">


    關注我們
    荊楚網 > 最新播報

    國家網絡安全通報中心通報一批惡意網址和惡意IP

    發布時間:2025年06月05日14:19 來源: 央視網

    央視網消息:中國國家網絡與信息安全信息通報中心通過支撐單位發現一批境外惡意網址和惡意IP,境外黑客組織利用這些網址和IP持續對中國和其他國家發起網絡攻擊。這些惡意網址和IP都與特定木馬程序或木馬程序控制端密切關聯,網絡攻擊類型包括建立僵尸網絡、后門利用等,對中國國內聯網單位和互聯網用戶構成重大威脅。相關惡意網址和惡意IP歸屬地主要涉及:美國、德國、荷蘭、法國、瑞士、哥倫比亞、新加坡、越南。主要情況如下:

    一、惡意地址信息

    )惡意地址:enermax-com.cc

    關聯IP地址:198.135.49.79

    歸屬地:美國/德克薩斯州/達拉斯

    威脅類型:后門

    病毒家族:RemCos

    描述:RemCos是一款遠程管理工具,可用于創建帶有惡意宏的Microsoft Word文檔,最新版本的RemCos能夠執行鍵盤記錄、截取屏幕截圖和竊取密碼等多種惡意活動,攻擊者可以利用受感染系統的后門訪問權限收集敏感信息并遠程控制系統。

    )惡意地址:vpn.komaru.today

    關聯IP地址:178.162.217.107

    歸屬地:德國/黑森州/美因河畔法蘭克福

    威脅類型:僵尸網絡

    病毒家族:MooBot

    描述:這是一種Mirai僵尸網絡的變種,常借助各種IoT設備漏洞例如CVE-2015-2051、CVE-2018-6530、CVE-2022-26258、CVE-2022-28958等進行入侵,攻擊者在成功入侵設備后將下載執行MooBot的二進制文件,進而組建僵尸網絡,并發起DDoS(分布式拒絕服務)攻擊。

    )惡意地址:ccn.fdstat.vip

    關聯IP地址:176.65.148.180

    歸屬地:德國

    威脅類型:僵尸網絡

    病毒家族:Mirai

    述:這是一種Linux僵尸網絡病毒,通過網絡下載、漏洞利用、Telnet和SSH暴力破解等方式進行擴散,入侵成功后可對目標網絡系統發起分布式拒絕服務(DDoS)攻擊。

    )惡意地址:crazydns.bumbleshrimp.com

    關聯IP地址:196.251.115.253

    歸屬地:荷蘭/北荷蘭省/阿姆斯特丹

    威脅類型:后門

    病毒家族:NjRAT

    描述:這是一種由C#編寫的遠程訪問木馬,具備屏幕監控、鍵盤記錄、密碼竊取、文件管理(上傳、下載、刪除、重命名文件)、進程管理(啟動或終止進程)、遠程激活攝像頭、交互式 Shell(遠程命令執行)、訪問特定 URL 及其它多種惡意控制功能,通常通過移動存儲介質感染、網絡釣魚郵件或惡意鏈接進行傳播,用于非法監控、數據竊取和遠程控制受害者計算機。

    惡意地址:nanotism.nolanwh.cf

    關聯IP地址:2.4.130.229

    歸屬地:法國/新阿基坦大區/蒙莫里永

    威脅類型:后門

    病毒家族:Nanocore

    描述:這是一種遠程訪問木馬,主要用于間諜活動和系統遠程控制。攻擊者獲得感染病毒的主機訪問權限,能夠錄制音頻和視頻、鍵盤記錄、收集憑據和個人信息、操作文件和注冊表、下載和執行其它惡意軟件負載等。Nanocore還支持插件,通過帶惡意附件的垃圾郵件分發能夠擴展實現各種惡意功能,比如挖掘加密貨幣,勒索軟件攻擊等。

    )惡意地址:gotoaa.sytes.net

    關聯IP地址:46.19.141.202

    歸屬地:瑞士/蘇黎世州/蘇黎世

    威脅類型:后門

    病毒家族:AsyncRAT

    描述:這是一種采用C#語言編寫的后門,主要包括屏幕監控、鍵盤記錄、密碼獲取、文件竊取、進程管理、開關攝像頭、交互式SHELL,以及訪問特定URL等功能。傳播主要通過移動介質、網絡釣魚等方式,現已發現多個關聯變種,部分變種主要針對民生領域的聯網系統。

    )惡意地址:rcdoncu1905.duckdns.org

    關聯IP地址:181.131.216.154

    歸屬地:哥倫比亞/塞薩爾/巴耶杜帕爾

    威脅類型:后門

    病毒家族:RemCos

    描述:RemCos是一款遠程管理工具,可用于創建帶有惡意宏的Microsoft Word文檔,最新版本的RemCos能夠執行多種惡意活動,包括鍵盤記錄、截取屏幕截圖和竊取密碼。攻擊者可以利用受感染系統的后門訪問權限收集敏感信息并遠程控制系統。

    )惡意地址:1000gbps.duckdns.org

    關聯IP地址:192.250.228.95

    歸屬地:新加坡/新加坡/新加坡

    威脅類型:僵尸網絡

    病毒家族:Mirai

    描述:這是一種Linux僵尸網絡病毒,通過網絡下載、漏洞利用、Telnet和SSH暴力破解等方式進行擴散,入侵成功后可對目標網絡系統發起分布式拒絕服務(DDoS)攻擊。

    )惡意地址:nnbotnet.duckdns.org

    關聯IP地址:161.248.238.54

    歸屬地:越南

    威脅類型:僵尸網絡

    病毒家族:MooBot

    述:這是一種Mirai僵尸網絡的變種,常借助各種IoT設備漏洞例如CVE-2015-2051、CVE-2018-6530、CVE-2022-26258、CVE-2022-28958等進行入侵,攻擊者在成功入侵設備后將下載執行MooBot的二進制文件,進而組建僵尸網絡,并發起DDoS(分布式拒絕服務)攻擊。

    )惡意地址:traxanhc2.duckdns.org

    關聯IP地址:160.187.246.174

    歸屬地:越南/清化省

    威脅類型:僵尸網絡

    病毒家族:Mirai

    描述:這是一種Linux僵尸網絡病毒,通過網絡下載、漏洞利用、Telnet和SSH暴力破解等方式進行擴散,入侵成功后可對目標網絡系統發起分布式拒絕服務(DDoS)攻擊。

    二、排查方法

    (一)詳細查看分析瀏覽器記錄以及網絡設備中近期流量和DNS請求記錄,查看是否有以上惡意地址連接記錄,如有條件可提取源IP、設備信息、連接時間等信息進行深入分析。

    (二)在本單位應用系統中部署網絡流量檢測設備進行流量數據分析,追蹤與上述網址和IP發起通信的設備網上活動痕跡。

    (三)如果能夠成功定位到遭受攻擊的聯網設備,可主動對這些設備進行勘驗取證,進而組織技術分析。

    三、處置建議

    (一)對所有通過社交平臺或電子郵件渠道接收的文件和鏈接保持高度警惕,重點關注其中來源未知或不可信的情況,不要輕易信任或打開相關文件。

    (二)及時在威脅情報產品或網絡出口防護設備中更新規則,堅決攔截以上惡意網址和惡意IP的訪問。

    (三)向公安機關及時報告,配合開展現場調查和技術溯源。

    【責任編輯:劉建維】
    久久久久久久久久久久中文字幕| 一本色道无码道在线| 亚洲一区二区三区在线观看精品中文| 无码欧精品亚洲日韩一区夜夜嗨| 国产精品无码免费专区午夜| 国产精品成人无码久久久久久| 成在线人免费无码高潮喷水| 久久精品无码一区二区日韩AV| 中文字幕无码毛片免费看| 性无码专区一色吊丝中文字幕| 中文字幕精品久久| 在线精品自拍无码| 手机永久无码国产AV毛片 | 亚洲中文字幕无码久久2017| 亚洲欧洲日产国码无码久久99| 午夜不卡久久精品无码免费 | 成人无码网WWW在线观看| 丰满人妻AV无码一区二区三区| 国产精品无码素人福利不卡| 亚洲中文字幕无码久久精品1| 国产成人亚洲综合无码| 亚洲av无码一区二区三区在线播放| 最好看的中文字幕2019免费| 无码av免费毛片一区二区| 精品人妻无码一区二区色欲产成人| 亚洲精品一级无码中文字幕| 亚洲AV无码一区东京热久久| 高清无码v视频日本www| 最近中文字幕免费mv在线视频| 欧美日韩久久中文字幕 | 亚洲中文字幕无码中文字在线| 国产精品va在线观看无码| 久久精品无码一区二区无码| 无码人妻久久一区二区三区免费| 免费A级毛片无码A∨免费| 亚欧无码精品无码有性视频 | HEYZO无码综合国产精品| 亚洲AV无码国产精品色午友在线 | 无码囯产精品一区二区免费| 亚洲va无码专区国产乱码| 亚洲精品无码不卡在线播放HE|