官方公布最新境外恶意网址和IP!网络攻击路由器、屏幕监控 对国内用户重大威胁
zhiyongz
阅读:14
2025-07-31 16:05:00
评论:0
快科技7月31日消息,今日,“国家网络安全通报中心”官方公众号公布新一批境外恶意网址和恶意IP,境外黑客组织利用这些网址和IP持续对中国和其他国家发起网络攻击。这些恶意网址和IP都与特定木马程序或木马程序控制端密切关联,网络攻击类型包括建立僵尸网络、后门利用、窃密等,对中国国内联网单位和互联网用户构成重大威胁。相关恶意网址和恶意IP归属地主要涉及:美国、英国、荷兰、塞舌尔、哥伦比亚、越南。
官方提醒,对所有通过社交平台或电子邮件渠道接收的文件和链接保持高度警惕,重点关注其中来源未知或不可信的情况,不要轻易信任或打开相关文件。及时在威胁情报产品或网络出口防护设备中更新规则,坚决拦截以下恶意网址和恶意IP的访问。
主要情况如下:
(一)恶意地址:btorgbds.duckdns.org
关联IP地址:38.34.15.2
归属地:美国/加利福尼亚州/洛杉矶
威胁类型:僵尸网络
病毒家族:Gafgyt
描述:这是一种基于因特网中继聊天(IRC)协议的物联网僵尸网络病毒,主要通过漏洞利用和内置的用户名、密码字典进行Telnet和SSH暴力破解等方式进行扩散传播。可对网络设备进行扫描,攻击网络摄像机、路由器等IoT设备,攻击成功后,利用僵尸程序形成僵尸网络,对目标网络系统发起分布式拒绝服务(DDoS)攻击,可能造成大面积网络瘫痪。
(二)恶意地址:107.172.86.42
归属地:美国/加利福尼亚州/圣克拉拉
威胁类型:僵尸网络
病毒家族:Gafgyt
描述:这是一种基于因特网中继聊天(IRC)协议的物联网僵尸网络病毒,主要通过漏洞利用和内置的用户名、密码字典进行Telnet和SSH暴力破解等方式进行扩散传播。可对网络设备进行扫描,攻击网络摄像机、路由器等IoT设备,攻击成功后,利用僵尸程序形成僵尸网络,对目标网络系统发起分布式拒绝服务(DDoS)攻击,可能造成大面积网络瘫痪。
(三)恶意地址:michikoa.duckdns.org
关联IP地址:198.55.98.155
归属地:美国/加利福尼亚州/洛杉矶
威胁类型:后门
病毒家族:AsyncRAT
描述:一种后门木马,采用C#语言编写,主要功能包括屏幕监控、键盘记录、密码获取、文件窃取、进程管理、开关摄像头、交互式SHELL,以及访问特定URL等。主要通过移动介质、网络钓鱼等方式进行传播,现已发现多个关联变种,部分变种主要针对民生领域的联网系统。
(四)恶意地址:www1.lpjulidny7.com
关联IP地址:172.65.190.172
归属地:美国
威胁类型:僵尸网络
病毒家族:XorDDos
描述:这是一种Linux僵尸网络病毒,主要通过内置用户名、密码字典进行Telnet和SSH暴力破解的方式扩散。其在加解密中大量使用了Xor,同时运用多态及自删除的方式随机生成进程名,可实现对网络设备进行扫描和对网络摄像机、路由器等IOT设备的攻击,攻击成功后,可利用僵尸程序形成一个僵尸网络,对目标网络发起分布式拒绝服务(DDos)攻击,造成大面积网络瘫痪或无法访问网站或在线服务。
(五)恶意地址:nnewi.duckdns.org
关联IP地址:196.251.115.252
归属地:英国
威胁类型:后门
病毒家族:DarkKomet
描述:一种后门程序,允许攻击者使用图形用户界面控制感染的主机,在一些攻击活动中被滥用。其功能众多,运行后能够修改系统设置,记录键盘、截图、捕获声音摄像头,通过套接字建立与控制服务器的连接,侦听来自远程服务器的命令,执行下载文件、启动程序、运行脚本等操作。
(六)恶意地址:hellocamel.p-e.kr
关联IP地址:85.208.9.171
归属地:荷兰/北荷兰省/阿姆斯特丹
威胁类型:僵尸网络
病毒家族:Mirai
描述:这是一种Linux僵尸网络病毒,通过网络下载、漏洞利用、Telnet和SSH暴力破解等方式进行扩散,入侵成功后可对目标网络系统发起分布式拒绝服务(DDoS)攻击。
(七)恶意地址:plaxyrj.run
关联IP地址:195.82.147.188
归属地:塞舌尔/英吉利河/维多利亚
威胁类型:窃密
病毒家族:Lumma
描述:这是一种盗号木马即信息窃取恶意软件,主要用于窃取用户的敏感信息,包括登录凭据、财务信息和个人文件等。这种恶意软件通过网络钓鱼邮件、虚假软件下载链接等多种方式传播。
(八)恶意地址:exvs96krg.localto.net
关联IP地址:158.178.201.63
归属地:哥伦比亚/波哥大首都区/波哥大
威胁类型:后门
病毒家族:RemCos
描述:RemCos是一款远程管理工具,发布于2016年。最新版本的RemCos能够执行多种恶意活动,包括键盘记录、截取屏幕截图和窃取密码,攻击者可以利用受感染系统的后门访问权限收集敏感信息并远程控制系统。
(九)恶意地址:producto.mueblesaccesoriosxi.com
关联IP地址:190.144.146.90
归属地:哥伦比亚/波哥大首都区/波哥大
威胁类型:后门
病毒家族:RemCos
描述:RemCos是一款远程管理工具,发布于2016年。最新版本的RemCos能够执行多种恶意活动,包括键盘记录、截取屏幕截图和窃取密码,攻击者可以利用受感染系统的后门访问权限收集敏感信息并远程控制系统。
(十)恶意地址:cskcncsus.vietnamddns.com
关联IP地址:103.20.102.84
归属地:越南/胡志明市/胡志明市
威胁类型:僵尸网络
病毒家族:MooBot
描述:这是一种Mirai僵尸网络的变种,常借助各种IoT设备漏洞例如CVE-2015-2051、CVE-2018-6530、CVE-2022-26258、CVE-2022-28958等进行入侵,攻击者在成功入侵设备后将下载MooBot的二进制文件并执行,进而组建僵尸网络并可能发起DDoS(分布式拒绝服务)攻击。

官方公布最新境外恶意网址和IP!网络攻击路由器、屏幕监控 对国内用户重大威胁
【本文结束】出处:快科技
本文 三波网 原创,转载保留链接!网址:https://www.bbbr.net/articles/62881.html
声明
1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。
发表评论
