根据国家网络安全通报中心等官方机构近期通报,一批境外恶意网址和恶意IP被曝光,这些地址与特定木马程序或僵尸网络关联,涉及美国、荷兰、新加坡等多个国家,对中国境内联网单位和用户构成重大威胁。以下是具体信息及应对建议: 一、主要恶意地址及威胁类型1. servicee.kozow.com(美国): 关联远控木马,通过伪装成压缩包、图片等诱导用户点击,可植入后门执行文件下载、系统信息窃取等操作。2. 196.251.118.12(南非): 基于IRC协议的物联网僵尸网络病毒,通过Telnet/SSH暴力破解扩散,攻击路由器、摄像头等IoT设备,组建僵尸网络发起DDoS攻击,可能导致网络瘫痪。3. emuvuzarern.info(瑞士): Mirai僵尸网络变种,利用CVE-2015-2051等IoT设备漏洞入侵,下载MooBot程序组建僵尸网络,发起分布式拒绝服务攻击。4. zrysdxnzmo.antiwifi.cc(立陶宛): Linux僵尸网络病毒,通过漏洞利用和暴力破解扩散,入侵后可发起DDoS攻击。5. gael2024.kozow.com(美国): AsyncRAT后门程序控制端,通过移动介质或钓鱼邮件传播,可窃取屏幕监控、键盘记录等敏感信息,部分变种针对民生领域系统。6. 185.174.101.218(美国): RemCos远程访问木马控制端,支持键盘记录、屏幕截图、密码窃取等功能,自2016年起活跃至今。7. counterstrike2-cheats.com(荷兰): Mirai僵尸网络节点,通过暴力破解和漏洞入侵Linux设备,发起DDoS攻击。8. localvpn.anondns.net(荷兰): Nanocore远控木马控制端,用于间谍活动,可录制音视频、窃取凭据,支持插件扩展挖矿、勒索等功能。9. bueenotgay.duckdns.org(新加坡): MooBot僵尸网络变种,利用IoT漏洞(如CVE-2022-26258)入侵,下载二进制文件组建僵尸网络。10. 94.122.78.238(土耳其): gafgyt僵尸网络节点,通过Telnet/SSH暴力破解攻击IoT设备,形成僵尸网络发起DDoS。 二、攻击手段与危害僵尸网络攻击:利用IoT设备漏洞或弱口令入侵,组建僵尸网络发起DDoS攻击,导致关键基础设施瘫痪。后门与窃密:通过钓鱼邮件、恶意链接传播远控木马(如AsyncRAT、RemCos),窃取用户密码、商业秘密等敏感数据。间谍活动:Nanocore等木马支持音视频录制、注册表操作,用于长期监控和数据窃取。 三、官方建议的排查与处置措施1. 技术排查: - 检查浏览器记录、网络设备流量及DNS请求,分析是否存在与上述恶意地址的通信记录。 - 部署流量检测设备,追踪异常通信设备的活动痕迹。2. 主动防御: - 在防火墙、威胁情报系统中更新规则,拦截恶意网址和IP的访问。 - 对社交平台、邮件接收的文件和链接保持警惕,避免点击不明来源内容。3. 应急响应: - 发现攻击迹象后,立即对受感染设备进行取证分析,并向公安机关报告。 - 及时更新系统补丁,修复IoT设备漏洞(如CVE-2022-26258),强化口令复杂度。 四、特别提醒民生领域风险:部分变种(如AsyncRAT)针对能源、交通等民生系统,需重点加强工业控制系统防护。法律后果:攻击者活动已涉嫌刑事犯罪,公众应配合执法部门溯源调查。建议广大用户和单位密切关注国家网络安全通报中心等官方渠道,及时获取最新威胁情报,并采取针对性防护措施。
|
|