重點(diǎn)防范!又公布一批境外惡意網(wǎng)址和惡意IP
中國國家網(wǎng)絡(luò )與信息安全信息通報中心持續發(fā)現一批境外惡意網(wǎng)址和惡意IP,有多個(gè)具有某大國政府背景的境外黑客組織,利用這些網(wǎng)址和IP持續對中國和其他國家發(fā)起網(wǎng)絡(luò )攻擊。這些惡意網(wǎng)址和IP都與特定木馬程序或木馬程序控制端密切關(guān)聯(lián),網(wǎng)絡(luò )攻擊類(lèi)型包括建立僵尸網(wǎng)絡(luò )、網(wǎng)絡(luò )釣魚(yú)、勒索病毒、竊取商業(yè)秘密和知識產(chǎn)權、侵犯公民個(gè)人信息等,對中國國內聯(lián)網(wǎng)單位和互聯(lián)網(wǎng)用戶(hù)構成重大威脅,部分活動(dòng)已涉嫌刑事犯罪。相關(guān)惡意網(wǎng)址和惡意IP歸屬地主要涉及:美國、德國、加拿大、新加坡、芬蘭、保加利亞等。主要情況如下:
一、惡意地址信息
(一)惡意地址:209.141.42.202
歸屬地:美國/內華達州/拉斯維加斯
威脅類(lèi)型:僵尸網(wǎng)絡(luò )
病毒家族:gafgyt
描述:這是一種基于因特網(wǎng)中繼聊天(IRC)協(xié)議的物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò )病毒,主要通過(guò)漏洞利用和內置的用戶(hù)名、密碼字典進(jìn)行Telnet和SSH暴力破解等方式進(jìn)行擴散傳播??蓪W(wǎng)絡(luò )設備進(jìn)行掃描,攻擊網(wǎng)絡(luò )攝像機、路由器等IoT設備,攻擊成功后,利用僵尸程序形成僵尸網(wǎng)絡(luò ),對目標網(wǎng)絡(luò )系統發(fā)起分布式拒絕服務(wù)(DDoS)攻擊,可能造成大面積網(wǎng)絡(luò )癱瘓。
(二)惡意地址:octopus1337.geek
關(guān)聯(lián)IP地址:107.172.60.29
歸屬地:美國/紐約州/布法羅
威脅類(lèi)型:僵尸網(wǎng)絡(luò )
病毒家族:moobot
描述:這是一種Mirai僵尸網(wǎng)絡(luò )的變種,常借助各種IoT設備漏洞例如CVE-2015-2051、CVE-2018-6530、CVE-2022-26258、CVE-2022-28958等實(shí)施入侵,攻擊成功后,受害設備將下載并執行MooBot的二進(jìn)制文件,進(jìn)而組建僵尸網(wǎng)絡(luò )并可能發(fā)起DDoS(分布式拒絕服務(wù))攻擊。
(三)惡意地址:pruebadenuevonuevo202024202024.duckdns.org
關(guān)聯(lián)IP地址:64.188.9.175
歸屬地:美國/加利福尼亞州/洛杉磯
威脅類(lèi)型:后門(mén)
病毒家族:AsyncRAT
描述:該惡意地址關(guān)聯(lián)多個(gè)Asyncrat病毒家族樣本,部分樣本的MD5值為3a7348be6baacfca9ce6e475b5a6984e。相關(guān)后門(mén)程序采用C#語(yǔ)言編寫(xiě),主要功能包括屏幕監控、鍵盤(pán)記錄、密碼獲取、文件竊取、進(jìn)程管理、開(kāi)關(guān)攝像頭、交互式shell,以及訪(fǎng)問(wèn)特定URL等。這些病毒可通過(guò)移動(dòng)存儲介質(zhì)、網(wǎng)絡(luò )釣魚(yú)郵件等方式進(jìn)行傳播,現已發(fā)現多個(gè)關(guān)聯(lián)變種,部分變種主要針對中國境內民生領(lǐng)域的重要聯(lián)網(wǎng)系統
(四)惡意地址:mixturehari.store
關(guān)聯(lián)IP地址:172.67.129.11
歸屬地:美國/加利福尼亞州/舊金山
威脅類(lèi)型:竊密木馬
病毒家族:Lumma
描述:該惡意地址關(guān)聯(lián)多個(gè)Lumma病毒家族樣本,部分樣本程序的MD5值為a9f56735038056c6fb51f7408d1e007c。Lumma是一種盜號木馬即信息竊取惡意軟件,主要用于竊取用戶(hù)的敏感信息,包括登錄憑據、財務(wù)信息和個(gè)人文件等。這種惡意軟件通過(guò)網(wǎng)絡(luò )釣魚(yú)郵件、虛假軟件下載鏈接等多種方式傳播。
(五)惡意地址:dump.hduak.site
關(guān)聯(lián)IP地址:158.220.114.75
歸屬地:德國/北萊茵-威斯特法倫州/杜塞爾多
威脅類(lèi)型:僵尸網(wǎng)絡(luò )
病毒家族:mirai
描述:這是一種Linux僵尸網(wǎng)絡(luò )病毒,通過(guò)網(wǎng)絡(luò )下載、漏洞利用、Telnet和SSH暴力破解等方式進(jìn)行擴散,入侵成功后可對目標網(wǎng)絡(luò )系統發(fā)起分布式拒絕服務(wù)(DDoS)攻擊。
(六)惡意地址:doddyfire.linkpc.net
關(guān)聯(lián)IP地址:216.65.162.133
歸屬地:加拿大/新不倫瑞克省/伍德斯托克
威脅類(lèi)型:后門(mén)
病毒家族:NjRAT
描述:該惡意地址關(guān)聯(lián)到NjRAT病毒家族樣本,部分樣本程序的MD5值為07cc00b38182b987fa4cf53760d6732c。該網(wǎng)絡(luò )后門(mén)是一種由 C#編寫(xiě)的遠程訪(fǎng)問(wèn)木馬,具備屏幕監控、鍵盤(pán)記錄、密碼竊取、文件管理(上傳、下載、刪除、重命名文件)、進(jìn)程管理(啟動(dòng)或終止進(jìn)程)、遠程激活攝像頭、交互式 Shell(遠程命令執行)、訪(fǎng)問(wèn)特定 URL 及其它多種惡意控制功能,通常通過(guò)移動(dòng)存儲介質(zhì)感染、網(wǎng)絡(luò )釣魚(yú)郵件或惡意鏈接進(jìn)行傳播,用于非法監控、數據竊取和遠程控制受害者計算機。
(七)惡意地址:bueenotgay.duckdns.org
關(guān)聯(lián)IP地址:217.15.161.176
歸屬地:新加坡
威脅類(lèi)型:僵尸網(wǎng)絡(luò )
病毒家族:moobot
描述:這是一種Mirai僵尸網(wǎng)絡(luò )的變種,常借助各種IoT設備漏洞例如CVE-2015-2051、CVE-2018-6530、CVE-2022-26258、CVE-2022-28958等實(shí)施入侵,攻擊成功后,受害設備將下載并執行MooBot的二進(jìn)制文件,進(jìn)而組建僵尸網(wǎng)絡(luò )并可能發(fā)起DDoS(分布式拒絕服務(wù))攻擊。
(八)惡意地址:147.45.126.71
歸屬地:芬蘭/新地區/赫爾辛基
威脅類(lèi)型:后門(mén)
病毒家族:DcRat
描述:該惡意地址關(guān)聯(lián)到多個(gè)DcRat病毒家族樣本,部分樣本程序MD5值為6195bc34ba803cfe39d32856f6dc9546。該網(wǎng)絡(luò )后門(mén)是一種遠程訪(fǎng)問(wèn)木馬,最早于2018年發(fā)布,能夠竊取用戶(hù)隱私信息(系統信息、賬號信息等),根據遠程指令執行多種功能:shell命令、截圖、記錄鍵盤(pán)、竊取cookie、數據上傳、操縱剪貼版、刪除目錄、設置壁紙、發(fā)起DDoS攻擊等。
(九)惡意地址:ygo9u1fkwux.life
關(guān)聯(lián)IP地址:37.27.203.12
歸屬地:芬蘭/新地區/赫爾辛基
威脅類(lèi)型:加載器
病毒家族:Bumblebee
描述:該惡意地址關(guān)聯(lián)多個(gè)Bumblebee病毒家族樣本,部分樣本程序MD5值為c962d866683ba35349a00a70e9c759b4。Bumblebee是一種復雜的惡意軟件家族,首次由Google威脅分析小組(TAG)在 2022 年 3 月披露。它主要作為一種加載器(Loader)使用,能夠下載和執行其它惡意軟件負載。Bumblebee通常通過(guò)釣魚(yú)郵件傳播,附件中常包含ISO鏡像文件,內含用于執行惡意DLL文件的LNK文件。
(十)惡意地址:45.88.88.43
歸屬地:保加利亞
威脅類(lèi)型:僵尸網(wǎng)絡(luò )
病毒家族:catddos
描述:Catddos病毒家族主要通過(guò)IoT設備的N-Day漏洞進(jìn)行傳播,已公開(kāi)樣本包括CVE-2023-46604、CVE-2021-22205等,該惡意地址是相關(guān)病毒家族近期有效活躍的回連地址。
二、排查方法
(一)詳細查看分析瀏覽器記錄以及網(wǎng)絡(luò )設備中近期流量和DNS請求記錄,查看是否有以上惡意地址連接記錄,如有條件可提取源IP、設備信息、連接時(shí)間等信息進(jìn)行深入分析。
(二)在本單位應用系統中部署網(wǎng)絡(luò )流量檢測設備進(jìn)行流量數據分析,追蹤與上述網(wǎng)絡(luò )和IP發(fā)起通信的設備網(wǎng)上活動(dòng)痕跡。
(三)如果能夠成功定位到遭受攻擊的聯(lián)網(wǎng)設備,可主動(dòng)對這些設備進(jìn)行勘驗取證,進(jìn)而組織技術(shù)分析。
三、處置建議
(一)對所有通過(guò)社交平臺或電子郵件渠道接收的文件和鏈接保持高度警惕,重點(diǎn)關(guān)注其中來(lái)源未知或不可信的情況,不要輕易信任或打開(kāi)相關(guān)文件。
(二)及時(shí)在威脅情報產(chǎn)品或網(wǎng)絡(luò )出口防護設備中更新規則,堅決攔截以上惡意網(wǎng)址和惡意IP的訪(fǎng)問(wèn)。
(三)向有關(guān)部門(mén)及時(shí)報告,配合開(kāi)展現場(chǎng)調查和技術(shù)溯源。
(來(lái)源:國家網(wǎng)絡(luò )安全通報中心)