• <nav id="ggggg"><code id="ggggg"></code></nav>
    <sup id="ggggg"><code id="ggggg"></code></sup>
    <sup id="ggggg"></sup><noscript id="ggggg"></noscript><tfoot id="ggggg"><dd id="ggggg"></dd></tfoot>
  • 精品熟女视频专区,欧美三级片在线观看,亚洲图片在线,亚洲男人天堂网,亚洲精品午夜精品,日韩乱码一区,国产熟女在线看,精品国产乱子伦一区二区三区,精品一

    國家網(wǎng)絡安全通報中心:發(fā)現(xiàn)一批境外惡意網(wǎng)址和惡意IP

    中國國家網(wǎng)絡與信息安全信息通報中心發(fā)現(xiàn)一批境外惡意網(wǎng)址和惡意IP,境外黑客組織利用這些網(wǎng)址和IP持續(xù)對中國和其他國家發(fā)起網(wǎng)絡攻擊。

    國家網(wǎng)絡安全通報中心:發(fā)現(xiàn)一批境外惡意網(wǎng)址和惡意IP

    來源:國家網(wǎng)絡安全通報中心微信公號 2025-01-06 10:24
    • weixin
    • weibo
    • qqzone
    分享到微信

    中國國家網(wǎng)絡與信息安全信息通報中心發(fā)現(xiàn)一批境外惡意網(wǎng)址和惡意IP,境外黑客組織利用這些網(wǎng)址和IP持續(xù)對中國和其他國家發(fā)起網(wǎng)絡攻擊。這些惡意網(wǎng)址和IP都與特定木馬程序或木馬程序控制端密切關聯(lián),網(wǎng)絡攻擊類型包括建立僵尸網(wǎng)絡、網(wǎng)絡釣魚、竊取商業(yè)秘密和知識產權、侵犯公民個人信息等,對中國國內聯(lián)網(wǎng)單位和互聯(lián)網(wǎng)用戶構成重大威脅,部分活動已涉嫌刑事犯罪。相關惡意網(wǎng)址和惡意IP歸屬地主要涉及:美國、荷蘭、新加坡、土耳其、墨西哥、越南等。主要情況如下:

    一、惡意地址信息

    (一)惡意地址:gael2024.kozow.com

    關聯(lián)IP地址:149.28.98.229

    歸屬地:美國/佛羅里達州/邁阿密

    威脅類型:后門

    病毒家族:AsyncRAT

    描述:該惡意地址關聯(lián)多個AsyncRAT病毒家族樣本,部分樣本的MD5值為50860f067b266d6a370379e8bcd601ba。相關后門程序采用C#語言編寫,主要功能包括屏幕監(jiān)控、鍵盤記錄、密碼獲取、文件竊取、進程管理、開關攝像頭、交互式shell,以及訪問特定URL等。這些病毒可通過移動存儲介質、網(wǎng)絡釣魚郵件等方式進行傳播,現(xiàn)已發(fā)現(xiàn)多個關聯(lián)變種,部分變種主要針對中國境內民生領域的重要聯(lián)網(wǎng)系統(tǒng)。

    (二)惡意地址:185.174.101.218

    歸屬地:美國/加利福尼亞州/洛杉磯

    威脅類型:后門

    病毒家族:RemCos

    描述:該惡意地址關聯(lián)到多個RemCos病毒家族樣本,部分樣本的MD5值為56f94f8aed310e90b5f513b1eb999c69。RemCos是一款遠程管理工具,自2016年起就已存在。攻擊者可以利用受感染系統(tǒng)的后門訪問權限收集敏感信息并遠程控制系統(tǒng)。最新版本的RemCos可以執(zhí)行各種惡意活動,包括鍵盤記錄、截取屏幕截圖和竊取密碼。

    (三)惡意地址:counterstrike2-cheats.com

    關聯(lián)IP地址:45.137.198.211

    歸屬地:荷蘭/北荷蘭省/阿姆斯特丹

    威脅類型:僵尸網(wǎng)絡

    病毒家族:mirai

    描述:這是一種Linux僵尸網(wǎng)絡病毒,通過網(wǎng)絡下載、漏洞利用、Telnet和SSH暴力破解等方式進行擴散,入侵成功后可對目標網(wǎng)絡系統(tǒng)發(fā)起分布式拒絕服務(DDoS)攻擊。

    (四)惡意地址:bot.merisprivate.net

    關聯(lián)IP地址:194.120.230.54

    歸屬地:荷蘭/北荷蘭省/阿姆斯特丹

    威脅類型:僵尸網(wǎng)絡

    病毒家族:mirai

    描述:這是一種Linux僵尸網(wǎng)絡病毒,通過網(wǎng)絡下載、漏洞利用、Telnet和SSH暴力破解等方式進行擴散,入侵成功后可對目標網(wǎng)絡系統(tǒng)發(fā)起分布式拒絕服務(DDoS)攻擊。

    (五)惡意地址:localvpn.anondns.net

    關聯(lián)IP地址:37.120.141.162

    歸屬地:荷蘭/北荷蘭省/阿姆斯特丹

    威脅類型:后門

    病毒家族:Nanocore

    描述:該惡意地址關聯(lián)到Nanocore病毒家族樣本,部分樣本的MD5值為954866a242963b6a2caadf0c5b7df5e1,Nanocore是一種遠程訪問木馬,被用于間諜活動和系統(tǒng)遠程控制。攻擊者獲得感染病毒的主機訪問權限,能夠錄制音頻和視頻、鍵盤記錄、收集憑據(jù)和個人信息、操作文件和注冊表、下載和執(zhí)行其它惡意軟件負載等。Nanocore還支持插件,能夠擴展實現(xiàn)各種惡意功能,比如挖掘加密貨幣,勒索軟件攻擊等。

    (六)惡意地址:bueenotgay.duckdns.org

    關聯(lián)IP地址:217.15.161.176

    歸屬地:新加坡

    威脅類型:僵尸網(wǎng)絡

    病毒家族:MooBot

    描述:這是一種Mirai僵尸網(wǎng)絡的變種,常借助各種IoT設備漏洞例如CVE-2015-2051、CVE-2018-6530、CVE-2022-26258、CVE-2022-28958等實施入侵,攻擊成功后,受害設備將下載并執(zhí)行MooBot的二進制文件,進而組建僵尸網(wǎng)絡并可能發(fā)起DDoS(分布式拒絕服務)攻擊。

    (七)惡意地址:sidiaisi168.com

    關聯(lián)IP地址:154.211.96.238

    歸屬地:新加坡

    威脅類型:后門

    病毒家族:Farfli

    描述:該惡意地址關聯(lián)到多個Farfli病毒家族樣本,部分樣本的MD5值為b860f4174f47f3622d7175f1e66b49c2。Farfli是一種遠控木馬,能夠通過網(wǎng)絡下載、軟件捆綁、網(wǎng)絡釣魚等多種方式傳播。其允許遠程攻擊者執(zhí)行多種遠控操作,比如監(jiān)控電腦屏幕、鍵盤記錄、下載安裝任意文件、竊取隱私信息,甚至還可以控制感染的計算機發(fā)起DDoS攻擊。

    (八)惡意地址:94.122.78.238

    歸屬地:土耳其/伊斯坦布爾省/伊斯坦布爾

    威脅類型:僵尸網(wǎng)絡

    病毒家族:gafgyt

    描述:這是一種基于因特網(wǎng)中繼聊天(IRC)協(xié)議的物聯(lián)網(wǎng)僵尸網(wǎng)絡病毒,主要通過漏洞利用和內置的用戶名、密碼字典進行Telnet和SSH暴力破解等方式進行擴散傳播。可對網(wǎng)絡設備進行掃描,攻擊網(wǎng)絡攝像機、路由器等IoT設備,攻擊成功后,利用僵尸程序形成僵尸網(wǎng)絡,對目標網(wǎng)絡系統(tǒng)發(fā)起分布式拒絕服務(DDoS)攻擊,可能造成大面積網(wǎng)絡癱瘓。

    (九)惡意地址:windowwork.duckdns.org

    關聯(lián)IP地址:103.88.234.204

    歸屬地:墨西哥/墨西哥聯(lián)邦區(qū)/墨西哥城

    威脅類型:后門

    病毒家族:RemCos

    描述:該惡意地址關聯(lián)到多個RemCos病毒家族樣本,部分樣本的MD5值為6dfbc8b366bd1f4ebd33695b8f8fa521。RemCos是一款遠程管理工具,自2016年起就已存在。攻擊者可以利用受感染系統(tǒng)的后門訪問權限收集敏感信息并遠程控制系統(tǒng)。最新版本的RemCos可以執(zhí)行各種惡意活動,包括鍵盤記錄、截取屏幕截圖和竊取密碼。

    (十)惡意地址:cnc.loctajima.website

    關聯(lián)IP地址:103.28.35.146

    歸屬地:越南/胡志明市

    威脅類型:僵尸網(wǎng)絡

    病毒家族:MooBot

    描述:這是一種Mirai僵尸網(wǎng)絡的變種,常借助各種IoT設備漏洞例如CVE-2015-2051、CVE-2018-6530、CVE-2022-26258、CVE-2022-28958等實施入侵,攻擊成功后,受害設備將下載并執(zhí)行MooBot的二進制文件,進而組建僵尸網(wǎng)絡并可能發(fā)起DDoS(分布式拒絕服務)攻擊。

    二、排查方法

    (一)詳細查看分析瀏覽器記錄以及網(wǎng)絡設備中近期流量和DNS請求記錄,查看是否有以上惡意地址連接記錄,如有條件可提取源IP、設備信息、連接時間等信息進行深入分析。

    (二)在本單位應用系統(tǒng)中部署網(wǎng)絡流量檢測設備進行流量數(shù)據(jù)分析,追蹤與上述網(wǎng)絡和IP發(fā)起通信的設備網(wǎng)上活動痕跡。

    (三)如果能夠成功定位到遭受攻擊的聯(lián)網(wǎng)設備,可主動對這些設備進行勘驗取證,進而組織技術分析。

    三、處置建議

    (一)對所有通過社交平臺或電子郵件渠道接收的文件和鏈接保持高度警惕,重點關注其中來源未知或不可信的情況,不要輕易信任或打開相關文件。

    (二)及時在威脅情報產品或網(wǎng)絡出口防護設備中更新規(guī)則,堅決攔截以上惡意網(wǎng)址和惡意IP的訪問。

    (三)向有關部門及時報告,配合開展現(xiàn)場調查和技術溯源。

    【責任編輯:馬芮】
    中國日報網(wǎng)版權說明:凡注明來源為“中國日報網(wǎng):XXX(署名)”,除與中國日報網(wǎng)簽署內容授權協(xié)議的網(wǎng)站外,其他任何網(wǎng)站或單位未經允許禁止轉載、使用,違者必究。如需使用,請與010-84883777聯(lián)系;凡本網(wǎng)注明“來源:XXX(非中國日報網(wǎng))”的作品,均轉載自其它媒體,目的在于傳播更多信息,其他媒體如需轉載,請與稿件來源方聯(lián)系,如產生任何問題與本網(wǎng)無關。
    版權保護:本網(wǎng)登載的內容(包括文字、圖片、多媒體資訊等)版權屬中國日報網(wǎng)(中報國際文化傳媒(北京)有限公司)獨家所有使用。 未經中國日報網(wǎng)事先協(xié)議授權,禁止轉載使用。給中國日報網(wǎng)提意見:rx@chinadaily.com.cn
    C財經客戶端 掃碼下載
    Chinadaily-cn 中文網(wǎng)微信
    主站蜘蛛池模板: 亚洲成年轻人电影网站www| 日韩av手机免费观看| 伊人久久免费视频| 国产精成人品日日拍夜夜免费| 精品国产一区二区三区四区五区 | 人妻?无码?中出| 永久黄网站色视频免费| 欧美日韩在线精品视频二区| 亚洲国产良家在线观看| 精品av熟女一区二区偷窥海滩| 精品伊人久久久大香线蕉下载 | 清远市| 蜜臀久久精精品久久久久久噜噜| 国产.a片| 亚洲欧洲日产国产 最新| 少妇性l交大片毛多| 欧洲美女熟乱av| 少妇被鸭子服务的全过程| 激情综合av| 极品嫩模高潮叫床| 国产夫妻在线| 国产成人mv视频在线观看| 精品国产黑色丝袜高跟鞋| 性久久久久久久| 99免费视频| 亚洲欧美国产精品无码中文字| 韩国极品少妇xxx18| 日韩中文一区二区| 亚洲最大无码中文字幕| 精品国产福利一区二区| 肥东县| 国产精品日本熟女| 国产欧美精品另类又又久久 | 亚洲视频欧美视频| 亚洲精品永久在线观看| 伊人www22综合色| 探花无码| 国产69精品久久久久久妇女迅雷 | 337p人体粉嫩胞高清视频| 女人高潮抽搐喷液30分钟视频| 澄城县|