中國國家網(wǎng)絡與信息安全信息通報中心通過支撐單位發(fā)現(xiàn)一批境外惡意網(wǎng)址和惡意IP,境外黑客組織利用這些網(wǎng)址和IP持續(xù)對中國和其他國家發(fā)起網(wǎng)絡攻擊。這些惡意網(wǎng)址和IP都與特定木馬程序或木馬程序控制端密切關聯(lián),網(wǎng)絡攻擊類型包括建立僵尸網(wǎng)絡、后門利用、竊密等,對中國國內(nèi)聯(lián)網(wǎng)單位和互聯(lián)網(wǎng)用戶構成重大威脅。相關惡意網(wǎng)址和惡意IP歸屬地主要涉及:美國、瑞典、印度。主要情況如下:
01惡意地址信息
(一)惡意地址:ddos.8ucddos.com
關聯(lián)IP地址:38.165.82.8
歸屬地:美國/加利福尼亞州/圣何塞
威脅類型:僵尸網(wǎng)絡
病毒家族:XorDDoS
描述:這是一種Linux僵尸網(wǎng)絡病毒,主要通過內(nèi)置用戶名、密碼字典進行Telnet和SSH暴力破解的方式擴散。其在加解密中大量使用了Xor,同時運用多態(tài)及自刪除的方式隨機生成進程名,可實現(xiàn)對網(wǎng)絡設備進行掃描和對網(wǎng)絡攝像機、路由器等IOT設備的攻擊,攻擊成功后,可利用僵尸程序形成一個僵尸網(wǎng)絡,對目標網(wǎng)絡發(fā)起分布式拒絕服務(DDos)攻擊,造成大面積網(wǎng)絡癱瘓或無法訪問網(wǎng)站或在線服務。
(二)惡意地址:amushuvfikjas.b2047.com
關聯(lián)IP地址:104.155.138.21
歸屬地:美國/艾奧瓦州/康瑟爾布拉夫斯
威脅類型:僵尸網(wǎng)絡
病毒家族:XorDDoS
描述:這是一種Linux僵尸網(wǎng)絡病毒,主要通過內(nèi)置用戶名、密碼字典進行Telnet和SSH暴力破解的方式擴散。其在加解密中大量使用了Xor,同時運用多態(tài)及自刪除的方式隨機生成進程名,可實現(xiàn)對網(wǎng)絡設備進行掃描和對網(wǎng)絡攝像機、路由器等IOT設備的攻擊,攻擊成功后,可利用僵尸程序形成一個僵尸網(wǎng)絡,對目標網(wǎng)絡發(fā)起分布式拒絕服務(DDos)攻擊,造成大面積網(wǎng)絡癱瘓或無法訪問網(wǎng)站或在線服務。
(三)惡意地址:a.gandzy.shop
關聯(lián)IP地址:104.131.68.180
歸屬地:美國/新澤西州/克利夫頓
威脅類型:僵尸網(wǎng)絡
病毒家族:MooBot
描述:這是一種Mirai僵尸網(wǎng)絡的變種,常借助各種IoT設備漏洞例如CVE-2015-2051、CVE-2018-6530、CVE-2022-26258、CVE-2022-28958等進行入侵,攻擊者在成功入侵設備后將下載MooBot的二進制文件并執(zhí)行,進而組建僵尸網(wǎng)絡并可能發(fā)起DDoS(分布式拒絕服務)攻擊。
(四)惡意地址:shetoldmeshewas12.uno
關聯(lián)IP地址:104.131.68.180
歸屬地:美國/新澤西州/克利夫頓
威脅類型:僵尸網(wǎng)絡
病毒家族:MooBot
描述:這是一種Mirai僵尸網(wǎng)絡的變種,常借助各種IoT設備漏洞例如CVE-2015-2051、CVE-2018-6530、CVE-2022-26258、CVE-2022-28958等進行入侵,攻擊者在成功入侵設備后將下載MooBot的二進制文件并執(zhí)行,進而組建僵尸網(wǎng)絡并可能發(fā)起DDoS(分布式拒絕服務)攻擊。
(五)惡意地址:yu5bca55387d2a9ba0d7.ddnsfree.com
關聯(lián)IP地址:173.208.162.39
歸屬地:美國/密蘇里州/北堪薩斯城
威脅類型:后門
病毒家族:AsyncRAT
描述:該惡意地址關聯(lián)多個AsyncRAT病毒家族樣本,部分樣本的MD5值為31bfa56bcd984d9a334a3006d3cc323d。該網(wǎng)絡后門采用C#語言編寫,主要功能包括屏幕監(jiān)控、鍵盤記錄、密碼獲取、文件竊取、進程管理、開關攝像頭、交互式SHELL,以及訪問特定URL等。主要通過移動介質(zhì)、網(wǎng)絡釣魚等方式進行傳播,現(xiàn)已發(fā)現(xiàn)多個關聯(lián)變種,部分變種主要針對民生領域的聯(lián)網(wǎng)系統(tǒng)。
(六)惡意地址:sbdar.com
關聯(lián)IP地址:23.20.239.12
歸屬地:美國/弗吉尼亞州/阿什本
威脅類型:竊密
病毒家族:AmosStealer
描述:該惡意地址關聯(lián)到AmosStealer病毒家族樣本,部分樣本的MD5值為9841c50833e3c05e74bffd97b3737d46。AmosStealer(也稱為“Atomic Stealer”)是一種針對macOS系統(tǒng)的信息竊取惡意軟件,能夠竊取用戶的登錄憑證、瀏覽器數(shù)據(jù)、加密貨幣錢包信息等,該惡意軟件通過偽裝成合法軟件或利用惡意廣告(malvertising)進行傳播。
(七)惡意地址:34.58.66.17
歸屬地:美國/加利福尼亞州/山景城
威脅類型:后門
病毒家族:AsyncRAT
描述:該惡意地址關聯(lián)多個AsyncRAT病毒家族樣本,部分樣本的MD5值為91aa773721ad37dc7205accac80dbf76。該網(wǎng)絡后門采用C#語言編寫,主要功能包括屏幕監(jiān)控、鍵盤記錄、密碼獲取、文件竊取、進程管理、開關攝像頭、交互式SHELL,以及訪問特定URL等。主要通過移動介質(zhì)、網(wǎng)絡釣魚等方式進行傳播,現(xiàn)已發(fā)現(xiàn)多個關聯(lián)變種,部分變種主要針對民生領域的聯(lián)網(wǎng)系統(tǒng)。
(八)惡意地址:reald27.duckdns.org
關聯(lián)IP地址:46.246.86.20
歸屬地:瑞典/斯德哥爾摩省/斯德哥爾摩
威脅類型:后門
病毒家族:NjRAT
描述:該惡意地址關聯(lián)到NjRAT病毒家族樣本,部分樣本程序的MD5值為b28304414842bcacb024d0b5c70fc2ea。該后門是一種由 C#編寫的遠程訪問木馬,具備屏幕監(jiān)控、鍵盤記錄、密碼竊取、文件管理(上傳、下載、刪除、重命名文件)、進程管理(啟動或終止進程)、遠程激活攝像頭、交互式 Shell(遠程命令執(zhí)行)、訪問特定 URL 及其它多種惡意控制功能,通常通過移動存儲介質(zhì)感染、網(wǎng)絡釣魚郵件或惡意鏈接進行傳播,用于非法監(jiān)控、數(shù)據(jù)竊取和遠程控制受害者計算機。
(九)惡意地址:serisbot.geek
關聯(lián)IP地址:139.59.53.195
歸屬地:印度/卡納塔克邦/班加羅爾
威脅類型:僵尸網(wǎng)絡
病毒家族:Mirai
描述:這是一種Linux僵尸網(wǎng)絡病毒,通過網(wǎng)絡下載、漏洞利用、Telnet和SSH暴力破解等方式進行擴散,入侵成功后可對目標網(wǎng)絡系統(tǒng)發(fā)起分布式拒絕服務(DDoS)攻擊。
02排查方法
(一)詳細查看分析瀏覽器記錄以及網(wǎng)絡設備中近期流量和DNS請求記錄,查看是否有以上惡意地址連接記錄,如有條件可提取源IP、設備信息、連接時間等信息進行深入分析。
(二)在本單位應用系統(tǒng)中部署網(wǎng)絡流量檢測設備進行流量數(shù)據(jù)分析,追蹤與上述網(wǎng)址和IP發(fā)起通信的設備網(wǎng)上活動痕跡。
(三)如果能夠成功定位到遭受攻擊的聯(lián)網(wǎng)設備,可主動對這些設備進行勘驗取證,進而組織技術分析。
03處置建議
(一)對所有通過社交平臺或電子郵件渠道接收的文件和鏈接保持高度警惕,重點關注其中來源未知或不可信的情況,不要輕易信任或打開相關文件。
(二)及時在威脅情報產(chǎn)品或網(wǎng)絡出口防護設備中更新規(guī)則,堅決攔截以上惡意網(wǎng)址和惡意IP的訪問。
(三)向公安機關及時報告,配合開展現(xiàn)場調(diào)查和技術溯源。
編輯:金艷
責任編輯:冉華陽
編審:吳山冠
0