近期,中國國家網(wǎng)絡(luò)與信息安全信息通報(bào)中心通過支撐單位監(jiān)測發(fā)現(xiàn),一批境外惡意網(wǎng)址及關(guān)聯(lián)IP持續(xù)對我國聯(lián)網(wǎng)單位和互聯(lián)網(wǎng)用戶發(fā)起網(wǎng)絡(luò)攻擊。這些惡意地址關(guān)聯(lián)RemCos、Mirai等知名病毒家族,涉及美國、英國、德國等9個國家,攻擊類型包括建立僵尸網(wǎng)絡(luò)、利用后門竊取信息等,構(gòu)成重大安全威脅。
一、10個高危惡意地址全清單(附威脅詳情)
惡意地址:godwilling.duckdns.org(關(guān)聯(lián)IP:107.175.148.116)歸屬地:美國/紐約州/布法羅威脅類型:后門病毒家族:RemCos核心危害:作為2016年發(fā)布的遠(yuǎn)程管理工具,最新版本可執(zhí)行鍵盤記錄、屏幕截圖、竊取密碼等惡意操作,攻擊者通過后門權(quán)限遠(yuǎn)程控制系統(tǒng),非法收集敏感信息。
惡意地址:ihatefaggots.cc(關(guān)聯(lián)IP:158.94.209.205)歸屬地:英國/英格蘭/倫敦威脅類型:后門病毒家族:Tasker核心危害:入侵系統(tǒng)后駐留于%AppData%或%ProgramData%目錄,通過任務(wù)計(jì)劃實(shí)現(xiàn)持久化,連接控制服務(wù)器后可竊取用戶憑據(jù)、執(zhí)行遠(yuǎn)程命令、下載惡意文件,甚至發(fā)起DDoS攻擊,部分變種還會通過Tor網(wǎng)絡(luò)匿名通信。
惡意地址:vmr3b.bounceme.net(關(guān)聯(lián)IP:41.216.189.110)歸屬地:德國/黑森州/美因河畔法蘭克福威脅類型:僵尸網(wǎng)絡(luò)病毒家族:Mirai核心危害:通過網(wǎng)絡(luò)下載、漏洞利用、Telnet/SSH暴力破解等方式擴(kuò)散,入侵成功后組建僵尸網(wǎng)絡(luò),對目標(biāo)網(wǎng)絡(luò)系統(tǒng)發(fā)起分布式拒絕服務(wù)(DDoS)攻擊,導(dǎo)致網(wǎng)絡(luò)癱瘓。
惡意地址:antizerolant-monogevudom.info(關(guān)聯(lián)IP:85.17.31.82)歸屬地:荷蘭/北荷蘭省/阿姆斯特丹威脅類型:僵尸網(wǎng)絡(luò)病毒家族:MooBot(Mirai變種)核心危害:借助CVE-2015-2051、CVE-2022-28958等IoT設(shè)備漏洞入侵,下載并執(zhí)行惡意二進(jìn)制文件,組建僵尸網(wǎng)絡(luò)后發(fā)起DDoS攻擊,威脅物聯(lián)網(wǎng)設(shè)備安全。
惡意地址:danielaespeleta708090.duckdns.org(關(guān)聯(lián)IP:45.88.186.251)歸屬地:荷蘭/北荷蘭/阿姆斯特丹威脅類型:后門病毒家族:Crysan核心危害:具備反檢測功能,可規(guī)避虛擬機(jī)與沙箱檢測,通過任務(wù)計(jì)劃、開機(jī)啟動文件夾、注冊表等方式自啟動,連接遠(yuǎn)程控制服務(wù)器后竊取用戶數(shù)據(jù)、下載惡意文件,主要通過網(wǎng)絡(luò)釣魚或不安全網(wǎng)站傳播。
惡意地址:45.95.169.105歸屬地:克羅地亞/錫薩克-莫斯拉維納縣/西薩克威脅類型:僵尸網(wǎng)絡(luò)病毒家族:Gafgyt核心危害:基于IRC協(xié)議,通過漏洞利用和字典暴力破解Telnet/SSH,掃描并攻擊網(wǎng)絡(luò)攝像機(jī)、路由器等IoT設(shè)備,組建僵尸網(wǎng)絡(luò)后發(fā)起DDoS攻擊,可能造成大面積網(wǎng)絡(luò)癱瘓。
惡意地址:194.30.129.226歸屬地:塞浦路斯/尼科西亞區(qū)/尼科西亞威脅類型:僵尸網(wǎng)絡(luò)病毒家族:Gafgyt核心危害:與上述Gafgyt病毒傳播方式一致,通過暴力破解和漏洞入侵IoT設(shè)備,控制設(shè)備后形成僵尸網(wǎng)絡(luò),發(fā)起DDoS攻擊,破壞網(wǎng)絡(luò)穩(wěn)定性。
惡意地址:sophos1997.camdvr.org(關(guān)聯(lián)IP:191.19.217.13)歸屬地:巴西/圣保羅州/然迪拉威脅類型:僵尸網(wǎng)絡(luò)病毒家族:Mirai核心危害:針對Linux設(shè)備,通過多種擴(kuò)散方式入侵后組建僵尸網(wǎng)絡(luò),發(fā)起DDoS攻擊,影響企業(yè)與個人網(wǎng)絡(luò)正常運(yùn)行。
惡意地址:weefaf.duckdns.org(關(guān)聯(lián)IP:213.238.187.95)歸屬地:土耳其/伊斯坦布爾/伊斯坦布爾威脅類型:后門病毒家族:DarkKomet核心危害:攻擊者通過圖形界面控制感染主機(jī),可修改系統(tǒng)設(shè)置、記錄鍵盤操作、截取屏幕、捕獲音視頻,通過套接字連接控制服務(wù)器,執(zhí)行下載文件、啟動程序、運(yùn)行腳本等惡意命令。
惡意地址:ratmainz.ink(關(guān)聯(lián)IP:91.92.243.128)歸屬地:保加利亞/大特爾諾沃州/斯維什托夫威脅類型:后門病毒家族:RemCos核心危害:遠(yuǎn)程控制受感染設(shè)備,竊取用戶密碼與敏感信息,監(jiān)控操作行為,對企業(yè)數(shù)據(jù)安全和個人隱私構(gòu)成嚴(yán)重威脅。
二、快速排查方法(企業(yè)/個人通用)
核查訪問痕跡:詳細(xì)查看瀏覽器歷史記錄、網(wǎng)絡(luò)設(shè)備流量日志及DNS請求記錄,排查是否存在與上述惡意地址的連接記錄,如有條件可提取源IP、設(shè)備信息、連接時間等關(guān)鍵數(shù)據(jù)深入分析。
部署流量檢測:企業(yè)可在應(yīng)用系統(tǒng)中部署網(wǎng)絡(luò)流量檢測設(shè)備,分析內(nèi)部網(wǎng)絡(luò)與惡意網(wǎng)址/IP的通信行為,追蹤異常聯(lián)網(wǎng)設(shè)備的網(wǎng)上活動痕跡。
設(shè)備勘驗(yàn)取證:若定位到疑似受攻擊的設(shè)備,及時進(jìn)行技術(shù)勘驗(yàn),提取惡意程序樣本、系統(tǒng)日志等證據(jù),為后續(xù)處置提供支撐。
三、安全處置建議(緊急執(zhí)行)
謹(jǐn)慎對待未知文件/鏈接:對社交平臺、電子郵件接收的來源不明文件和鏈接保持警惕,不輕易打開或下載,避免誤點(diǎn)釣魚內(nèi)容。
攔截惡意訪問:在企業(yè)防火墻、網(wǎng)絡(luò)出口防護(hù)設(shè)備及威脅情報(bào)產(chǎn)品中更新規(guī)則,堅(jiān)決攔截上述惡意網(wǎng)址和IP的訪問,阻斷攻擊路徑。
及時上報(bào)溯源:發(fā)現(xiàn)感染痕跡或攻擊行為后,立即向公安機(jī)關(guān)報(bào)告,配合開展現(xiàn)場調(diào)查與技術(shù)溯源工作。
強(qiáng)化日常防護(hù):定期更新操作系統(tǒng)、應(yīng)用軟件及IoT設(shè)備固件,關(guān)閉無用端口,修改默認(rèn)賬號密碼,安裝正規(guī)安全防護(hù)軟件并定期查殺病毒,提升整體防護(hù)能力。
武榮網(wǎng)絡(luò)提醒:境外網(wǎng)絡(luò)攻擊持續(xù)高發(fā),網(wǎng)絡(luò)安全無小事,企業(yè)與個人需盡快落實(shí)排查與防護(hù)措施,避免遭受數(shù)據(jù)泄露、財(cái)產(chǎn)損失或網(wǎng)絡(luò)癱瘓等風(fēng)險。若需專業(yè)網(wǎng)絡(luò)安全檢測、防護(hù)方案定制服務(wù),可聯(lián)系武榮網(wǎng)絡(luò)獲取技術(shù)支持!