國家網絡與信息安全中心通報涉及美國瑞典印度惡意網址和IP

avatar

藍莓日報

新聞傳媒
作者:

藍莓日報

首次發佈時間 : 更新時間 :

據環球網報導,中國國家網絡與信息安全信息通報中心5月2日發佈了通過支撐單位發現一批境外惡意網址和惡意IP,境外黑客組織利用這些網址和IP持續對中國和其他國家發起網絡攻擊。這些惡意網址和IP都與特定木馬程序或木馬程序控制端密切關聯,網絡攻擊類型包括建立僵屍網絡、後門利用、竊密等,對中國國內聯網單位和互聯網用戶構成重大威脅。相關惡意網址和惡意IP歸屬地主要涉及:美國、瑞典、印度。主要情況如下: 

惡意網址和IP來自美國瑞典印度

2013年7月12日,記者在俄羅斯首都莫斯科打開網頁瀏覽斯諾登揭露美國破壞全球網絡安全的訊息。(新華社)

一、惡意地址信息 

(一)惡意地址:ddos.8ucddos.com 

關聯IP地址:38.165.82.8 

歸屬地:美國/加利福尼亞州/聖何塞 

威脅類型:僵屍網絡 

病毒家族:XorDDoS 

描述:這是一種Linux僵屍網絡病毒,主要通過內置用戶名、密碼字典進行Telnet和SSH暴力破解的方式擴散。其在加解密中大量使用了Xor,同時運用多態及自刪除的方式隨機生成進程名,可實現對網絡設備進行掃描和對網絡攝像機、路由器等IOT設備的攻擊,攻擊成功後,可利用僵屍程序形成一個僵屍網絡,對目標網絡發起分布式拒絕服務(DDos)攻擊,造成大面積網絡癱瘓或無法訪問網站或在線服務。 

(二)惡意地址:amushuvfikjas.b2047.com 

關聯IP地址:104.155.138.21 

歸屬地:美國/艾奧瓦州/康瑟爾布拉夫斯 

威脅類型:僵屍網絡 

病毒家族:XorDDoS 

描述:這是一種Linux僵屍網絡病毒,主要通過內置用戶名、密碼字典進行Telnet和SSH暴力破解的方式擴散。其在加解密中大量使用了Xor,同時運用多態及自刪除的方式隨機生成進程名,可實現對網絡設備進行掃描和對網絡攝像機、路由器等IOT設備的攻擊,攻擊成功後,可利用僵屍程序形成一個僵屍網絡,對目標網絡發起分布式拒絕服務(DDos)攻擊,造成大面積網絡癱瘓或無法訪問網站或在線服務。 

(三)惡意地址:a.gandzy.shop 

關聯IP地址:104.131.68.180 

歸屬地:美國/新澤西州/克利夫頓 

威脅類型:僵屍網絡 

病毒家族:MooBot 

描述:這是一種Mirai僵屍網絡的變種,常借助各種IoT設備漏洞例如CVE-2015-2051、CVE-2018-6530、CVE-2022-26258、CVE-2022-28958等進行入侵,攻擊者在成功入侵設備後將下載MooBot的二進制文件並執行,進而組建僵屍網絡並可能發起DDoS(分布式拒絕服務)攻擊。 

(四)惡意地址:shetoldmeshewas12.uno 

關聯IP地址:104.131.68.180 

歸屬地:美國/新澤西州/克利夫頓 

威脅類型:僵屍網絡 

病毒家族:MooBot 

描述:這是一種Mirai僵屍網絡的變種,常借助各種IoT設備漏洞例如CVE-2015-2051、CVE-2018-6530、CVE-2022-26258、CVE-2022-28958等進行入侵,攻擊者在成功入侵設備後將下載MooBot的二進制文件並執行,進而組建僵屍網絡並可能發起DDoS(分布式拒絕服務)攻擊。 

(五)惡意地址:yu5bca55387d2a9ba0d7.ddnsfree.com 

關聯IP地址:173.208.162.39 

歸屬地:美國/密蘇里州/北堪薩斯城 

威脅類型:後門 

病毒家族:AsyncRAT 

描述:該惡意地址關聯多個AsyncRAT病毒家族樣本,部分樣本的MD5值為31bfa56bcd984d9a334a3006d3cc323d。該網絡後門采用C#語言編寫,主要功能包括屏幕監控、鍵盤記錄、密碼獲取、文件竊取、進程管理、開關攝像頭、交互式SHELL,以及訪問特定URL等。主要通過移動介質、網絡釣魚等方式進行傳播,現已發現多個關聯變種,部分變種主要針對民生領域的聯網系統。 

(六)惡意地址:sbdar.com 

關聯IP地址:23.20.239.12 

歸屬地:美國/弗吉尼亞州/阿什本 

威脅類型:竊密 

病毒家族:AmosStealer 

描述:該惡意地址關聯到AmosStealer病毒家族樣本,部分樣本的MD5值為9841c50833e3c05e74bffd97b3737d46。AmosStealer(也稱為“Atomic Stealer”)是一種針對macOS系統的信息竊取惡意軟件,能夠竊取用戶的登錄憑證、瀏覽器數據、加密貨幣錢包信息等,該惡意軟件通過偽裝成合法軟件或利用惡意廣告(malvertising)進行傳播。 

(七)惡意地址:34.58.66.17 

歸屬地:美國/加利福尼亞州/山景城 

威脅類型:後門 

病毒家族:AsyncRAT 

描述:該惡意地址關聯多個AsyncRAT病毒家族樣本,部分樣本的MD5值為91aa773721ad37dc7205accac80dbf76。該網絡後門采用C#語言編寫,主要功能包括屏幕監控、鍵盤記錄、密碼獲取、文件竊取、進程管理、開關攝像頭、交互式SHELL,以及訪問特定URL等。主要通過移動介質、網絡釣魚等方式進行傳播,現已發現多個關聯變種,部分變種主要針對民生領域的聯網系統。 

(八)惡意地址:reald27.duckdns.org 

關聯IP地址:46.246.86.20 

歸屬地:瑞典/斯德哥爾摩省/斯德哥爾摩 

威脅類型:後門 

病毒家族:NjRAT 

描述:該惡意地址關聯到NjRAT病毒家族樣本,部分樣本程序的MD5值為b28304414842bcacb024d0b5c70fc2ea。該後門是一種由 C#編寫的遠程訪問木馬,具備屏幕監控、鍵盤記錄、密碼竊取、文件管理(上傳、下載、刪除、重命名文件)、進程管理(啟動或終止進程)、遠程激活攝像頭、交互式 Shell(遠程命令執行)、訪問特定 URL 及其它多種惡意控制功能,通常通過移動存儲介質感染、網絡釣魚郵件或惡意鏈接進行傳播,用於非法監控、數據竊取和遠程控制受害者計算機。 

(九)惡意地址:serisbot.geek 

關聯IP地址:139.59.53.195 

歸屬地:印度/卡納塔克邦/班加羅爾 

威脅類型:僵屍網絡 

病毒家族:Mirai 

描述:這是一種Linux僵屍網絡病毒,通過網絡下載、漏洞利用、Telnet和SSH暴力破解等方式進行擴散,入侵成功後可對目標網絡系統發起分布式拒絕服務(DDoS)攻擊。 

國家互聯網應急中心指出,我國的互聯網安全形勢非常嚴峻。(互聯網)

二、排查方法 

(一)詳細查看分析瀏覽器記錄以及網絡設備中近期流量和DNS請求記錄,查看是否有以上惡意地址連接記錄,如有條件可提取源IP、設備信息、連接時間等信息進行深入分析。 

(二)在本單位應用系統中部署網絡流量檢測設備進行流量數據分析,追蹤與上述網址和IP發起通信的設備網上活動痕跡。 

(三)如果能夠成功定位到遭受攻擊的聯網設備,可主動對這些設備進行勘驗取證,進而組織技術分析。 

三、處置建議 

(一)對所有通過社交平台或電子郵件渠道接收的文件和鏈接保持高度警惕,重點關注其中來源未知或不可信的情況,不要輕易信任或打開相關文件。 

(二)及時在威脅情報產品或網絡出口防護設備中更新規則,堅決攔截以上惡意網址和惡意IP的訪問。 

(三)向公安機關及時報告,配合開展現場調查和技術溯源。 

2025年哈爾濱第九屆亞冬會賽事信息系統曾遭境外網絡攻擊

這是2月14日拍攝的各體育代表團入場環節。當日,第九屆亞洲冬季運動會閉幕式在哈爾濱舉行。(新華社)

今年4月3日,國家計算機病毒應急處理中心計算機病毒防治技術國家工程實驗室發布「2025年哈爾濱第九屆亞冬會」賽事信息系統及黑龍江省內關鍵信息基礎設施遭境外網絡攻擊情況監測分析報告。 

報告指出,第9屆亞洲冬季運動會於2025年2月7日至2月14日在中國黑龍江省哈爾濱市舉行並取得圓滿成功。本屆亞冬運得到國內外廣泛關注的同時,也成為網絡黑客攻擊的目標。自2025年1月26日至2月14日期間,亞冬會賽事信息系統遭到來自境外的網絡攻擊270167次。網絡攻擊數量呈波動性增長態勢,2月7日至2月13日攻擊次數顯著增高,其中2月8日達到攻擊次數峰值。 

相關統計數據表明,賽事期間,各賽事信息系統、黑龍江省域範圍內的關鍵信息基礎設施遭到來自境外的大量網絡攻擊。攻擊源大部分來自美國、荷蘭等國家和地區。 


相關推薦

緬甸8.2級強震逾千人死亡
avatar
藍莓日報
緬甸強震 國際社會馳援災區
avatar
藍莓日報
駐緬使館證實一中國公民遇難
avatar
藍莓日報
「中國行動計劃」復燃 FBI搜華裔教授
avatar
藍莓日報
特區強烈譴責美制裁中港官員
avatar
藍莓日報
清華EMPA新班粒粒未來政壇新星
avatar
藍莓日報
解放軍無代號圍台軍演發英文片警美
avatar
藍莓日報
解放軍「海峽雷霆-2025A」軍演 遠程火力打擊重要港口等演練
avatar
藍莓日報