国模雨珍浓密毛大尺度150p,国产午夜福利片在线观看,国产网红主播无码精品,国产精品99久久久久久久女警,国产欧美一区二区精品

國家網(wǎng)絡(luò)安全通報中心通報一批境外惡意網(wǎng)址和惡意IP

分享到:
分享到:

國家網(wǎng)絡(luò)安全通報中心通報一批境外惡意網(wǎng)址和惡意IP

2025年10月13日 16:29 來源:中國新聞網(wǎng)
大字體
小字體
分享到:

  中新網(wǎng)10月13日電 據(jù)國家網(wǎng)絡(luò)安全通報中心微信公眾號消息,中國國家網(wǎng)絡(luò)與信息安全信息通報中心通過支撐單位發(fā)現(xiàn)一批境外惡意網(wǎng)址和惡意IP,境外黑客組織利用這些網(wǎng)址和IP持續(xù)對中國和其他國家發(fā)起網(wǎng)絡(luò)攻擊。這些惡意網(wǎng)址和IP都與特定木馬程序或木馬程序控制端密切關(guān)聯(lián),網(wǎng)絡(luò)攻擊類型包括建立僵尸網(wǎng)絡(luò)、后門利用等,對中國國內(nèi)聯(lián)網(wǎng)單位和互聯(lián)網(wǎng)用戶構(gòu)成重大威脅。相關(guān)惡意網(wǎng)址和惡意IP歸屬地主要涉及:美國、德國、加拿大、巴西、印度尼西亞、拉脫維亞、土耳其、捷克、摩洛哥。主要情況如下:

  一、惡意地址信息

  (一)惡意地址:rzchi.duckdns.org

  關(guān)聯(lián)IP地址:66.85.26.200

  歸屬地:美國/加利福尼亞州/洛杉磯

  威脅類型:后門

  病毒家族:RemCos

  描述:RemCos是一款遠(yuǎn)程管理工具,發(fā)布于2016年。最新版本的RemCos能夠執(zhí)行多種惡意活動,包括鍵盤記錄、截取屏幕截圖和竊取密碼,攻擊者可以利用受感染系統(tǒng)的后門訪問權(quán)限收集敏感信息并遠(yuǎn)程控制系統(tǒng)。

  (二)惡意地址:205.185.115.242

  歸屬地:美國/內(nèi)華達(dá)州/拉斯維加斯

  威脅類型:僵尸網(wǎng)絡(luò)

  病毒家族:Gafgyt

  描述:這是一種基于因特網(wǎng)中繼聊天(IRC)協(xié)議的物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)病毒,主要通過漏洞利用和內(nèi)置的用戶名、密碼字典進(jìn)行Telnet和SSH暴力破解等方式進(jìn)行擴(kuò)散傳播??蓪W(wǎng)絡(luò)設(shè)備進(jìn)行掃描,攻擊網(wǎng)絡(luò)攝像機(jī)、路由器等IoT設(shè)備,攻擊成功后,利用僵尸程序形成僵尸網(wǎng)絡(luò),對目標(biāo)網(wǎng)絡(luò)系統(tǒng)發(fā)起分布式拒絕服務(wù)(DDoS)攻擊,可能造成大面積網(wǎng)絡(luò)癱瘓。

  (三)惡意地址:trannynet.adgods.uk

  關(guān)聯(lián)IP地址:23.132.28.196

  歸屬地:德國/黑森州/美因河畔法蘭克福

  威脅類型:僵尸網(wǎng)絡(luò)

  病毒家族:Mirai

  描述:這是一種Linux僵尸網(wǎng)絡(luò)病毒,通過網(wǎng)絡(luò)下載、漏洞利用、Telnet和SSH暴力破解等方式進(jìn)行擴(kuò)散,入侵成功后可對目標(biāo)網(wǎng)絡(luò)系統(tǒng)發(fā)起分布式拒絕服務(wù)(DDoS)攻擊。

  (四)惡意地址:negro07d8090.duckdns.org

  關(guān)聯(lián)IP地址:172.111.162.252

  歸屬地:加拿大/安大略/多倫多

  威脅類型:后門

  病毒家族:NjRAT

  描述:該后門是一種由 C#編寫的遠(yuǎn)程訪問木馬,具備屏幕監(jiān)控、鍵盤記錄、密碼竊取、文件管理(上傳、下載、刪除、重命名文件)、進(jìn)程管理(啟動或終止進(jìn)程)、遠(yuǎn)程激活攝像頭、交互式 Shell(遠(yuǎn)程命令執(zhí)行)、訪問特定 URL 及其它多種惡意控制功能,通常通過移動存儲介質(zhì)感染、網(wǎng)絡(luò)釣魚郵件或惡意鏈接進(jìn)行傳播,用于非法監(jiān)控、數(shù)據(jù)竊取和遠(yuǎn)程控制受害者計(jì)算機(jī)。

  (五)惡意地址:pipeiro.ddns.net

  關(guān)聯(lián)IP地址:177.157.188.182

  歸屬地:巴西/圣保羅州/圣保羅

  威脅類型:后門

  病毒家族:NjRAT

  描述:該后門是一種由 C#編寫的遠(yuǎn)程訪問木馬,具備屏幕監(jiān)控、鍵盤記錄、密碼竊取、文件管理(上傳、下載、刪除、重命名文件)、進(jìn)程管理(啟動或終止進(jìn)程)、遠(yuǎn)程激活攝像頭、交互式 Shell(遠(yuǎn)程命令執(zhí)行)、訪問特定 URL 及其它多種惡意控制功能,通常通過移動存儲介質(zhì)感染、網(wǎng)絡(luò)釣魚郵件或惡意鏈接進(jìn)行傳播,用于非法監(jiān)控、數(shù)據(jù)竊取和遠(yuǎn)程控制受害者計(jì)算機(jī)。

  (六)惡意地址:103.181.182.245

  歸屬地:印度尼西亞/雅加達(dá)/雅加達(dá)

  威脅類型:僵尸網(wǎng)絡(luò)

  病毒家族:Mirai

  描述:這是一種Linux僵尸網(wǎng)絡(luò)病毒,通過網(wǎng)絡(luò)下載、漏洞利用、Telnet和SSH暴力破解等方式進(jìn)行擴(kuò)散,入侵成功后可對目標(biāo)網(wǎng)絡(luò)系統(tǒng)發(fā)起分布式拒絕服務(wù)(DDoS)攻擊。

  (七)惡意地址:erfffxz.bounceme.net

  關(guān)聯(lián)IP地址:41.216.189.108

  歸屬地:拉脫維亞/里加市/里加

  威脅類型:僵尸網(wǎng)絡(luò)

  病毒家族:Mirai

  描述:這是一種Linux僵尸網(wǎng)絡(luò)病毒,通過網(wǎng)絡(luò)下載、漏洞利用、Telnet和SSH暴力破解等方式進(jìn)行擴(kuò)散,入侵成功后可對目標(biāo)網(wǎng)絡(luò)系統(tǒng)發(fā)起分布式拒絕服務(wù)(DDoS)攻擊。

  (八)惡意地址:bmtxf0usc.localto.net

  關(guān)聯(lián)IP地址:212.64.215.198

  歸屬地:土耳其/伊斯坦布爾/伊斯坦布爾

  威脅類型:后門

  病毒家族:DarkKomet

  描述:一種后門程序,允許攻擊者使用圖形用戶界面控制感染的主機(jī),運(yùn)行后能夠修改系統(tǒng)設(shè)置、記錄鍵盤、截圖、捕獲聲音攝像頭,通過套接字建立與控制服務(wù)器的連接,偵聽來自遠(yuǎn)程服務(wù)器的命令、執(zhí)行下載文件、啟動程序、運(yùn)行腳本等操作。

  (九)惡意地址:67.159.18.115

  歸屬地:捷克/布拉格/布拉格

  威脅類型:僵尸網(wǎng)絡(luò)

  病毒家族:Gafgyt

  描述:這是一種基于因特網(wǎng)中繼聊天(IRC)協(xié)議的物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)病毒,主要通過漏洞利用和內(nèi)置的用戶名、密碼字典進(jìn)行Telnet和SSH暴力破解等方式進(jìn)行擴(kuò)散傳播??蓪W(wǎng)絡(luò)設(shè)備進(jìn)行掃描,攻擊網(wǎng)絡(luò)攝像機(jī)、路由器等IoT設(shè)備,攻擊成功后,利用僵尸程序形成僵尸網(wǎng)絡(luò),對目標(biāo)網(wǎng)絡(luò)系統(tǒng)發(fā)起分布式拒絕服務(wù)(DDoS)攻擊,可能造成大面積網(wǎng)絡(luò)癱瘓。

  (十)惡意地址:netwoasysn.ddnsgeek.com

  關(guān)聯(lián)IP地址:41.250.136.90

  歸屬地:摩洛哥/卡薩布蘭卡/塞塔特大區(qū)/提特邁利勒

  威脅類型:后門

  病毒家族:AsyncRAT

  描述:一種后門木馬,采用C#語言編寫,主要功能包括屏幕監(jiān)控、鍵盤記錄、密碼獲取、文件竊取、進(jìn)程管理、開關(guān)攝像頭、交互式SHELL,以及訪問特定URL等。主要通過移動介質(zhì)、網(wǎng)絡(luò)釣魚等方式進(jìn)行傳播,現(xiàn)已發(fā)現(xiàn)多個關(guān)聯(lián)變種,部分變種主要針對民生領(lǐng)域的聯(lián)網(wǎng)系統(tǒng)。

  二、排查方法

  (一)詳細(xì)查看分析瀏覽器記錄以及網(wǎng)絡(luò)設(shè)備中近期流量和DNS請求記錄,查看是否有以上惡意地址連接記錄,如有條件可提取源IP、設(shè)備信息、連接時間等信息進(jìn)行深入分析。

  (二)在本單位應(yīng)用系統(tǒng)中部署網(wǎng)絡(luò)流量檢測設(shè)備進(jìn)行流量數(shù)據(jù)分析,追蹤與上述網(wǎng)址和IP發(fā)起通信的設(shè)備網(wǎng)上活動痕跡。

  (三)如果能夠成功定位到遭受攻擊的聯(lián)網(wǎng)設(shè)備,可主動對這些設(shè)備進(jìn)行勘驗(yàn)取證,進(jìn)而組織技術(shù)分析。

  三、處置建議

  (一)對所有通過社交平臺或電子郵件渠道接收的文件和鏈接保持高度警惕,重點(diǎn)關(guān)注其中來源未知或不可信的情況,不要輕易信任或打開相關(guān)文件。

  (二)及時在威脅情報產(chǎn)品或網(wǎng)絡(luò)出口防護(hù)設(shè)備中更新規(guī)則,堅(jiān)決攔截以上惡意網(wǎng)址和惡意IP的訪問。

  (三)向公安機(jī)關(guān)及時報告,配合開展現(xiàn)場調(diào)查和技術(shù)溯源。

【編輯:田博群】
發(fā)表評論 文明上網(wǎng)理性發(fā)言,請遵守新聞評論服務(wù)協(xié)議
本網(wǎng)站所刊載信息,不代表中新社和中新網(wǎng)觀點(diǎn)。 刊用本網(wǎng)站稿件,務(wù)經(jīng)書面授權(quán)。
未經(jīng)授權(quán)禁止轉(zhuǎn)載、摘編、復(fù)制及建立鏡像,違者將依法追究法律責(zé)任。
Copyright ©1999-2025 chinanews.com. All Rights Reserved

評論

頂部