國家網絡安全中心公布一批境外惡意網址和惡意IP(3)
(七)惡意地址:34.58.66.17
歸屬地:美國/加利福尼亞州/山景城
威脅類型:後門
病毒家族:AsyncRAT
描述:該惡意地址關聯多個AsyncRAT病毒家族樣本,部分樣本的MD5值為91aa773721ad37dc7205accac80dbf76。該網絡後門采用C#語言編寫,主要功能包括屏幕監控、鍵盤記錄、密碼獲取、文件竊取、進程管理、開關攝像頭、交互式SHELL,以及訪問特定URL等。主要通過移動介質、網絡釣魚等方式進行傳播,現已發現多個關聯變種,部分變種主要針對民生領域的聯網係統。
(八)惡意地址:reald27.duckdns.org
關聯IP地址:46.246.86.20
歸屬地:瑞典/斯德哥爾摩省/斯德哥爾摩
威脅類型:後門
病毒家族:NjRAT
描述:該惡意地址關聯到NjRAT病毒家族樣本,部分樣本程序的MD5值為b28304414842bcacb024d0b5c70fc2ea。該後門是一種由C#編寫的遠程訪問木馬,具備屏幕監控、鍵盤記錄、密碼竊取、文件管理(上傳、下載、刪除、重命名文件)、進程管理(啟動或終止進程)、遠程激活攝像頭、交互式Shell(遠程命令執行)、訪問特定URL及其它多種惡意控製功能,通常通過移動存儲介質感染、網絡釣魚郵件或惡意鏈接進行傳播,用於非法監控、數據竊取和遠程控製受害者計算機。
(九)惡意地址:serisbot.geek
關聯IP地址:139.59.53.195
歸屬地:印度/卡納塔克邦/班加羅爾
威脅類型:僵屍網絡
病毒家族:Mirai
描述:這是一種Linux僵屍網絡病毒,通過網絡下載、漏洞利用、Telnet和SSH暴力破解等方式進行擴散,入侵成功後可對目標網絡係統發起分布式拒絕服務(DDoS)攻擊。
二、排查方法
(一)詳細查看分析瀏覽器記錄以及網絡設備中近期流量和DNS請求記錄,查看是否有以上惡意地址連接記錄,如有條件可提取源IP、設備信息、連接時間等信息進行深入分析。
(二)在本單位應用係統中部署網絡流量檢測設備進行流量數據分析,追蹤與上述網址和IP發起通信的設備網上活動痕跡。
(三)如果能夠成功定位到遭受攻擊的聯網設備,可主動對這些設備進行勘驗取證,進而組織技術分析。
三、處置建議
(一)對所有通過社交平台或電子郵件渠道接收的文件和鏈接保持高度警惕,重點關注其中來源未知或不可信的情況,不要輕易信任或打開相關文件。
(二)及時在威脅情報產品或網絡出口防護設備中更新規則,堅決攔截以上惡意網址和惡意IP的訪問。
(三)向公安機關及時報告,配合開展現場調查和技術溯源。