近期,中国国家网络与信息安全信息通报中心通过支撑单位监测发现,一批境外恶意网址及关联IP持续对我国联网单位和互联网用户发起网络攻击。这些恶意地址关联RemCos、Mirai等知名病毒家族,涉及美国、英国、德国等9个国家,攻击类型包括建立僵尸网络、利用后门窃取信息等,构成重大安全威胁。
一、10个高危恶意地址全清单(附威胁详情)
恶意地址:godwilling.duckdns.org(关联IP:107.175.148.116)归属地:美国/纽约州/布法罗威胁类型:后门病毒家族:RemCos核心危害:作为2016年发布的远程管理工具,最新版本可执行键盘记录、屏幕截图、窃取密码等恶意操作,攻击者通过后门权限远程控制系统,非法收集敏感信息。
恶意地址:ihatefaggots.cc(关联IP:158.94.209.205)归属地:英国/英格兰/伦敦威胁类型:后门病毒家族:Tasker核心危害:入侵系统后驻留于%AppData%或%ProgramData%目录,通过任务计划实现持久化,连接控制服务器后可窃取用户凭据、执行远程命令、下载恶意文件,甚至发起DDoS攻击,部分变种还会通过Tor网络匿名通信。
恶意地址:vmr3b.bounceme.net(关联IP:41.216.189.110)归属地:德国/黑森州/美因河畔法兰克福威胁类型:僵尸网络病毒家族:Mirai核心危害:通过网络下载、漏洞利用、Telnet/SSH暴力破解等方式扩散,入侵成功后组建僵尸网络,对目标网络系统发起分布式拒绝服务(DDoS)攻击,导致网络瘫痪。
恶意地址:antizerolant-monogevudom.info(关联IP:85.17.31.82)归属地:荷兰/北荷兰省/阿姆斯特丹威胁类型:僵尸网络病毒家族:MooBot(Mirai变种)核心危害:借助CVE-2015-2051、CVE-2022-28958等IoT设备漏洞入侵,下载并执行恶意二进制文件,组建僵尸网络后发起DDoS攻击,威胁物联网设备安全。
恶意地址:danielaespeleta708090.duckdns.org(关联IP:45.88.186.251)归属地:荷兰/北荷兰/阿姆斯特丹威胁类型:后门病毒家族:Crysan核心危害:具备反检测功能,可规避虚拟机与沙箱检测,通过任务计划、开机启动文件夹、注册表等方式自启动,连接远程控制服务器后窃取用户数据、下载恶意文件,主要通过网络钓鱼或不安全网站传播。
恶意地址:45.95.169.105归属地:克罗地亚/锡萨克-莫斯拉维纳县/西萨克威胁类型:僵尸网络病毒家族:Gafgyt核心危害:基于IRC协议,通过漏洞利用和字典暴力破解Telnet/SSH,扫描并攻击网络摄像机、路由器等IoT设备,组建僵尸网络后发起DDoS攻击,可能造成大面积网络瘫痪。
恶意地址:194.30.129.226归属地:塞浦路斯/尼科西亚区/尼科西亚威胁类型:僵尸网络病毒家族:Gafgyt核心危害:与上述Gafgyt病毒传播方式一致,通过暴力破解和漏洞入侵IoT设备,控制设备后形成僵尸网络,发起DDoS攻击,破坏网络稳定性。
恶意地址:sophos1997.camdvr.org(关联IP:191.19.217.13)归属地:巴西/圣保罗州/然迪拉威胁类型:僵尸网络病毒家族:Mirai核心危害:针对Linux设备,通过多种扩散方式入侵后组建僵尸网络,发起DDoS攻击,影响企业与个人网络正常运行。
恶意地址:weefaf.duckdns.org(关联IP:213.238.187.95)归属地:土耳其/伊斯坦布尔/伊斯坦布尔威胁类型:后门病毒家族:DarkKomet核心危害:攻击者通过图形界面控制感染主机,可修改系统设置、记录键盘操作、截取屏幕、捕获音视频,通过套接字连接控制服务器,执行下载文件、启动程序、运行脚本等恶意命令。
恶意地址:ratmainz.ink(关联IP:91.92.243.128)归属地:保加利亚/大特尔诺沃州/斯维什托夫威胁类型:后门病毒家族:RemCos核心危害:远程控制受感染设备,窃取用户密码与敏感信息,监控操作行为,对企业数据安全和个人隐私构成严重威胁。
二、快速排查方法(企业/个人通用)
核查访问痕迹:详细查看浏览器历史记录、网络设备流量日志及DNS请求记录,排查是否存在与上述恶意地址的连接记录,如有条件可提取源IP、设备信息、连接时间等关键数据深入分析。
部署流量检测:企业可在应用系统中部署网络流量检测设备,分析内部网络与恶意网址/IP的通信行为,追踪异常联网设备的网上活动痕迹。
设备勘验取证:若定位到疑似受攻击的设备,及时进行技术勘验,提取恶意程序样本、系统日志等证据,为后续处置提供支撑。
三、安全处置建议(紧急执行)
谨慎对待未知文件/链接:对社交平台、电子邮件接收的来源不明文件和链接保持警惕,不轻易打开或下载,避免误点钓鱼内容。
拦截恶意访问:在企业防火墙、网络出口防护设备及威胁情报产品中更新规则,坚决拦截上述恶意网址和IP的访问,阻断攻击路径。
及时上报溯源:发现感染痕迹或攻击行为后,立即向公安机关报告,配合开展现场调查与技术溯源工作。
强化日常防护:定期更新操作系统、应用软件及IoT设备固件,关闭无用端口,修改默认账号密码,安装正规安全防护软件并定期查杀病毒,提升整体防护能力。
武荣网络提醒:境外网络攻击持续高发,网络安全无小事,企业与个人需尽快落实排查与防护措施,避免遭受数据泄露、财产损失或网络瘫痪等风险。若需专业网络安全检测、防护方案定制服务,可联系武荣网络获取技术支持!