文章

涉及美国、瑞典、印度,一批境外恶意网址和IP曝光

0次浏览     发布时间:2025-05-02 14:40:00    

中国国家网络与信息安全信息通报中心通过支撑单位发现一批境外恶意网址和恶意IP,境外黑客组织利用这些网址和IP持续对中国和其他国家发起网络攻击。这些恶意网址和IP都与特定木马程序或木马程序控制端密切关联,网络攻击类型包括建立僵尸网络、后门利用、窃密等,对中国国内联网单位和互联网用户构成重大威胁。相关恶意网址和恶意IP归属地主要涉及:美国、瑞典、印度。主要情况如下:

01恶意地址信息

(一)恶意地址:ddos.8ucddos.com

关联IP地址:38.165.82.8

归属地:美国/加利福尼亚州/圣何塞

威胁类型:僵尸网络

病毒家族:XorDDoS

描述:这是一种Linux僵尸网络病毒,主要通过内置用户名、密码字典进行Telnet和SSH暴力破解的方式扩散。其在加解密中大量使用了Xor,同时运用多态及自删除的方式随机生成进程名,可实现对网络设备进行扫描和对网络摄像机、路由器等IOT设备的攻击,攻击成功后,可利用僵尸程序形成一个僵尸网络,对目标网络发起分布式拒绝服务(DDos)攻击,造成大面积网络瘫痪或无法访问网站或在线服务。

(二)恶意地址:amushuvfikjas.b2047.com

关联IP地址:104.155.138.21

归属地:美国/艾奥瓦州/康瑟尔布拉夫斯

威胁类型:僵尸网络

病毒家族:XorDDoS

描述:这是一种Linux僵尸网络病毒,主要通过内置用户名、密码字典进行Telnet和SSH暴力破解的方式扩散。其在加解密中大量使用了Xor,同时运用多态及自删除的方式随机生成进程名,可实现对网络设备进行扫描和对网络摄像机、路由器等IOT设备的攻击,攻击成功后,可利用僵尸程序形成一个僵尸网络,对目标网络发起分布式拒绝服务(DDos)攻击,造成大面积网络瘫痪或无法访问网站或在线服务。

(三)恶意地址:a.gandzy.shop

关联IP地址:104.131.68.180

归属地:美国/新泽西州/克利夫顿

威胁类型:僵尸网络

病毒家族:MooBot

描述:这是一种Mirai僵尸网络的变种,常借助各种IoT设备漏洞例如CVE-2015-2051、CVE-2018-6530、CVE-2022-26258、CVE-2022-28958等进行入侵,攻击者在成功入侵设备后将下载MooBot的二进制文件并执行,进而组建僵尸网络并可能发起DDoS(分布式拒绝服务)攻击。

(四)恶意地址:shetoldmeshewas12.uno

关联IP地址:104.131.68.180

归属地:美国/新泽西州/克利夫顿

威胁类型:僵尸网络

病毒家族:MooBot

描述:这是一种Mirai僵尸网络的变种,常借助各种IoT设备漏洞例如CVE-2015-2051、CVE-2018-6530、CVE-2022-26258、CVE-2022-28958等进行入侵,攻击者在成功入侵设备后将下载MooBot的二进制文件并执行,进而组建僵尸网络并可能发起DDoS(分布式拒绝服务)攻击。

(五)恶意地址:
yu5bca55387d2a9ba0d7.ddnsfree.com

关联IP地址:173.208.162.39

归属地:美国/密苏里州/北堪萨斯城

威胁类型:后门

病毒家族:AsyncRAT

描述:该恶意地址关联多个AsyncRAT病毒家族样本,部分样本的MD5值为
31bfa56bcd984d9a334a3006d3cc323d。该网络后门采用C#语言编写,主要功能包括屏幕监控、键盘记录、密码获取、文件窃取、进程管理、开关摄像头、交互式SHELL,以及访问特定URL等。主要通过移动介质、网络钓鱼等方式进行传播,现已发现多个关联变种,部分变种主要针对民生领域的联网系统。

(六)恶意地址:sbdar.com

关联IP地址:23.20.239.12

归属地:美国/弗吉尼亚州/阿什本

威胁类型:窃密

病毒家族:AmosStealer

描述:该恶意地址关联到AmosStealer病毒家族样本,部分样本的MD5值为
9841c50833e3c05e74bffd97b3737d46。AmosStealer(也称为“Atomic Stealer”)是一种针对macOS系统的信息窃取恶意软件,能够窃取用户的登录凭证、浏览器数据、加密货币钱包信息等,该恶意软件通过伪装成合法软件或利用恶意广告(malvertising)进行传播。

(七)恶意地址:34.58.66.17

归属地:美国/加利福尼亚州/山景城

威胁类型:后门

病毒家族:AsyncRAT

描述:该恶意地址关联多个AsyncRAT病毒家族样本,部分样本的MD5值为
91aa773721ad37dc7205accac80dbf76。该网络后门采用C#语言编写,主要功能包括屏幕监控、键盘记录、密码获取、文件窃取、进程管理、开关摄像头、交互式SHELL,以及访问特定URL等。主要通过移动介质、网络钓鱼等方式进行传播,现已发现多个关联变种,部分变种主要针对民生领域的联网系统。

(八)恶意地址:reald27.duckdns.org

关联IP地址:46.246.86.20

归属地:瑞典/斯德哥尔摩省/斯德哥尔摩

威胁类型:后门

病毒家族:NjRAT

描述:该恶意地址关联到NjRAT病毒家族样本,部分样本程序的MD5值为
b28304414842bcacb024d0b5c70fc2ea。该后门是一种由 C#编写的远程访问木马,具备屏幕监控、键盘记录、密码窃取、文件管理(上传、下载、删除、重命名文件)、进程管理(启动或终止进程)、远程激活摄像头、交互式 Shell(远程命令执行)、访问特定 URL 及其它多种恶意控制功能,通常通过移动存储介质感染、网络钓鱼邮件或恶意链接进行传播,用于非法监控、数据窃取和远程控制受害者计算机。

(九)恶意地址:serisbot.geek

关联IP地址:139.59.53.195

归属地:印度/卡纳塔克邦/班加罗尔

威胁类型:僵尸网络

病毒家族:Mirai

描述:这是一种Linux僵尸网络病毒,通过网络下载、漏洞利用、Telnet和SSH暴力破解等方式进行扩散,入侵成功后可对目标网络系统发起分布式拒绝服务(DDoS)攻击。

02排查方法

(一)详细查看分析浏览器记录以及网络设备中近期流量和DNS请求记录,查看是否有以上恶意地址连接记录,如有条件可提取源IP、设备信息、连接时间等信息进行深入分析。

(二)在本单位应用系统中部署网络流量检测设备进行流量数据分析,追踪与上述网址和IP发起通信的设备网上活动痕迹。

(三)如果能够成功定位到遭受攻击的联网设备,可主动对这些设备进行勘验取证,进而组织技术分析。

03处置建议

(一)对所有通过社交平台或电子邮件渠道接收的文件和链接保持高度警惕,重点关注其中来源未知或不可信的情况,不要轻易信任或打开相关文件。

(二)及时在威胁情报产品或网络出口防护设备中更新规则,坚决拦截以上恶意网址和恶意IP的访问。

(三)向公安机关及时报告,配合开展现场调查和技术溯源。

相关文章

美国警察抓错人?特朗普政治盟友遇害,被捕嫌疑人获释,真正枪手仍在逃

当地时间9月10日,美国总统特朗普的政治盟友查理·柯克在犹他山谷大学演讲时遭枪击身亡。社交媒体上出现警察将嫌疑人长裤扒到脚踝强行带走的画面。不过,美国联邦调查局局长卡什·帕特尔证实,一名被捕的嫌疑人经过审讯后,已经获释。据央视新闻,犹他州公共安全部专员博·梅森表示,这名嫌疑人被释放,因为他并非“确切

2025-09-11 12:16:00

2000多名学生呕吐腹泻,罪魁祸首又是它!目前“仍在流行”→

9月8日,在国家卫健委举行的新闻发布会上,湖北省疾控中心主任医师官旭华介绍,9月份以后,诺如病毒开始进入流行期,一般情况下每年10月至次年3月是诺如病毒感染流行季节。此前,辽宁沈阳一所高校发生诺如病毒感染事件,截至9月7日17时,累计报告有胃肠炎症状者2087人。经相关部门调查,确定系由学校自备井蓄

2025-09-10 08:40:00

特朗普给爱泼斯坦生日贺卡曝光,含女性裸体画像

【文/观察者网 张菁娟】美国总统特朗普一直极力撇清同已故性犯罪者爱泼斯坦的关联,但证据却屡屡浮出水面。 美国《华尔街日报》9月8日报道称,爱泼斯坦遗产管理方的律师向已向美国国会提交了一份其50岁生日纪念册副本,其中包括一封带有特朗普署名、画有女性裸体的信件。 另据法新社报道,正在调查此事的美国众议院

2025-09-09 10:35:00

遵义这些献血屋开通夜间献血服务

夜间献血开通啦 !!!为确保全市医疗用血安全、充足、有效,更好地服务无偿献血者及用血患者,经研究决定,自2025年9月1日起,对红花岗区、汇川区4个献血屋开通夜间献血服务,延长献血时间到晚间8点。具体如下:夜间献血开通地点中华路献血屋献血时间:每周一 上午 9:00—晚间 20:00献血地址:中华路

2025-09-02 16:00:00

青海一驾驶人擅自从事网络预约出租汽车经营被罚

为进一步规范出租客运市场经营秩序,强化执法监管效能,日前,青海省交通运输综合行政执法总队公布一起出租客运行业典型案例,旨在通过以案释法,明确经营底线,警示违法行为,不断净化市场环境,维护乘客合法权益。案情7月22日11时5分,海东市交通运输综合行政执法局执法人员从网约车“车辆查询小助手”获取号牌为青

2025-08-29 16:30:00