重點(diǎn)防范!新一批境外惡意網(wǎng)址和惡意IP公布
中國國家網(wǎng)絡(luò )與信息安全信息通報中心通過(guò)支撐單位發(fā)現一批境外惡意網(wǎng)址和惡意IP,境外黑客組織利用這些網(wǎng)址和IP持續對中國和其他國家發(fā)起網(wǎng)絡(luò )攻擊。這些惡意網(wǎng)址和IP都與特定木馬程序或木馬程序控制端密切關(guān)聯(lián),網(wǎng)絡(luò )攻擊類(lèi)型包括建立僵尸網(wǎng)絡(luò )、后門(mén)利用等,對中國國內聯(lián)網(wǎng)單位和互聯(lián)網(wǎng)用戶(hù)構成重大威脅。相關(guān)惡意網(wǎng)址和惡意IP歸屬地主要涉及:美國、德國、荷蘭、法國、瑞士、哥倫比亞、新加坡、越南。主要情況如下:
一、惡意地址信息
(一)惡意地址:enermax-com.cc
關(guān)聯(lián)IP地址:198.135.49.79
歸屬地:美國/德克薩斯州/達拉斯
威脅類(lèi)型:后門(mén)
病毒家族:RemCos
描述:RemCos是一款遠程管理工具,可用于創(chuàng )建帶有惡意宏的Microsoft Word文檔,最新版本的RemCos能夠執行鍵盤(pán)記錄、截取屏幕截圖和竊取密碼等多種惡意活動(dòng),攻擊者可以利用受感染系統的后門(mén)訪(fǎng)問(wèn)權限收集敏感信息并遠程控制系統。
(二)惡意地址:vpn.komaru.today
關(guān)聯(lián)IP地址:178.162.217.107
歸屬地:德國/黑森州/美因河畔法蘭克福
威脅類(lèi)型:僵尸網(wǎng)絡(luò )
病毒家族:MooBot
描述:這是一種Mirai僵尸網(wǎng)絡(luò )的變種,常借助各種IoT設備漏洞例如CVE-2015-2051、CVE-2018-6530、CVE-2022-26258、CVE-2022-28958等進(jìn)行入侵,攻擊者在成功入侵設備后將下載執行MooBot的二進(jìn)制文件,進(jìn)而組建僵尸網(wǎng)絡(luò ),并發(fā)起DDoS(分布式拒絕服務(wù))攻擊。
(三)惡意地址:ccn.fdstat.vip
關(guān)聯(lián)IP地址:176.65.148.180
歸屬地:德國
威脅類(lèi)型:僵尸網(wǎng)絡(luò )
病毒家族:Mirai
描述:這是一種Linux僵尸網(wǎng)絡(luò )病毒,通過(guò)網(wǎng)絡(luò )下載、漏洞利用、Telnet和SSH暴力破解等方式進(jìn)行擴散,入侵成功后可對目標網(wǎng)絡(luò )系統發(fā)起分布式拒絕服務(wù)(DDoS)攻擊。
(四)惡意地址:crazydns.bumbleshrimp.com
關(guān)聯(lián)IP地址:196.251.115.253
歸屬地:荷蘭/北荷蘭省/阿姆斯特丹
威脅類(lèi)型:后門(mén)
病毒家族:NjRAT
描述:這是一種由C#編寫(xiě)的遠程訪(fǎng)問(wèn)木馬,具備屏幕監控、鍵盤(pán)記錄、密碼竊取、文件管理(上傳、下載、刪除、重命名文件)、進(jìn)程管理(啟動(dòng)或終止進(jìn)程)、遠程激活攝像頭、交互式 Shell(遠程命令執行)、訪(fǎng)問(wèn)特定 URL 及其它多種惡意控制功能,通常通過(guò)移動(dòng)存儲介質(zhì)感染、網(wǎng)絡(luò )釣魚(yú)郵件或惡意鏈接進(jìn)行傳播,用于非法監控、數據竊取和遠程控制受害者計算機。
(五)惡意地址:nanotism.nolanwh.cf
關(guān)聯(lián)IP地址:2.4.130.229
歸屬地:法國/新阿基坦大區/蒙莫里永
威脅類(lèi)型:后門(mén)
病毒家族:Nanocore
描述:這是一種遠程訪(fǎng)問(wèn)木馬,主要用于間諜活動(dòng)和系統遠程控制。攻擊者獲得感染病毒的主機訪(fǎng)問(wèn)權限,能夠錄制音頻和視頻、鍵盤(pán)記錄、收集憑據和個(gè)人信息、操作文件和注冊表、下載和執行其它惡意軟件負載等。Nanocore還支持插件,通過(guò)帶惡意附件的垃圾郵件分發(fā)能夠擴展實(shí)現各種惡意功能,比如挖掘加密貨幣,勒索軟件攻擊等。
(六)惡意地址:gotoaa.sytes.net
關(guān)聯(lián)IP地址:46.19.141.202
歸屬地:瑞士/蘇黎世州/蘇黎世
威脅類(lèi)型:后門(mén)
病毒家族:AsyncRAT
描述:這是一種采用C#語(yǔ)言編寫(xiě)的后門(mén),主要包括屏幕監控、鍵盤(pán)記錄、密碼獲取、文件竊取、進(jìn)程管理、開(kāi)關(guān)攝像頭、交互式SHELL,以及訪(fǎng)問(wèn)特定URL等功能。傳播主要通過(guò)移動(dòng)介質(zhì)、網(wǎng)絡(luò )釣魚(yú)等方式,現已發(fā)現多個(gè)關(guān)聯(lián)變種,部分變種主要針對民生領(lǐng)域的聯(lián)網(wǎng)系統。
(七)惡意地址:rcdoncu1905.duckdns.org
關(guān)聯(lián)IP地址:181.131.216.154
歸屬地:哥倫比亞/塞薩爾/巴耶杜帕爾
威脅類(lèi)型:后門(mén)
病毒家族:RemCos
描述:RemCos是一款遠程管理工具,可用于創(chuàng )建帶有惡意宏的Microsoft Word文檔,最新版本的RemCos能夠執行多種惡意活動(dòng),包括鍵盤(pán)記錄、截取屏幕截圖和竊取密碼。攻擊者可以利用受感染系統的后門(mén)訪(fǎng)問(wèn)權限收集敏感信息并遠程控制系統。
(八)惡意地址:1000gbps.duckdns.org
關(guān)聯(lián)IP地址:192.250.228.95
歸屬地:新加坡/新加坡/新加坡
威脅類(lèi)型:僵尸網(wǎng)絡(luò )
病毒家族:Mirai
描述:這是一種Linux僵尸網(wǎng)絡(luò )病毒,通過(guò)網(wǎng)絡(luò )下載、漏洞利用、Telnet和SSH暴力破解等方式進(jìn)行擴散,入侵成功后可對目標網(wǎng)絡(luò )系統發(fā)起分布式拒絕服務(wù)(DDoS)攻擊。
(九)惡意地址:nnbotnet.duckdns.org
關(guān)聯(lián)IP地址:161.248.238.54
歸屬地:越南
威脅類(lèi)型:僵尸網(wǎng)絡(luò )
病毒家族:MooBot
描述:這是一種Mirai僵尸網(wǎng)絡(luò )的變種,常借助各種IoT設備漏洞例如CVE-2015-2051、CVE-2018-6530、CVE-2022-26258、CVE-2022-28958等進(jìn)行入侵,攻擊者在成功入侵設備后將下載執行MooBot的二進(jìn)制文件,進(jìn)而組建僵尸網(wǎng)絡(luò ),并發(fā)起DDoS(分布式拒絕服務(wù))攻擊。
(十)惡意地址:traxanhc2.duckdns.org
關(guān)聯(lián)IP地址:160.187.246.174
歸屬地:越南/清化省
威脅類(lèi)型:僵尸網(wǎng)絡(luò )
病毒家族:Mirai
描述:這是一種Linux僵尸網(wǎng)絡(luò )病毒,通過(guò)網(wǎng)絡(luò )下載、漏洞利用、Telnet和SSH暴力破解等方式進(jìn)行擴散,入侵成功后可對目標網(wǎng)絡(luò )系統發(fā)起分布式拒絕服務(wù)(DDoS)攻擊。
二、排查方法
(一)詳細查看分析瀏覽器記錄以及網(wǎng)絡(luò )設備中近期流量和DNS請求記錄,查看是否有以上惡意地址連接記錄,如有條件可提取源IP、設備信息、連接時(shí)間等信息進(jìn)行深入分析。
(二)在本單位應用系統中部署網(wǎng)絡(luò )流量檢測設備進(jìn)行流量數據分析,追蹤與上述網(wǎng)址和IP發(fā)起通信的設備網(wǎng)上活動(dòng)痕跡。
(三)如果能夠成功定位到遭受攻擊的聯(lián)網(wǎng)設備,可主動(dòng)對這些設備進(jìn)行勘驗取證,進(jìn)而組織技術(shù)分析。
三、處置建議
(一)對所有通過(guò)社交平臺或電子郵件渠道接收的文件和鏈接保持高度警惕,重點(diǎn)關(guān)注其中來(lái)源未知或不可信的情況,不要輕易信任或打開(kāi)相關(guān)文件。
(二)及時(shí)在威脅情報產(chǎn)品或網(wǎng)絡(luò )出口防護設備中更新規則,堅決攔截以上惡意網(wǎng)址和惡意IP的訪(fǎng)問(wèn)。
(三)向公安機關(guān)及時(shí)報告,配合開(kāi)展現場(chǎng)調查和技術(shù)溯源。
(來(lái)源:國家網(wǎng)絡(luò )安全通報中心)