• <ul id="smc4e"></ul>
  • <ul id="smc4e"><sup id="smc4e"></sup></ul>
    <ul id="smc4e"><sup id="smc4e"></sup></ul>
    <ul id="smc4e"></ul>
  • <ul id="smc4e"></ul>
  • <abbr id="smc4e"></abbr>
  • <strike id="smc4e"></strike>
  • 人民網
    人民網>>四川頻道>>綜合欄目>>時政

    國家網絡安全通報中心通報一批境外惡意網址和惡意IP

    2025年07月08日09:50 | 來源:中國新聞網
    小字號

    原標題:國家網絡安全通報中心通報一批境外惡意網址和惡意IP

      據國家網絡安全通報中心官方微信消息,中國國家網絡與信息安全信息通報中心通過支撐單位發現一批境外惡意網址和惡意IP,境外黑客組織利用這些網址和IP持續對中國和其他國家發起網絡攻擊。這些惡意網址和IP都與特定木馬程序或木馬程序控制端密切關聯,網絡攻擊類型包括建立僵尸網絡、后門利用等,對中國國內聯網單位和互聯網用戶構成重大威脅。相關惡意網址和惡意IP歸屬地主要涉及:美國、荷蘭、瑞士、比利時、波蘭、南非、立陶宛。主要情況如下:

      一、惡意地址信息

      (一)惡意地址:servicee.kozow.com

      關聯IP地址:148.135.120.166

      歸屬地:美國/加利福尼亞州/洛杉磯

      威脅類型:后門

      病毒家族:Zegost

      描述:一種遠控木馬,它在系統中植入后門,從C2站點接收控制指令,能夠下載文件、執行指定程序、收集系統信息、結束進程等。通常它會偽裝成壓縮包、圖片等文檔或系統文件,誘導用戶點擊執行。

      (二)惡意地址:196.251.118.12

      歸屬地:荷蘭/北荷蘭省/阿姆斯特丹

      威脅類型:僵尸網絡

      病毒家族:Gafgyt

      描述:這是一種基于因特網中繼聊天(IRC)協議的物聯網僵尸網絡病毒,主要通過漏洞利用和內置的用戶名、密碼字典進行Telnet和SSH暴力破解等方式進行擴散傳播??蓪W絡設備進行掃描,攻擊網絡攝像機、路由器等IoT設備,攻擊成功后,利用僵尸程序形成僵尸網絡,對目標網絡系統發起分布式拒絕服務(DDoS)攻擊,可能造成大面積網絡癱瘓。

      (三)惡意地址:emuvuzarern.info

      關聯IP地址:5.79.71.205

      歸屬地:荷蘭/北荷蘭省/阿姆斯特丹

      威脅類型:僵尸網絡

      病毒家族:MooBot

      描述:這是一種Mirai僵尸網絡的變種,常借助各種IoT設備漏洞例如CVE-2015-2051、CVE-2018-6530、CVE-2022-26258、CVE-2022-28958等進行入侵,攻擊者在成功入侵設備后將下載MooBot的二進制文件并執行,進而組建僵尸網絡并可能發起DDoS(分布式拒絕服務)攻擊。

      (四)惡意地址:zrysdxnzmo.antiwifi.cc

      關聯IP地址:87.121.84.50

      歸屬地:荷蘭

      威脅類型:僵尸網絡

      病毒家族:Mirai

      描述:這是一種Linux僵尸網絡病毒,通過網絡下載、漏洞利用、Telnet和SSH暴力破解等方式進行擴散,入侵成功后可對目標網絡系統發起分布式拒絕服務(DDoS)攻擊。

      (五)惡意地址:svhostlo.duckdns.org

      關聯IP地址:196.251.86.65

      歸屬地:瑞士/蘇黎世州/蘇黎世

      威脅類型:后門

      病毒家族:AsyncRAT

      描述:該后門采用C#語言編寫,主要功能包括屏幕監控、鍵盤記錄、密碼獲取、文件竊取、進程管理、開關攝像頭、交互式SHELL,以及訪問特定URL等。主要通過移動介質、網絡釣魚等方式進行傳播,現已發現多個關聯變種,部分變種主要針對民生領域的聯網系統。

      (六)惡意地址:syr015.ddns.net

      關聯IP地址:94.110.99.162

      歸屬地:比利時/安特衛普/安特衛普

      威脅類型:后門

      病毒家族:NjRAT

      描述:該后門是一種由 C#編寫的遠程訪問木馬,具備屏幕監控、鍵盤記錄、密碼竊取、文件管理(上傳、下載、刪除、重命名文件)、進程管理(啟動或終止進程)、遠程激活攝像頭、交互式 Shell(遠程命令執行)、訪問特定 URL 及其它多種惡意控制功能,通常通過移動存儲介質感染、網絡釣魚郵件或惡意鏈接進行傳播,用于非法監控、數據竊取和遠程控制受害者計算機。

      (七)惡意地址:test.galaxias.cc

      關聯IP地址:51.38.146.208

      歸屬地:波蘭/馬佐夫舍省/華沙

      威脅類型:僵尸網絡

      病毒家族:Mirai

      描述:這是一種Linux僵尸網絡病毒,通過網絡下載、漏洞利用、Telnet和SSH暴力破解等方式進行擴散,入侵成功后可對目標網絡系統發起分布式拒絕服務(DDoS)攻擊。

      (八)惡意地址:www.ees-ro.com

      關聯IP地址:196.251.115.153

      歸屬地:南非/豪登/約翰內斯堡

      威脅類型:后門

      病毒家族:RemCos

      描述:RemCos是一款遠程管理工具,發布于2016年。最新版本的RemCos能夠執行多種惡意活動,包括鍵盤記錄、截取屏幕截圖和竊取密碼,攻擊者可以利用受感染系統的后門訪問權限收集敏感信息并遠程控制系統。

      (九)惡意地址:pureee.ydns.eu

      關聯IP地址:176.65.144.139

      歸屬地:立陶宛

      威脅類型:后門

      病毒家族:RemCos

      描述:RemCos是一款遠程管理工具,發布于2016年。最新版本的RemCos能夠執行多種惡意活動,包括鍵盤記錄、截取屏幕截圖和竊取密碼,攻擊者可以利用受感染系統的后門訪問權限收集敏感信息并遠程控制系統。

      (十)惡意地址:xnxx.galaxias.cc

      關聯IP地址:176.65.144.209

      歸屬地:立陶宛

      威脅類型:僵尸網絡

      病毒家族:Mirai

      描述:這是一種Linux僵尸網絡病毒,通過網絡下載、漏洞利用、Telnet和SSH暴力破解等方式進行擴散,入侵成功后可對目標網絡系統發起分布式拒絕服務(DDoS)攻擊。

      二、排查方法

      (一)詳細查看分析瀏覽器記錄以及網絡設備中近期流量和DNS請求記錄,查看是否有以上惡意地址連接記錄,如有條件可提取源IP、設備信息、連接時間等信息進行深入分析。

      (二)在本單位應用系統中部署網絡流量檢測設備進行流量數據分析,追蹤與上述網址和IP發起通信的設備網上活動痕跡。

      (三)如果能夠成功定位到遭受攻擊的聯網設備,可主動對這些設備進行勘驗取證,進而組織技術分析。

      三、處置建議

      (一)對所有通過社交平臺或電子郵件渠道接收的文件和鏈接保持高度警惕,重點關注其中來源未知或不可信的情況,不要輕易信任或打開相關文件。

      (二)及時在威脅情報產品或網絡出口防護設備中更新規則,堅決攔截以上惡意網址和惡意IP的訪問。

      (三)向公安機關及時報告,配合開展現場調查和技術溯源。

    (責編:羅昱、高紅霞)

    分享讓更多人看到

    返回頂部