重點(diǎn)防范!又公布一批境外惡意網(wǎng)址和惡意IP
中國國家網(wǎng)絡(luò)與信息安全信息通報中心持續(xù)發(fā)現(xiàn)一批境外惡意網(wǎng)址和惡意IP,有多個具有某大國政府背景的境外黑客組織,利用這些網(wǎng)址和IP持續(xù)對中國和其他國家發(fā)起網(wǎng)絡(luò)攻擊。這些惡意網(wǎng)址和IP都與特定木馬程序或木馬程序控制端密切關(guān)聯(lián),網(wǎng)絡(luò)攻擊類型包括建立僵尸網(wǎng)絡(luò)、網(wǎng)絡(luò)釣魚、勒索病毒、竊取商業(yè)秘密和知識產(chǎn)權(quán)、侵犯公民個人信息等,對中國國內(nèi)聯(lián)網(wǎng)單位和互聯(lián)網(wǎng)用戶構(gòu)成重大威脅,部分活動已涉嫌刑事犯罪。相關(guān)惡意網(wǎng)址和惡意IP歸屬地主要涉及:美國、德國、加拿大、新加坡、芬蘭、保加利亞等。主要情況如下:
一、惡意地址信息
(一)惡意地址:209.141.42.202
歸屬地:美國/內(nèi)華達(dá)州/拉斯維加斯
威脅類型:僵尸網(wǎng)絡(luò)
病毒家族:gafgyt
描述:這是一種基于因特網(wǎng)中繼聊天(IRC)協(xié)議的物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)病毒,主要通過漏洞利用和內(nèi)置的用戶名、密碼字典進(jìn)行Telnet和SSH暴力破解等方式進(jìn)行擴(kuò)散傳播??蓪W(wǎng)絡(luò)設(shè)備進(jìn)行掃描,攻擊網(wǎng)絡(luò)攝像機(jī)、路由器等IoT設(shè)備,攻擊成功后,利用僵尸程序形成僵尸網(wǎng)絡(luò),對目標(biāo)網(wǎng)絡(luò)系統(tǒng)發(fā)起分布式拒絕服務(wù)(DDoS)攻擊,可能造成大面積網(wǎng)絡(luò)癱瘓。
(二)惡意地址:octopus1337.geek
關(guān)聯(lián)IP地址:107.172.60.29
歸屬地:美國/紐約州/布法羅
威脅類型:僵尸網(wǎng)絡(luò)
病毒家族:moobot
描述:這是一種Mirai僵尸網(wǎng)絡(luò)的變種,常借助各種IoT設(shè)備漏洞例如CVE-2015-2051、CVE-2018-6530、CVE-2022-26258、CVE-2022-28958等實(shí)施入侵,攻擊成功后,受害設(shè)備將下載并執(zhí)行MooBot的二進(jìn)制文件,進(jìn)而組建僵尸網(wǎng)絡(luò)并可能發(fā)起DDoS(分布式拒絕服務(wù))攻擊。
(三)惡意地址:pruebadenuevonuevo202024202024.duckdns.org
關(guān)聯(lián)IP地址:64.188.9.175
歸屬地:美國/加利福尼亞州/洛杉磯
威脅類型:后門
病毒家族:AsyncRAT
描述:該惡意地址關(guān)聯(lián)多個Asyncrat病毒家族樣本,部分樣本的MD5值為3a7348be6baacfca9ce6e475b5a6984e。相關(guān)后門程序采用C#語言編寫,主要功能包括屏幕監(jiān)控、鍵盤記錄、密碼獲取、文件竊取、進(jìn)程管理、開關(guān)攝像頭、交互式shell,以及訪問特定URL等。這些病毒可通過移動存儲介質(zhì)、網(wǎng)絡(luò)釣魚郵件等方式進(jìn)行傳播,現(xiàn)已發(fā)現(xiàn)多個關(guān)聯(lián)變種,部分變種主要針對中國境內(nèi)民生領(lǐng)域的重要聯(lián)網(wǎng)系統(tǒng)
(四)惡意地址:mixturehari.store
關(guān)聯(lián)IP地址:172.67.129.11
歸屬地:美國/加利福尼亞州/舊金山
威脅類型:竊密木馬
病毒家族:Lumma
描述:該惡意地址關(guān)聯(lián)多個Lumma病毒家族樣本,部分樣本程序的MD5值為a9f56735038056c6fb51f7408d1e007c。Lumma是一種盜號木馬即信息竊取惡意軟件,主要用于竊取用戶的敏感信息,包括登錄憑據(jù)、財務(wù)信息和個人文件等。這種惡意軟件通過網(wǎng)絡(luò)釣魚郵件、虛假軟件下載鏈接等多種方式傳播。
(五)惡意地址:dump.hduak.site
關(guān)聯(lián)IP地址:158.220.114.75
歸屬地:德國/北萊茵-威斯特法倫州/杜塞爾多
威脅類型:僵尸網(wǎng)絡(luò)
病毒家族:mirai
描述:這是一種Linux僵尸網(wǎng)絡(luò)病毒,通過網(wǎng)絡(luò)下載、漏洞利用、Telnet和SSH暴力破解等方式進(jìn)行擴(kuò)散,入侵成功后可對目標(biāo)網(wǎng)絡(luò)系統(tǒng)發(fā)起分布式拒絕服務(wù)(DDoS)攻擊。
(六)惡意地址:doddyfire.linkpc.net
關(guān)聯(lián)IP地址:216.65.162.133
歸屬地:加拿大/新不倫瑞克省/伍德斯托克
威脅類型:后門
病毒家族:NjRAT
描述:該惡意地址關(guān)聯(lián)到NjRAT病毒家族樣本,部分樣本程序的MD5值為07cc00b38182b987fa4cf53760d6732c。該網(wǎng)絡(luò)后門是一種由 C#編寫的遠(yuǎn)程訪問木馬,具備屏幕監(jiān)控、鍵盤記錄、密碼竊取、文件管理(上傳、下載、刪除、重命名文件)、進(jìn)程管理(啟動或終止進(jìn)程)、遠(yuǎn)程激活攝像頭、交互式 Shell(遠(yuǎn)程命令執(zhí)行)、訪問特定 URL 及其它多種惡意控制功能,通常通過移動存儲介質(zhì)感染、網(wǎng)絡(luò)釣魚郵件或惡意鏈接進(jìn)行傳播,用于非法監(jiān)控、數(shù)據(jù)竊取和遠(yuǎn)程控制受害者計算機(jī)。
(七)惡意地址:bueenotgay.duckdns.org
關(guān)聯(lián)IP地址:217.15.161.176
歸屬地:新加坡
威脅類型:僵尸網(wǎng)絡(luò)
病毒家族:moobot
描述:這是一種Mirai僵尸網(wǎng)絡(luò)的變種,常借助各種IoT設(shè)備漏洞例如CVE-2015-2051、CVE-2018-6530、CVE-2022-26258、CVE-2022-28958等實(shí)施入侵,攻擊成功后,受害設(shè)備將下載并執(zhí)行MooBot的二進(jìn)制文件,進(jìn)而組建僵尸網(wǎng)絡(luò)并可能發(fā)起DDoS(分布式拒絕服務(wù))攻擊。
(八)惡意地址:147.45.126.71
歸屬地:芬蘭/新地區(qū)/赫爾辛基
威脅類型:后門
病毒家族:DcRat
描述:該惡意地址關(guān)聯(lián)到多個DcRat病毒家族樣本,部分樣本程序MD5值為6195bc34ba803cfe39d32856f6dc9546。該網(wǎng)絡(luò)后門是一種遠(yuǎn)程訪問木馬,最早于2018年發(fā)布,能夠竊取用戶隱私信息(系統(tǒng)信息、賬號信息等),根據(jù)遠(yuǎn)程指令執(zhí)行多種功能:shell命令、截圖、記錄鍵盤、竊取cookie、數(shù)據(jù)上傳、操縱剪貼版、刪除目錄、設(shè)置壁紙、發(fā)起DDoS攻擊等。
(九)惡意地址:ygo9u1fkwux.life
關(guān)聯(lián)IP地址:37.27.203.12
歸屬地:芬蘭/新地區(qū)/赫爾辛基
威脅類型:加載器
病毒家族:Bumblebee
描述:該惡意地址關(guān)聯(lián)多個Bumblebee病毒家族樣本,部分樣本程序MD5值為c962d866683ba35349a00a70e9c759b4。Bumblebee是一種復(fù)雜的惡意軟件家族,首次由Google威脅分析小組(TAG)在 2022 年 3 月披露。它主要作為一種加載器(Loader)使用,能夠下載和執(zhí)行其它惡意軟件負(fù)載。Bumblebee通常通過釣魚郵件傳播,附件中常包含ISO鏡像文件,內(nèi)含用于執(zhí)行惡意DLL文件的LNK文件。
(十)惡意地址:45.88.88.43
歸屬地:保加利亞
威脅類型:僵尸網(wǎng)絡(luò)
病毒家族:catddos
描述:Catddos病毒家族主要通過IoT設(shè)備的N-Day漏洞進(jìn)行傳播,已公開樣本包括CVE-2023-46604、CVE-2021-22205等,該惡意地址是相關(guān)病毒家族近期有效活躍的回連地址。
二、排查方法
(一)詳細(xì)查看分析瀏覽器記錄以及網(wǎng)絡(luò)設(shè)備中近期流量和DNS請求記錄,查看是否有以上惡意地址連接記錄,如有條件可提取源IP、設(shè)備信息、連接時間等信息進(jìn)行深入分析。
(二)在本單位應(yīng)用系統(tǒng)中部署網(wǎng)絡(luò)流量檢測設(shè)備進(jìn)行流量數(shù)據(jù)分析,追蹤與上述網(wǎng)絡(luò)和IP發(fā)起通信的設(shè)備網(wǎng)上活動痕跡。
(三)如果能夠成功定位到遭受攻擊的聯(lián)網(wǎng)設(shè)備,可主動對這些設(shè)備進(jìn)行勘驗(yàn)取證,進(jìn)而組織技術(shù)分析。
三、處置建議
(一)對所有通過社交平臺或電子郵件渠道接收的文件和鏈接保持高度警惕,重點(diǎn)關(guān)注其中來源未知或不可信的情況,不要輕易信任或打開相關(guān)文件。
(二)及時在威脅情報產(chǎn)品或網(wǎng)絡(luò)出口防護(hù)設(shè)備中更新規(guī)則,堅決攔截以上惡意網(wǎng)址和惡意IP的訪問。
(三)向有關(guān)部門及時報告,配合開展現(xiàn)場調(diào)查和技術(shù)溯源。
(來源:國家網(wǎng)絡(luò)安全通報中心)