聯到多個Farfli病毒家族樣本,部分樣本的MD5值為b860f4174f47f3622d7175f1e66b49c2。Farfli是一種遠控木馬,能夠通過網絡下載、軟體捆綁、網絡釣魚等多種方式傳播。其允許遠程攻擊者執行多種遠控操作,比如監控電腦屏幕、鍵盤記錄、下載安裝任意文件、竊取隱私信息,甚至還可以控制感染的計算機發起DDoS攻擊。
(八)惡意地址:94.122.78.238
歸屬地:土耳其/伊斯坦布爾省/伊斯坦布爾
威脅類型:僵屍網絡
病毒家族:gafgyt
描述:這是一種基於因特網中繼聊天(IRC)協議的物聯網僵屍網絡病毒,主要通過漏洞利用和內置的用戶名、密碼字典進行Telnet和SSH暴力破解等方式進行擴散傳播。可對網絡設備進行掃描,攻擊網絡攝像機、路由器等IoT設備,攻擊成功後,利用僵屍程序形成僵屍網絡,對目標網絡系統發起分佈式拒絕服務(DDoS)攻擊,可能造成大面積網絡癱瘓。
(九)惡意地址:windowwork.duckdns.org
關聯IP地址:103.88.234.204
歸屬地:墨西哥/墨西哥聯邦區/墨西哥城
威脅類型:後門
病毒家族:RemCos
描述:該惡意地址關聯到多個RemCos病毒家族樣本,部分樣本的MD5值為6dfbc8b366bd1f4ebd33695b8f8fa521。RemCos是一款遠程管理工具,自2016年起就已存在。攻擊者可以利用受感染系統的後門訪問權限收集敏感信息並遠程控制系統。最新版本的RemCos可以執行各種惡意活動,包括鍵盤記錄、截取屏幕截圖和竊取密碼。
(十)惡意地址:cnc.loctajima.website
關聯IP地址:103.28.35.146
歸屬地:越南/胡志明市
威脅類型:僵屍網絡
病毒家族:MooBot
描述:這是一種Mirai僵屍網絡的變種,常借助各種IoT設備漏洞例如CVE-2015-2051、CVE-2018-6530、CVE-2022-26258、CVE-2022-28958等實施入侵,攻擊成功後,受害設備將下載並執行MooBot的二進制文件,進而組建僵屍網絡並可能發起DDoS(分佈式拒絕服務)攻擊。
二、排查方法
(一)詳細查看分析瀏覽器記錄以及網絡設備中近期流量和DNS請求記錄,查看是否有以上惡意地址連接記錄,如有條件可提取源IP、設備信息、連接時間等信息進行深入分析。
(二)在本單位應用系統中部署網絡流量檢測設備進行流量數據分析,追蹤與上述網絡和IP發起通信的設備網上活動痕跡。
(三)如果能夠成功定位到遭受攻擊的聯網設備,可主動對這些設備進行勘驗取證,進而組織技術分析。
三、處置建議
(一)對所有通過社交平臺或電子郵件渠道接收的文件和鏈結保持高度警惕,重點關注其中來源未知或不可信的情況,不要輕易信任或打開相關文件。
(二)及時在威脅情報産品或網絡出口防護設備中更新規則,堅決攔截以上惡意網址和惡意IP的訪問。
(三)向有關部門及時報告,配合開展現場調查和技術溯源。