构成严重要挟!我国国家网络与信息安全信息最新通报:“已涉嫌刑事犯罪”!

liukang20242个月前吃瓜动态990
本文转自【央视财经】;
我国国家网络与信息安全信息通报中心发现一批境外歹意网址和歹意IP,境外黑客安排使用这些网址和IP继续对我国和其他国家主张网络进犯。
这些歹意网址和IP都与特定木马程序或木马程序操控端亲近相关,网络进犯类型包含树立僵尸网络、网络垂钓、盗取商业秘密和知识产权、侵略公民个人信息等,对我国国内联网单位和互联网用户构成严重要挟,部分活动已涉嫌刑事犯罪。相关歹意网址和歹意IP归属地首要触及:美国、荷兰、新加坡、土耳其、墨西哥、越南等。首要状况如下:
一、歹意地址信息
(一)
歹意地址:gael2024.kozow.com
相关IP地址:149.28.98.229
归属地:美国/佛罗里达州/迈阿密
要挟类型:后门
病毒宗族:AsyncRAT
描绘:该歹意地址相关多个AsyncRAT病毒宗族样本,部分样本的MD5值为50860f067b266d6a370379e8bcd601ba。相关后门程序选用C#言语编写,首要功用包含屏幕监控、键盘记载、暗码获取、文件盗取、进程办理、开关摄像头、交互式shell,以及拜访特定URL等。这些病毒可经过移动存储介质、网络垂钓邮件等办法进行传达,现已发现多个相关变种,部分变种首要针对我国境内民生范畴的重要联网体系。
(二)
歹意地址:185.174.101.218
归属地:美国/加利福尼亚州/洛杉矶
要挟类型:后门
病毒宗族:RemCos
描绘:该歹意地址相关到多个RemCos病毒宗族样本,部分样本的MD5值为56f94f8aed310e90b5f513b1eb999c69。RemCos是一款长途办理工具,自2016年起就已存在。进犯者可以使用受感染体系的后门拜访权限搜集灵敏信息并长途操控体系。最新版别的RemCos可以履行各种歹意活动,包含键盘记载、截取屏幕截图和盗取暗码。
(三)
歹意地址:counterstrike2-cheats.com
相关IP地址:45.137.198.211
归属地:荷兰/北荷兰省/阿姆斯特丹
要挟类型:僵尸网络
病毒宗族:mirai
描绘:这是一种Linux僵尸网络病毒,经过网络下载、缝隙使用、Telnet和SSH暴力破解等办法进行分散,侵略成功后可对方针网络体系主张分布式拒绝服务(DDoS)进犯。
(四)
歹意地址:bot.merisprivate.net
相关IP地址:194.120.230.54
归属地:荷兰/北荷兰省/阿姆斯特丹
要挟类型:僵尸网络
病毒宗族:mirai
描绘:这是一种Linux僵尸网络病毒,经过网络下载、缝隙使用、Telnet和SSH暴力破解等办法进行分散,侵略成功后可对方针网络体系主张分布式拒绝服务(DDoS)进犯。
(五)
歹意地址:localvpn.anondns.net
相关IP地址:37.120.141.162
归属地:荷兰/北荷兰省/阿姆斯特丹
要挟类型:后门
病毒宗族:Nanocore
描绘:该歹意地址相关到Nanocore病毒宗族样本,部分样本的MD5值为954866a242963b6a2caadf0c5b7df5e1,Nanocore是一种长途拜访木马,被用于间谍活动和体系长途操控。进犯者取得感染病毒的主机拜访权限,可以录制音频和视频、键盘记载、搜集凭证和个人信息、操作文件和注册表、下载和履行其它歹意软件负载等。Nanocore还支撑插件,可以扩展完成各种歹意功用,比方发掘加密钱银,勒索软件进犯等。
(六)
歹意地址:bueenotgay.duckdns.org
相关IP地址:217.15.161.176
归属地:新加坡
要挟类型:僵尸网络
病毒宗族:MooBot
描绘:这是一种Mirai僵尸网络的变种,常凭借各种IoT设备缝隙例如CVE-2015-2051、CVE-2018-6530、CVE-2022-26258、CVE-2022-28958等施行侵略,进犯成功后,受害设备将下载并履行MooBot的二进制文件,从而组成僵尸网络并或许主张DDoS(分布式拒绝服务)进犯。
(七)
歹意地址:sidiaisi168.com
相关IP地址:154.211.96.238
归属地:新加坡
要挟类型:后门
病毒宗族:Farfli
描绘:该歹意地址相关到多个Farfli病毒宗族样本,部分样本的MD5值为b860f4174f47f3622d7175f1e66b49c2。Farfli是一种远控木马,可以经过网络下载、软件绑缚、网络垂钓等多种办法传达。其答应长途进犯者履行多种远控操作,比方监控电脑屏幕、键盘记载、下载安装恣意文件、盗取隐私信息,乃至还可以操控感染的计算机主张DDoS进犯。
(八)
歹意地址:94.122.78.238
归属地:土耳其/伊斯坦布尔省/伊斯坦布尔
要挟类型:僵尸网络
病毒宗族:gafgyt
描绘:这是一种根据因特网中继谈天(IRC)协议的物联网僵尸网络病毒,首要经过缝隙使用和内置的用户名、暗码字典进行Telnet和SSH暴力破解等办法进行分散传达。可对网络设备进行扫描,进犯网络摄像机、路由器等IoT设备,进犯成功后,使用僵尸程序构成僵尸网络,对方针网络体系主张分布式拒绝服务(DDoS)进犯,或许形成大面积网络瘫痪。
(九)
歹意地址:windowwork.duckdns.org
相关IP地址:103.88.234.204
归属地:墨西哥/墨西哥联邦区/墨西哥城
要挟类型:后门
病毒宗族:RemCos
描绘:该歹意地址相关到多个RemCos病毒宗族样本,部分样本的MD5值为6dfbc8b366bd1f4ebd33695b8f8fa521。RemCos是一款长途办理工具,自2016年起就已存在。进犯者可以使用受感染体系的后门拜访权限搜集灵敏信息并长途操控体系。最新版别的RemCos可以履行各种歹意活动,包含键盘记载、截取屏幕截图和盗取暗码。
(十)
歹意地址:cnc.loctajima.website
相关IP地址:103.28.35.146
归属地:越南/胡志明市
要挟类型:僵尸网络
病毒宗族:MooBot
描绘:这是一种Mirai僵尸网络的变种,常凭借各种IoT设备缝隙例如CVE-2015-2051、CVE-2018-6530、CVE-2022-26258、CVE-2022-28958等施行侵略,进犯成功后,受害设备将下载并履行MooBot的二进制文件,从而组成僵尸网络并或许主张DDoS(分布式拒绝服务)进犯。
二、排查办法
(一)具体检查剖析浏览器记载以及网络设备中近期流量和DNS恳求记载,检查是否有以上歹意地址衔接记载,如有条件可提取源IP、设备信息、衔接时间等信息进行深入剖析。
(二)在本单位使用体系中布置网络流量检测设备进行流量数据剖析,追寻与上述网络和IP主张通讯的设备网上活动痕迹。
(三)假如可以成功定位到遭受进犯的联网设备,可自动对这些设备进行勘验取证,从而安排技能剖析。
三、处置主张
(一)对一切经过交际途径或电子邮件途径接纳的文件和链接坚持高度警觉,要点重视其间来历不知道或不可信的状况,不要容易信赖或翻开相关文件。
(二)及时在要挟情报产品或网络出口防护设备中更新规矩,坚决阻拦以上歹意网址和歹意IP的拜访。
(三)向有关部门及时陈述,合作展开现场调查和技能溯源。
来历:国家网络安全通报中心
告发/反应

相关文章

贵州省数字技能工程师培养项目第三批训练组织名单发布 贵州省网络与信息安全测评认证中心当选

近来,贵州省人力资源和社会保障厅发布了贵州省数字技能工程师培养项目第三批训练组织名单,贵州省网络与信息安全测评认证中心(国家全民数字素质与技能训练基地)当选,成功获批人工智能工程技能人员、物联网工程技...

国家网络与信息安全信息通报中心通报65款违法违规搜集运用个人信息的移动使用

国家网络与信息安全信息通报中心通报65款违法违规搜集运用个人信息的移动使用

据国家网络与信息安全信息通报中心通报,根据《网络安全法》《个人信息维护法》等法律法规,依照《中心网信办、工业和信息化部、公安部、市场监管总局关于展开2025年个人信息维护系列专项举动的公告》要求,经国...

国家计算机网络与信息安全管理中心、长安通讯科技请求端口资源管理专利,处理端口资源管理难题

国家计算机网络与信息安全管理中心、长安通讯科技请求端口资源管理专利,处理端口资源管理难题

金融界2025年4月25日音讯,国家知识产权局信息显现,国家计算机网络与信息安全办理中心、长安通讯科技有限责任公司请求一项名为“端口资源办理办法、设备、电子设备及存储介质”的专利,公开号CN11986...

国家计算机网络与信息安全管理中心等请求网络拓扑发现专利,完成网络拓扑的自动化发现

国家计算机网络与信息安全管理中心等请求网络拓扑发现专利,完成网络拓扑的自动化发现

金融界2025年4月26日音讯,国家知识产权局信息显现,国家计算机网络与信息安全管理中心;长安通讯科技有限责任公司请求一项名为“网络拓扑发现办法、设备、电子设备及存储介质”的专利,公开号CN11986...

国家网络与信息安全信息通报中心通报67款违法违规搜集运用个人信息的移动使用

通报:国家网络与信息安全信息通报中心通报67款违法违规搜集运用个人信息的移动运用概况:国家网络与信息安全信息通报中心通报,根据《网络安全法》《个人信息维护法》等法律法规,依照《中心网信办、工业和信息化...

友情链接: