新京報訊 據(jù)國家網(wǎng)絡(luò)安全通報中心官微消息,中國國家網(wǎng)絡(luò)與信息安全信息通報中心通過支撐單位發(fā)現(xiàn)一批境外惡意網(wǎng)址和惡意IP,境外黑客組織利用這些網(wǎng)址和IP持續(xù)對中國和其他國家發(fā)起網(wǎng)絡(luò)攻擊。這些惡意網(wǎng)址和IP都與特定木馬程序或木馬程序控制端密切關(guān)聯(lián),網(wǎng)絡(luò)攻擊類型包括建立僵尸網(wǎng)絡(luò)、后門利用等,對中國國內(nèi)聯(lián)網(wǎng)單位和互聯(lián)網(wǎng)用戶構(gòu)成重大威脅。相關(guān)惡意網(wǎng)址和惡意IP歸屬地主要涉及:美國、德國、荷蘭、拉脫維亞、土耳其、伊朗、韓國、巴西。主要情況如下:


一、惡意地址信息


(一)惡意地址:station.myvnc.com


關(guān)聯(lián)IP地址:97.106.23.197


歸屬地:美國/佛羅里達(dá)州/布雷登頓


威脅類型:后門


病毒家族:Nanocore


描述:是一種遠(yuǎn)程訪問木馬,被用于間諜活動和系統(tǒng)遠(yuǎn)程控制。攻擊者獲得感染病毒的主機(jī)訪問權(quán)限,能夠錄制音頻和視頻、鍵盤記錄、收集憑據(jù)和個人信息、操作文件和注冊表、下載和執(zhí)行其它惡意軟件負(fù)載等。Nanocore還支持插件,能夠擴(kuò)展實(shí)現(xiàn)各種惡意功能,比如挖掘加密貨幣,勒索軟件攻擊等。


(二)惡意地址:jaks.ddns.net


關(guān)聯(lián)IP地址:134.209.173.227


歸屬地:美國/新澤西州/克利夫頓


威脅類型:后門


病毒家族:AsyncRAT


描述:一種后門木馬,采用C#語言編寫,主要功能包括屏幕監(jiān)控、鍵盤記錄、密碼獲取、文件竊取、進(jìn)程管理、開關(guān)攝像頭、交互式SHELL,以及訪問特定URL等。主要通過移動介質(zhì)、網(wǎng)絡(luò)釣魚等方式進(jìn)行傳播,現(xiàn)已發(fā)現(xiàn)多個關(guān)聯(lián)變種,部分變種主要針對民生領(lǐng)域的聯(lián)網(wǎng)系統(tǒng)。


(三)惡意地址:ilenudavous-monoxoxapal-semimihupution.info


關(guān)聯(lián)IP地址:178.162.203.211


歸屬地:德國/黑森州/美因河畔法蘭克福


威脅類型:僵尸網(wǎng)絡(luò)


病毒家族:MooBot


描述:這是一種Mirai僵尸網(wǎng)絡(luò)的變種,常借助各種IoT設(shè)備漏洞例如CVE-2015-2051、CVE-2018-6530、CVE-2022-26258、CVE-2022-28958等進(jìn)行入侵,攻擊者在成功入侵設(shè)備后將下載MooBot的二進(jìn)制文件并執(zhí)行,進(jìn)而組建僵尸網(wǎng)絡(luò)并可能發(fā)起DDoS(分布式拒絕服務(wù))攻擊。


(四)惡意地址:196.251.115.19


歸屬地:荷蘭/北荷蘭省/阿姆斯特丹


威脅類型:僵尸網(wǎng)絡(luò)


病毒家族:Gafgyt


描述:這是一種基于因特網(wǎng)中繼聊天(IRC)協(xié)議的物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)病毒,主要通過漏洞利用和內(nèi)置的用戶名、密碼字典進(jìn)行Telnet和SSH暴力破解等方式進(jìn)行擴(kuò)散傳播??蓪W(wǎng)絡(luò)設(shè)備進(jìn)行掃描,攻擊網(wǎng)絡(luò)攝像機(jī)、路由器等IoT設(shè)備,攻擊成功后,利用僵尸程序形成僵尸網(wǎng)絡(luò),對目標(biāo)網(wǎng)絡(luò)系統(tǒng)發(fā)起分布式拒絕服務(wù)(DDoS)攻擊,可能造成大面積網(wǎng)絡(luò)癱瘓。


(五)惡意地址:glad147.ddns.net


關(guān)聯(lián)IP地址:185.214.10.22


歸屬地:荷蘭/北荷蘭/阿姆斯特丹


威脅類型:后門


病毒家族:Quasar


描述:一種基于.NET Framework的遠(yuǎn)程管理木馬,提供文件管理、進(jìn)程管理、遠(yuǎn)程桌面、遠(yuǎn)程shell、上傳下載、獲取系統(tǒng)信息、重啟關(guān)機(jī)、鍵盤記錄、竊取密碼、注冊表編輯等功能,常被攻擊者用于信息竊取和遠(yuǎn)程控制受害者主機(jī)。


(六)惡意地址:193.111.78.190


歸屬地:土耳其/布爾薩省/布爾薩


威脅類型:僵尸網(wǎng)絡(luò)


病毒家族:Gafgyt


描述:這是一種基于因特網(wǎng)中繼聊天(IRC)協(xié)議的物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)病毒,主要通過漏洞利用和內(nèi)置的用戶名、密碼字典進(jìn)行Telnet和SSH暴力破解等方式進(jìn)行擴(kuò)散傳播??蓪W(wǎng)絡(luò)設(shè)備進(jìn)行掃描,攻擊網(wǎng)絡(luò)攝像機(jī)、路由器等IoT設(shè)備,攻擊成功后,利用僵尸程序形成僵尸網(wǎng)絡(luò),對目標(biāo)網(wǎng)絡(luò)系統(tǒng)發(fā)起分布式拒絕服務(wù)(DDoS)攻擊,可能造成大面積網(wǎng)絡(luò)癱瘓。


(七)惡意地址:p.findmeatthe.top


關(guān)聯(lián)IP地址:94.140.120.193


歸屬地:拉脫維亞/里加市/里加


威脅類型:僵尸網(wǎng)絡(luò)


病毒家族:Mirai


描述:這是一種Linux僵尸網(wǎng)絡(luò)病毒,通過網(wǎng)絡(luò)下載、漏洞利用、Telnet和SSH暴力破解等方式進(jìn)行擴(kuò)散,入侵成功后可對目標(biāo)網(wǎng)絡(luò)系統(tǒng)發(fā)起分布式拒絕服務(wù)(DDoS)攻擊。


(八)惡意地址:joker.proxywall.p-e.kr


關(guān)聯(lián)IP地址:37.49.148.60


歸屬地:伊朗


威脅類型:僵尸網(wǎng)絡(luò)


病毒家族:Mirai


描述:這是一種Linux僵尸網(wǎng)絡(luò)病毒,通過網(wǎng)絡(luò)下載、漏洞利用、Telnet和SSH暴力破解等方式進(jìn)行擴(kuò)散,入侵成功后可對目標(biāo)網(wǎng)絡(luò)系統(tǒng)發(fā)起分布式拒絕服務(wù)(DDoS)攻擊。


(九)惡意地址:116.204.171.195


歸屬地:韓國/首爾特別/首爾


威脅類型:后門


病毒家族:Farfli


描述:一種遠(yuǎn)控木馬,能夠通過網(wǎng)絡(luò)下載、軟件捆綁、網(wǎng)絡(luò)釣魚等多種方式傳播。其允許遠(yuǎn)程攻擊者執(zhí)行多種遠(yuǎn)控操作,比如監(jiān)控電腦屏幕、鍵盤記錄、下載安裝任意文件、竊取隱私信息,甚至還可以控制感染的計算機(jī)發(fā)起DDoS攻擊。


(十)惡意地址:xwormkdv.ddns.net


關(guān)聯(lián)IP地址:189.6.66.135


歸屬地:巴西/聯(lián)邦區(qū)/巴西利亞


威脅類型:后門


病毒家族:DarkKomet


描述:一種后門程序,允許攻擊者使用圖形用戶界面控制感染的主機(jī),運(yùn)行后能夠修改系統(tǒng)設(shè)置、記錄鍵盤、截圖、捕獲聲音攝像頭,通過套接字建立與控制服務(wù)器的連接,偵聽來自遠(yuǎn)程服務(wù)器的命令、執(zhí)行下載文件、啟動程序、運(yùn)行腳本等操作。


二、排查方法


(一)詳細(xì)查看分析瀏覽器記錄以及網(wǎng)絡(luò)設(shè)備中近期流量和DNS請求記錄,查看是否有以上惡意地址連接記錄,如有條件可提取源IP、設(shè)備信息、連接時間等信息進(jìn)行深入分析。


(二)在本單位應(yīng)用系統(tǒng)中部署網(wǎng)絡(luò)流量檢測設(shè)備進(jìn)行流量數(shù)據(jù)分析,追蹤與上述網(wǎng)址和IP發(fā)起通信的設(shè)備網(wǎng)上活動痕跡。


(三)如果能夠成功定位到遭受攻擊的聯(lián)網(wǎng)設(shè)備,可主動對這些設(shè)備進(jìn)行勘驗(yàn)取證,進(jìn)而組織技術(shù)分析。


三、處置建議


(一)對所有通過社交平臺或電子郵件渠道接收的文件和鏈接保持高度警惕,重點(diǎn)關(guān)注其中來源未知或不可信的情況,不要輕易信任或打開相關(guān)文件。


(二)及時在威脅情報產(chǎn)品或網(wǎng)絡(luò)出口防護(hù)設(shè)備中更新規(guī)則,堅決攔截以上惡意網(wǎng)址和惡意IP的訪問。


(三)向公安機(jī)關(guān)及時報告,配合開展現(xiàn)場調(diào)查和技術(shù)溯源。


編輯 劉佳妮