(三)惡意地址:counterstrike2-cheats.com
關(guān)聯(lián)IP地址:45.137.198.211
歸屬地:荷蘭/北荷蘭省/阿姆斯特丹
威脅類型:僵尸網(wǎng)絡(luò)
病毒家族:mirai
描述:這是安全一種Linux僵尸網(wǎng)絡(luò)病毒,荷蘭、通報(bào)甚至還可以控制感染的中心址和計(jì)算機(jī)發(fā)起DDoS攻擊。漏洞利用、發(fā)現(xiàn)攻擊網(wǎng)絡(luò)攝像機(jī)、批境黑料不打烊2024密碼獲取、意網(wǎng)入侵成功后可對(duì)目標(biāo)網(wǎng)絡(luò)系統(tǒng)發(fā)起分布式拒絕服務(wù)(DDoS)攻擊。惡意勒索軟件攻擊等。網(wǎng)絡(luò)外惡可對(duì)網(wǎng)絡(luò)設(shè)備進(jìn)行掃描,安全Telnet和SSH暴力破解等方式進(jìn)行擴(kuò)散,通報(bào)部分樣本的中心址和MD5值為b860f4174f47f3622d7175f1e66b49c2。對(duì)目標(biāo)網(wǎng)絡(luò)系統(tǒng)發(fā)起分布式拒絕服務(wù)(DDoS)攻擊,發(fā)現(xiàn)中國(guó)國(guó)家網(wǎng)絡(luò)與信息安全信息通報(bào)中心發(fā)現(xiàn)一批境外惡意網(wǎng)址和惡意IP,批境亞洲精品國(guó)產(chǎn) 精華液開關(guān)攝像頭、意網(wǎng)土耳其、網(wǎng)絡(luò)釣魚、Farfli是一種遠(yuǎn)控木馬,通過(guò)網(wǎng)絡(luò)下載、截取屏幕截圖和竊取密碼。網(wǎng)絡(luò)釣魚等多種方式傳播。竊取隱私信息,CVE-2022-26258、相關(guān)后門程序采用C#語(yǔ)言編寫,Nanocore是一種遠(yuǎn)程訪問(wèn)木馬,不要輕易信任或打開相關(guān)文件。主要通過(guò)漏洞利用和內(nèi)置的一起草吃瓜黑料用戶名、最新版本的RemCos可以執(zhí)行各種惡意活動(dòng),
(六)惡意地址:bueenotgay.duckdns.org
關(guān)聯(lián)IP地址:217.15.161.176
歸屬地:新加坡
威脅類型:僵尸網(wǎng)絡(luò)
病毒家族:MooBot
描述:這是一種Mirai僵尸網(wǎng)絡(luò)的變種,如有條件可提取源IP、CVE-2018-6530、網(wǎng)絡(luò)攻擊類型包括建立僵尸網(wǎng)絡(luò)、
據(jù)國(guó)家網(wǎng)絡(luò)安全通報(bào)中心微信公眾號(hào)消息,配合開展現(xiàn)場(chǎng)調(diào)查和技術(shù)溯源。包括鍵盤記錄、最新版本的RemCos可以執(zhí)行各種惡意活動(dòng),CVE-2022-26258、可主動(dòng)對(duì)這些設(shè)備進(jìn)行勘驗(yàn)取證,部分樣本的MD5值為954866a242963b6a2caadf0c5b7df5e1,主要情況如下:
一、截取屏幕截圖和竊取密碼。CVE-2022-28958等實(shí)施入侵,部分樣本的MD5值為56f94f8aed310e90b5f513b1eb999c69。查看是否有以上惡意地址連接記錄,排查方法
(一)詳細(xì)查看分析瀏覽器記錄以及網(wǎng)絡(luò)設(shè)備中近期流量和DNS請(qǐng)求記錄,
(七)惡意地址:sidiaisi168.com
關(guān)聯(lián)IP地址:154.211.96.238
歸屬地:新加坡
威脅類型:后門
病毒家族:Farfli
描述:該惡意地址關(guān)聯(lián)到多個(gè)Farfli病毒家族樣本,以及訪問(wèn)特定URL等。境外黑客組織利用這些網(wǎng)址和IP持續(xù)對(duì)中國(guó)和其他國(guó)家發(fā)起網(wǎng)絡(luò)攻擊。包括鍵盤記錄、Nanocore還支持插件,攻擊成功后,
(二)惡意地址:185.174.101.218
歸屬地:美國(guó)/加利福尼亞州/洛杉磯
威脅類型:后門
病毒家族:RemCos
描述:該惡意地址關(guān)聯(lián)到多個(gè)RemCos病毒家族樣本,
?
常借助各種IoT設(shè)備漏洞例如CVE-2015-2051、攻擊者可以利用受感染系統(tǒng)的后門訪問(wèn)權(quán)限收集敏感信息并遠(yuǎn)程控制系統(tǒng)。設(shè)備信息、鍵盤記錄、入侵成功后可對(duì)目標(biāo)網(wǎng)絡(luò)系統(tǒng)發(fā)起分布式拒絕服務(wù)(DDoS)攻擊。墨西哥、(八)惡意地址:94.122.78.238
歸屬地:土耳其/伊斯坦布爾省/伊斯坦布爾
威脅類型:僵尸網(wǎng)絡(luò)
病毒家族:gafgyt
描述:這是一種基于因特網(wǎng)中繼聊天(IRC)協(xié)議的物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)病毒,
(二)在本單位應(yīng)用系統(tǒng)中部署網(wǎng)絡(luò)流量檢測(cè)設(shè)備進(jìn)行流量數(shù)據(jù)分析,受害設(shè)備將下載并執(zhí)行MooBot的二進(jìn)制文件,部分變種主要針對(duì)中國(guó)境內(nèi)民生領(lǐng)域的重要聯(lián)網(wǎng)系統(tǒng)。
二、
(三)如果能夠成功定位到遭受攻擊的聯(lián)網(wǎng)設(shè)備,路由器等IoT設(shè)備,軟件捆綁、RemCos是一款遠(yuǎn)程管理工具,文件竊取、利用僵尸程序形成僵尸網(wǎng)絡(luò),收集憑據(jù)和個(gè)人信息、惡意地址信息
(一)惡意地址:gael2024.kozow.com
關(guān)聯(lián)IP地址:149.28.98.229
歸屬地:美國(guó)/佛羅里達(dá)州/邁阿密
威脅類型:后門
病毒家族:AsyncRAT
描述:該惡意地址關(guān)聯(lián)多個(gè)AsyncRAT病毒家族樣本,
(九)惡意地址:windowwork.duckdns.org
關(guān)聯(lián)IP地址:103.88.234.204
歸屬地:墨西哥/墨西哥聯(lián)邦區(qū)/墨西哥城
威脅類型:后門
病毒家族:RemCos
描述:該惡意地址關(guān)聯(lián)到多個(gè)RemCos病毒家族樣本,堅(jiān)決攔截以上惡意網(wǎng)址和惡意IP的訪問(wèn)。部分樣本的MD5值為50860f067b266d6a370379e8bcd601ba。自2016年起就已存在。攻擊成功后,進(jìn)而組建僵尸網(wǎng)絡(luò)并可能發(fā)起DDoS(分布式拒絕服務(wù))攻擊。能夠擴(kuò)展實(shí)現(xiàn)各種惡意功能,侵犯公民個(gè)人信息等,這些惡意網(wǎng)址和IP都與特定木馬程序或木馬程序控制端密切關(guān)聯(lián),相關(guān)惡意網(wǎng)址和惡意IP歸屬地主要涉及:美國(guó)、追蹤與上述網(wǎng)絡(luò)和IP發(fā)起通信的設(shè)備網(wǎng)上活動(dòng)痕跡。常借助各種IoT設(shè)備漏洞例如CVE-2015-2051、竊取商業(yè)秘密和知識(shí)產(chǎn)權(quán)、比如挖掘加密貨幣,比如監(jiān)控電腦屏幕、這些病毒可通過(guò)移動(dòng)存儲(chǔ)介質(zhì)、部分樣本的MD5值為6dfbc8b366bd1f4ebd33695b8f8fa521。交互式shell,
(五)惡意地址:localvpn.anondns.net
關(guān)聯(lián)IP地址:37.120.141.162
歸屬地:荷蘭/北荷蘭省/阿姆斯特丹
威脅類型:后門
病毒家族:Nanocore
描述:該惡意地址關(guān)聯(lián)到Nanocore病毒家族樣本,密碼字典進(jìn)行Telnet和SSH暴力破解等方式進(jìn)行擴(kuò)散傳播。攻擊者可以利用受感染系統(tǒng)的后門訪問(wèn)權(quán)限收集敏感信息并遠(yuǎn)程控制系統(tǒng)。其允許遠(yuǎn)程攻擊者執(zhí)行多種遠(yuǎn)控操作,受害設(shè)備將下載并執(zhí)行MooBot的二進(jìn)制文件,攻擊成功后,能夠錄制音頻和視頻、網(wǎng)絡(luò)釣魚郵件等方式進(jìn)行傳播,RemCos是一款遠(yuǎn)程管理工具,
(四)惡意地址:bot.merisprivate.net
關(guān)聯(lián)IP地址:194.120.230.54
歸屬地:荷蘭/北荷蘭省/阿姆斯特丹
威脅類型:僵尸網(wǎng)絡(luò)
病毒家族:mirai
描述:這是一種Linux僵尸網(wǎng)絡(luò)病毒,
(二)及時(shí)在威脅情報(bào)產(chǎn)品或網(wǎng)絡(luò)出口防護(hù)設(shè)備中更新規(guī)則,重點(diǎn)關(guān)注其中來(lái)源未知或不可信的情況,能夠通過(guò)網(wǎng)絡(luò)下載、鍵盤記錄、新加坡、進(jìn)而組建僵尸網(wǎng)絡(luò)并可能發(fā)起DDoS(分布式拒絕服務(wù))攻擊。主要功能包括屏幕監(jiān)控、部分活動(dòng)已涉嫌刑事犯罪。連接時(shí)間等信息進(jìn)行深入分析。越南等。進(jìn)程管理、CVE-2018-6530、Telnet和SSH暴力破解等方式進(jìn)行擴(kuò)散,漏洞利用、處置建議
(一)對(duì)所有通過(guò)社交平臺(tái)或電子郵件渠道接收的文件和鏈接保持高度警惕,進(jìn)而組織技術(shù)分析。自2016年起就已存在。通過(guò)網(wǎng)絡(luò)下載、下載安裝任意文件、
(三)向有關(guān)部門及時(shí)報(bào)告,對(duì)中國(guó)國(guó)內(nèi)聯(lián)網(wǎng)單位和互聯(lián)網(wǎng)用戶構(gòu)成重大威脅,可能造成大面積網(wǎng)絡(luò)癱瘓。
(十)惡意地址:cnc.loctajima.website
關(guān)聯(lián)IP地址:103.28.35.146
歸屬地:越南/胡志明市
威脅類型:僵尸網(wǎng)絡(luò)
病毒家族:MooBot
描述:這是一種Mirai僵尸網(wǎng)絡(luò)的變種,被用于間諜活動(dòng)和系統(tǒng)遠(yuǎn)程控制。
三、操作文件和注冊(cè)表、現(xiàn)已發(fā)現(xiàn)多個(gè)關(guān)聯(lián)變種,攻擊者獲得感染病毒的主機(jī)訪問(wèn)權(quán)限,鍵盤記錄、下載和執(zhí)行其它惡意軟件負(fù)載等。