成人无码一区二区三区|日日干干|善良妈妈的朋友在线播放|国产乱肥老妇|欧美xxx高清国视频|女性高潮都会喷水吗|国产日韩AV免费无码一区二区三区|日韩欧美亚洲综合在线|色婷婷视频在线播放|蜜桃国精产品二三三区,国产一级av网站,欧美精品一区二区三区九九久久精品,丰满熟女人妻中文字幕苍老师,亚洲综合在线一区二区,av福利社,性的欢愉电影

法潤城院

當(dāng)前位置: 首頁> 校園新聞> 專題專欄> 法潤城院> 正文

- 滁城院公眾號 -

警惕,!發(fā)現(xiàn)一批境外惡意網(wǎng)址和惡意IP

來源:   時(shí)間:2025-01-13 閱讀:次

中國國家網(wǎng)絡(luò)與信息安全信息通報(bào)中心發(fā)現(xiàn)一批境外惡意網(wǎng)址和惡意IP,,境外黑客組織利用這些網(wǎng)址和IP持續(xù)對中國和其他國家發(fā)起網(wǎng)絡(luò)攻擊,。這些惡意網(wǎng)址和IP都與特定木馬程序或木馬程序控制端密切關(guān)聯(lián),,網(wǎng)絡(luò)攻擊類型包括建立僵尸網(wǎng)絡(luò),、網(wǎng)絡(luò)釣魚,、竊取商業(yè)秘密和知識產(chǎn)權(quán),、侵犯公民個(gè)人信息等,,對中國國內(nèi)聯(lián)網(wǎng)單位和互聯(lián)網(wǎng)用戶構(gòu)成重大威脅,部分活動已涉嫌刑事犯罪,。相關(guān)惡意網(wǎng)址和惡意IP歸屬地主要涉及:美國,、荷蘭、新加坡,、土耳其,、墨西哥、越南等,。主要情況如下:

一,、惡意地址信息

(一)

惡意地址:gael2024.kozow.com

關(guān)聯(lián)IP地址:149.28.98.229

歸屬地:美國/佛羅里達(dá)州/邁阿密

威脅類型:后門

病毒家族:AsyncRAT

描述:該惡意地址關(guān)聯(lián)多個(gè)AsyncRAT病毒家族樣本,部分樣本的MD5值為50860f067b266d6a370379e8bcd601ba,。相關(guān)后門程序采用C#語言編寫,,主要功能包括屏幕監(jiān)控,、鍵盤記錄、密碼獲取,、文件竊取,、進(jìn)程管理、開關(guān)攝像頭,、交互式shell,,以及訪問特定URL等。這些病毒可通過移動存儲介質(zhì),、網(wǎng)絡(luò)釣魚郵件等方式進(jìn)行傳播,,現(xiàn)已發(fā)現(xiàn)多個(gè)關(guān)聯(lián)變種,部分變種主要針對中國境內(nèi)民生領(lǐng)域的重要聯(lián)網(wǎng)系統(tǒng),。

(二)

惡意地址:185.174.101.218

歸屬地:美國/加利福尼亞州/洛杉磯

威脅類型:后門

病毒家族:RemCos

描述:該惡意地址關(guān)聯(lián)到多個(gè)RemCos病毒家族樣本,,部分樣本的MD5值為56f94f8aed310e90b5f513b1eb999c69。RemCos是一款遠(yuǎn)程管理工具,,自2016年起就已存在,。攻擊者可以利用受感染系統(tǒng)的后門訪問權(quán)限收集敏感信息并遠(yuǎn)程控制系統(tǒng)。最新版本的RemCos可以執(zhí)行各種惡意活動,,包括鍵盤記錄,、截取屏幕截圖和竊取密碼。

(三)

惡意地址:counterstrike2-cheats.com

關(guān)聯(lián)IP地址:45.137.198.211

歸屬地:荷蘭/北荷蘭省/阿姆斯特丹

威脅類型:僵尸網(wǎng)絡(luò)

病毒家族:mirai

描述:這是一種Linux僵尸網(wǎng)絡(luò)病毒,,通過網(wǎng)絡(luò)下載,、漏洞利用、Telnet和SSH暴力破解等方式進(jìn)行擴(kuò)散,,入侵成功后可對目標(biāo)網(wǎng)絡(luò)系統(tǒng)發(fā)起分布式拒絕服務(wù)(DDoS)攻擊,。

(四)

惡意地址:bot.merisprivate.net

關(guān)聯(lián)IP地址:194.120.230.54

歸屬地:荷蘭/北荷蘭省/阿姆斯特丹

威脅類型:僵尸網(wǎng)絡(luò)

病毒家族:mirai

描述:這是一種Linux僵尸網(wǎng)絡(luò)病毒,通過網(wǎng)絡(luò)下載,、漏洞利用,、Telnet和SSH暴力破解等方式進(jìn)行擴(kuò)散,入侵成功后可對目標(biāo)網(wǎng)絡(luò)系統(tǒng)發(fā)起分布式拒絕服務(wù)(DDoS)攻擊,。

(五)

惡意地址:localvpn.anondns.net

關(guān)聯(lián)IP地址:37.120.141.162

歸屬地:荷蘭/北荷蘭省/阿姆斯特丹

威脅類型:后門

病毒家族:Nanocore

描述:該惡意地址關(guān)聯(lián)到Nanocore病毒家族樣本,,部分樣本的MD5值為954866a242963b6a2caadf0c5b7df5e1,Nanocore是一種遠(yuǎn)程訪問木馬,,被用于間諜活動和系統(tǒng)遠(yuǎn)程控制,。攻擊者獲得感染病毒的主機(jī)訪問權(quán)限,能夠錄制音頻和視頻,、鍵盤記錄,、收集憑據(jù)和個(gè)人信息、操作文件和注冊表,、下載和執(zhí)行其它惡意軟件負(fù)載等,。Nanocore還支持插件,,能夠擴(kuò)展實(shí)現(xiàn)各種惡意功能,,比如挖掘加密貨幣,,勒索軟件攻擊等。

(六)

惡意地址:bueenotgay.duckdns.org

關(guān)聯(lián)IP地址:217.15.161.176

歸屬地:新加坡

威脅類型:僵尸網(wǎng)絡(luò)

病毒家族:MooBot

描述:這是一種Mirai僵尸網(wǎng)絡(luò)的變種,,常借助各種IoT設(shè)備漏洞例如CVE-2015-2051,、CVE-2018-6530、CVE-2022-26258,、CVE-2022-28958等實(shí)施入侵,,攻擊成功后,受害設(shè)備將下載并執(zhí)行MooBot的二進(jìn)制文件,,進(jìn)而組建僵尸網(wǎng)絡(luò)并可能發(fā)起DDoS(分布式拒絕服務(wù))攻擊,。

(七)

惡意地址:sidiaisi168.com

關(guān)聯(lián)IP地址:154.211.96.238

歸屬地:新加坡

威脅類型:后門

病毒家族:Farfli

描述:該惡意地址關(guān)聯(lián)到多個(gè)Farfli病毒家族樣本,部分樣本的MD5值為b860f4174f47f3622d7175f1e66b49c2,。Farfli是一種遠(yuǎn)控木馬,,能夠通過網(wǎng)絡(luò)下載、軟件捆綁,、網(wǎng)絡(luò)釣魚等多種方式傳播,。其允許遠(yuǎn)程攻擊者執(zhí)行多種遠(yuǎn)控操作,比如監(jiān)控電腦屏幕,、鍵盤記錄,、下載安裝任意文件、竊取隱私信息,,甚至還可以控制感染的計(jì)算機(jī)發(fā)起DDoS攻擊,。

(八)

惡意地址:94.122.78.238

歸屬地:土耳其/伊斯坦布爾省/伊斯坦布爾

威脅類型:僵尸網(wǎng)絡(luò)

病毒家族:gafgyt

描述:這是一種基于因特網(wǎng)中繼聊天(IRC)協(xié)議的物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)病毒,主要通過漏洞利用和內(nèi)置的用戶名,、密碼字典進(jìn)行Telnet和SSH暴力破解等方式進(jìn)行擴(kuò)散傳播,。可對網(wǎng)絡(luò)設(shè)備進(jìn)行掃描,,攻擊網(wǎng)絡(luò)攝像機(jī),、路由器等IoT設(shè)備,攻擊成功后,,利用僵尸程序形成僵尸網(wǎng)絡(luò),,對目標(biāo)網(wǎng)絡(luò)系統(tǒng)發(fā)起分布式拒絕服務(wù)(DDoS)攻擊,可能造成大面積網(wǎng)絡(luò)癱瘓,。

(九)

惡意地址:windowwork.duckdns.org

關(guān)聯(lián)IP地址:103.88.234.204

歸屬地:墨西哥/墨西哥聯(lián)邦區(qū)/墨西哥城

威脅類型:后門

病毒家族:RemCos

描述:該惡意地址關(guān)聯(lián)到多個(gè)RemCos病毒家族樣本,,部分樣本的MD5值為6dfbc8b366bd1f4ebd33695b8f8fa521。RemCos是一款遠(yuǎn)程管理工具,,自2016年起就已存在,。攻擊者可以利用受感染系統(tǒng)的后門訪問權(quán)限收集敏感信息并遠(yuǎn)程控制系統(tǒng),。最新版本的RemCos可以執(zhí)行各種惡意活動,包括鍵盤記錄,、截取屏幕截圖和竊取密碼,。

(十)

惡意地址:cnc.loctajima.website

關(guān)聯(lián)IP地址:103.28.35.146

歸屬地:越南/胡志明市

威脅類型:僵尸網(wǎng)絡(luò)

病毒家族:MooBot

描述:這是一種Mirai僵尸網(wǎng)絡(luò)的變種,常借助各種IoT設(shè)備漏洞例如CVE-2015-2051,、CVE-2018-6530,、CVE-2022-26258、CVE-2022-28958等實(shí)施入侵,,攻擊成功后,,受害設(shè)備將下載并執(zhí)行MooBot的二進(jìn)制文件,進(jìn)而組建僵尸網(wǎng)絡(luò)并可能發(fā)起DDoS(分布式拒絕服務(wù))攻擊,。

二,、排查方法

(一)詳細(xì)查看分析瀏覽器記錄以及網(wǎng)絡(luò)設(shè)備中近期流量和DNS請求記錄,查看是否有以上惡意地址連接記錄,,如有條件可提取源IP,、設(shè)備信息、連接時(shí)間等信息進(jìn)行深入分析,。

(二)在本單位應(yīng)用系統(tǒng)中部署網(wǎng)絡(luò)流量檢測設(shè)備進(jìn)行流量數(shù)據(jù)分析,,追蹤與上述網(wǎng)絡(luò)和IP發(fā)起通信的設(shè)備網(wǎng)上活動痕跡。

(三)如果能夠成功定位到遭受攻擊的聯(lián)網(wǎng)設(shè)備,,可主動對這些設(shè)備進(jìn)行勘驗(yàn)取證,,進(jìn)而組織技術(shù)分析。

三,、處置建議

(一)對所有通過社交平臺或電子郵件渠道接收的文件和鏈接保持高度警惕,,重點(diǎn)關(guān)注其中來源未知或不可信的情況,不要輕易信任或打開相關(guān)文件,。

(二)及時(shí)在威脅情報(bào)產(chǎn)品或網(wǎng)絡(luò)出口防護(hù)設(shè)備中更新規(guī)則,,堅(jiān)決攔截以上惡意網(wǎng)址和惡意IP的訪問。

(三)向有關(guān)部門及時(shí)報(bào)告,,配合開展現(xiàn)場調(diào)查和技術(shù)溯源,。



來源:國家網(wǎng)絡(luò)安全通報(bào)中心



CopyRights ? 2016 滁州城市職業(yè)學(xué)院 All Rights    Reserved. 備案號:皖I(lǐng)CP備05014940號-1  皖公網(wǎng)安備    34110002000033號 訪問舊版 技術(shù)支持:博達(dá)科技