关键词
恶意网址和IP
一、通报概述 🔍
中国国家网络与信息安全信息通报中心通报了一批与境外恶意行为相关的 网址 和 IP地址,这些资源涉及 僵尸网络、后门利用、窃密 等多种攻击类型,主要来自 美国、瑞典 和 印度。这些恶意资源被用于攻击中国及其他国家的网络系统,对国内联网设备和用户构成重大威胁。
二、恶意地址信息 👇
以下是部分恶意地址的详细信息:
👉 1. 恶意地址:ddos.8ucddos.com
- 关联IP
:38.165.82.8 - 归属地
:美国/加利福尼亚州/圣何塞 - 威胁类型
:僵尸网络 - 病毒家族
:XorDDoS - 描述
:通过 SSH 和 Telnet 暴力破解传播,攻击 IoT 设备,形成僵尸网络,发起 DDoS 攻击,导致网络瘫痪。
👉 2. 恶意地址:amushuvfikjas.b2047.com
- 关联IP
:104.155.138.21 - 归属地
:美国/艾奥瓦州/康瑟尔布拉夫斯 - 威胁类型
:僵尸网络 - 病毒家族
:XorDDoS - 描述
:与第一条类似,通过暴力破解和设备漏洞感染,组建僵尸网络,进行 DDoS 攻击。
👉 3. 恶意地址:a.gandzy.shop
- 关联IP
:104.131.68.180 - 归属地
:美国/新泽西州/克利夫顿 - 威胁类型
:僵尸网络 - 病毒家族
:MooBot - 描述
:Mirai 变种,利用 IoT 设备漏洞入侵,发起 DDoS 攻击,跨平台感染能力强。
👉 4. 恶意地址:yu5bca55387d2a9ba0d7.ddnsfree.com
- 关联IP
:173.208.162.39 - 归属地
:美国/密苏里州/北堪萨斯城 - 威胁类型
:后门 - 病毒家族
:AsyncRAT - 描述
:远程访问木马,可窃取用户密码、监控屏幕、窃取文件,主要通过钓鱼邮件传播。
👉 5. 恶意地址:sbdar.com
- 关联IP
:23.20.239.12 - 归属地
:美国/弗吉尼亚州/阿什本 - 威胁类型
:窃密 - 病毒家族
:AmosStealer - 描述
:针对 macOS 系统,窃取用户凭证、浏览器数据和加密货币信息,通过恶意广告传播。
👉 6. 恶意地址:reald27.duckdns.org
- 关联IP
:46.246.86.20 - 归属地
:瑞典/斯德哥尔摩省/斯德哥尔摩 - 威胁类型
:后门 - 病毒家族
:NjRAT - 描述
:远程控制木马,可窃取数据、监控受害者设备,主要通过移动存储介质传播。
👉 7. 恶意地址:serisbot.geek
- 关联IP
:139.59.53.195 - 归属地
:印度/卡纳塔克邦/班加罗尔 - 威胁类型
:僵尸网络 - 病毒家族
:Mirai - 描述
:通过漏洞和暴力破解传播,感染设备后发起 DDoS 攻击。
三、主要攻击类型 💣
-
僵尸网络:
-
通过感染 IoT 设备(如摄像头、路由器等)组建网络,用于发起 DDoS 攻击,导致目标网站或服务无法访问。 -
后门利用:
-
攻击者通过后门木马(如 AsyncRAT、NjRAT)远程控制受害设备,窃取敏感信息或执行恶意命令。 -
窃密:
-
通过恶意软件(如 AmosStealer)窃取用户的登录凭证、浏览器数据、加密货币信息等。
四、排查方法 🔍
-
查看网络记录:
-
检查浏览器记录和网络设备中的 DNS 请求,确认是否有上述恶意地址的连接痕迹。 -
流量分析:
-
使用网络流量检测设备分析流量数据,追踪与恶意地址通信的设备活动。 -
设备检查:
-
如果发现可疑设备,立即进行取证和技术分析,查看入侵路径和影响范围。
五、处置建议 🛡️
-
提高警惕:
-
对来源不明的文件和链接保持高度警惕,避免点击或下载。 -
更新防护规则:
-
在安全设备中添加恶意地址和 IP 的拦截规则,阻止潜在攻击。 -
及时报告:
-
若发现异常,立即向公安机关报告,配合开展技术溯源和调查。
END
原文始发于微信公众号(安全圈):【安全圈】国家网络安全通报中心公布境外恶意网址和IP
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论