欢迎访问黑料吃瓜网

10年专注吃瓜

吃瓜质量有保 售后7×24小时服务

24小时咨询热线:4006666666
您的位置:首页>>热心吃瓜>>正文

热心吃瓜

触及美国、瑞典、印度,一批境外歹意网址和IP曝光

发布时间:2025-05-21 点此:855次

我国国家网络与信息安全信息通报中心经过支撑单位发现一批境外歹意网址和歹意IP,境外黑客安排使用这些网址和IP继续对我国和其他国家主张网络进犯。这些歹意网址和IP都与特定木马程序或木马程序操控端亲近相关,网络进犯类型包含树立僵尸网络、后门使用、保密等,对我国国内联网单位和互联网用户构成严重要挟。相关歹意网址和歹意IP归属地首要触及:美国、瑞典、印度。首要状况如下:
01
歹意地址信息
(一)歹意地址:ddos.8ucddos.com
相关IP地址:38.165.82.8
归属地:美国/加利福尼亚州/圣何塞
要挟类型:僵尸网络
病毒宗族:XorDDoS
描绘:这是一种Linux僵尸网络病毒,首要经过内置用户名、暗码字典进行Telnet和SSH暴力破解的办法分散。其在加解密中很多使用了Xor,一起运用多态及自删去的办法随机生成进程名,可完成对网络设备进行扫描和对网络摄像机、路由器等IOT设备的进犯,进犯成功后,可使用僵尸程序构成一个僵尸网络,对方针网络主张分布式拒绝服务(DDos)进犯,构成大面积网络瘫痪或无法拜访网站或在线服务。
(二)歹意地址:amushuvfikjas.b2047.com
相关IP地址:104.155.138.21
归属地:美国/艾奥瓦州/康瑟尔布拉夫斯
要挟类型:僵尸网络
病毒宗族:XorDDoS
描绘:这是一种Linux僵尸网络病毒,首要经过内置用户名、暗码字典进行Telnet和SSH暴力破解的办法分散。其在加解密中很多使用了Xor,一起运用多态及自删去的办法随机生成进程名,可完成对网络设备进行扫描和对网络摄像机、路由器等IOT设备的进犯,进犯成功后,可使用僵尸程序构成一个僵尸网络,对方针网络主张分布式拒绝服务(DDos)进犯,构成大面积网络瘫痪或无法拜访网站或在线服务。
(三)歹意地址:a.gandzy.shop
相关IP地址:104.131.68.180
归属地:美国/新泽西州/克利夫顿
要挟类型:僵尸网络
病毒宗族:MooBot
描绘:这是一种Mirai僵尸网络的变种,常凭借各种IoT设备缝隙例如CVE-2015-2051、CVE-2018-6530、CVE-2022-26258、CVE-2022-28958等进行侵略,进犯者在成功侵略设备后将下载MooBot的二进制文件并履行,从而组成僵尸网络并或许主张DDoS(分布式拒绝服务)进犯。
(四)歹意地址:shetoldmeshewas12.uno
相关IP地址:104.131.68.180
归属地:美国/新泽西州/克利夫顿
要挟类型:僵尸网络
病毒宗族:MooBot
描绘:这是一种Mirai僵尸网络的变种,常凭借各种IoT设备缝隙例如CVE-2015-2051、CVE-2018-6530、CVE-2022-26258、CVE-2022-28958等进行侵略,进犯者在成功侵略设备后将下载MooBot的二进制文件并履行,从而组成僵尸网络并或许主张DDoS(分布式拒绝服务)进犯。
(五)歹意地址:yu5bca55387d2a9ba0d7.ddnsfree.com
相关IP地址:173.208.162.39
归属地:美国/密苏里州/北堪萨斯城
要挟类型:后门
病毒宗族:AsyncRAT
描绘:该歹意地址相关多个AsyncRAT病毒宗族样本,部分样本的MD5值为31bfa56bcd984d9a334a3006d3cc323d。该网络后门选用C#言语编写,首要功用包含屏幕监控、键盘记载、暗码获取、文件盗取、进程办理、开关摄像头、交互式SHELL,以及拜访特定URL等。首要经过移动介质、网络垂钓等办法进行传达,现已发现多个相关变种,部分变种首要针对民生范畴的联网体系。
(六)歹意地址:sbdar.com
相关IP地址:23.20.239.12
归属地:美国/弗吉尼亚州/阿什本
要挟类型:保密
病毒宗族:AmosStealer
描绘:该歹意地址相关到AmosStealer病毒宗族样本,部分样本的MD5值为9841c50833e3c05e74bffd97b3737d46。AmosStealer(也称为“Atomic Stealer”)是一种针对macOS体系的信息盗取歹意软件,可以盗取用户的登录凭据、浏览器数据、加密钱银钱包信息等,该歹意软件经过伪装成合法软件或使用歹意广告(malvertising)进行传达。
(七)歹意地址:34.58.66.17
归属地:美国/加利福尼亚州/山景城
要挟类型:后门
病毒宗族:AsyncRAT
描绘:该歹意地址相关多个AsyncRAT病毒宗族样本,部分样本的MD5值为91aa773721ad37dc7205accac80dbf76。该网络后门选用C#言语编写,首要功用包含屏幕监控、键盘记载、暗码获取、文件盗取、进程办理、开关摄像头、交互式SHELL,以及拜访特定URL等。首要经过移动介质、网络垂钓等办法进行传达,现已发现多个相关变种,部分变种首要针对民生范畴的联网体系。
(八)歹意地址:reald27.duckdns.org
相关IP地址:46.246.86.20
归属地:瑞典/斯德哥尔摩省/斯德哥尔摩
要挟类型:后门
病毒宗族:NjRAT
描绘:该歹意地址相关到NjRAT病毒宗族样本,部分样本程序的MD5值为b28304414842bcacb024d0b5c70fc2ea。该后门是一种由 C#编写的长途拜访木马,具有屏幕监控、键盘记载、暗码盗取、文件办理(上传、下载、删去、重命名文件)、进程办理(发动或停止进程)、长途激活摄像头、交互式 Shell(长途指令履行)、拜访特定 URL 及其它多种歹意操控功用,一般经过移动存储介质感染、网络垂钓邮件或歹意链接进行传达,用于不合法监控、数据盗取和长途操控受害者计算机。
(九)歹意地址:serisbot.geek
相关IP地址:139.59.53.195
归属地:印度/卡纳塔克邦/班加罗尔
要挟类型:僵尸网络
病毒宗族:Mirai
描绘:这是一种Linux僵尸网络病毒,经过网络下载、缝隙使用、Telnet和SSH暴力破解等办法进行分散,侵略成功后可对方针网络体系主张分布式拒绝服务(DDoS)进犯。
02
排查办法
(一)具体检查剖析浏览器记载以及网络设备中近期流量和DNS恳求记载,检查是否有以上歹意地址衔接记载,如有条件可提取源IP、设备信息、衔接时间等信息进行深入剖析。
(二)在本单位使用体系中布置网络流量检测设备进行流量数据剖析,追寻与上述网址和IP主张通讯的设备网上活动痕迹。
(三)假如可以成功定位到遭受进犯的联网设备,可自动对这些设备进行勘验取证,从而安排技能剖析。
03
处置主张
(一)对一切经过交际途径或电子邮件途径接纳的文件和链接坚持高度警觉,要点重视其间来历不知道或不可信的状况,不要容易信赖或翻开相关文件。
(二)及时在要挟情报产品或网络出口防护设备中更新规矩,坚决阻拦以上歹意网址和歹意IP的拜访。
(三)向公安机关及时陈述,合作展开现场调查和技能溯源。
(来历:国家网络安全通报中心微信公号)
告发/反应

相关推荐

在线客服
服务热线

24小时咨询热线:

4006666666

微信咨询
吃瓜黑料朝阳网
返回顶部