国家网络安全通报中心通报一批境外恶意网站及
中国网10月13日电 据国家网络安全举报中心微信公众号消息,国家网络和信息安全信息举报中心发现一批支持单位恶意URL、恶意IP。境外黑客组织利用这些URL和IP继续对中国和其他国家发动网络攻击。这些恶意URL和IP与特定木马程序或木马控制终端密切相关。这些类型的网络攻击包括建立僵尸网络、利用后门等,对我国国内网络单位和互联网用户造成重大威胁。相关恶意URL和恶意IP位置主要涉及:美国、德国、加拿大、巴西、印度尼西亚、拉脱维亚、土耳其、捷克共和国和摩洛哥。主要情况如下: 一、恶意地址信息 (1)恶意地址:RZCHI.duckdns.org 关联IP地址:66.85.26.200 地点:美国/加利福尼亚/洛杉矶 威胁类型:后门病毒家族:RemCos 描述:RemCos 是 2016 年的远程管理工具。最新版本的 REMCOS 能够执行各种恶意活动,包括键盘记录、屏幕截图和窃取密码。攻击可以利用后门访问受感染的系统来收集敏感信息并远程控制系统。 。这主要通过漏洞利用以及用于 telnet 破解和 SSH 暴力破解的内置用户名和密码字典进行传播。它可以监管网络设备,攻击网络摄像机、路由器等物联网设备。攻击成功后,利用僵尸程序制作僵尸网络,对目标网络系统发起分布式拒绝服务(DDOS)攻击,可能造成大范围的网络瘫痪。 。干扰成功后,它可以在目标网络系统中发起共享拒绝服务攻击(DDO)。。文件)、进程管理(启动或结束进程)、远程激活、交互式 shell(命令的 RemotExestion)、访问特定 URL 以及其他各种恶意控制控制,通常传播移动存储介质感染、钓鱼邮件或恶意链接,用于非法监控数据。远程控制计算机受害者。 。进程管理(启动或结束进程)、远程激活cAmera、交互式Shell(远程命令执行)、访问特定URL等各种恶意控制通常通过感染移动存储介质、钓鱼邮件或恶意链接进行传播,用于非法监控、窃取数据和远程控制受害者计算机。 。干扰成功后,它可以在目标网络系统中发起共享拒绝服务攻击(DDO)。 。成功干扰后,它可以对目标网络系统发起共享拒绝服务攻击(DDO)。 。运行后,它们可以更改系统设置、录制键盘、获取屏幕截图、获取摄像头声音、通过套接字建立控制服务器连接、监听来自远程服务器的命令、下载文件、启动程序、运行脚本等操作。 。这主要通过漏洞利用以及用于 telnet 破解和 SSH 暴力破解的内置用户名和密码字典进行传播。您可以扫描网络上的设备,对IP摄像机、路由器等设备进行攻击。设备攻击成功后,利用僵尸程序生成僵尸网络,对目标网络系统发起分布式拒绝服务(DDOS)攻击,造成大范围的网络瘫痪。 。其主要操作包括屏幕跟踪、键盘记录、密码检索、文件抢劫、进程管理、摄像头传输、交互式 shell 以及访问特定 URL。主要通过移动媒体、网络钓鱼等方式传播。 Maramih已发现相关变种红色,部分变种主要针对民生领域的网络系统。 2、组织方法(1)详细审查和审查网络设备上的浏览器记录和最近的流量请求记录以及DNS,看是否有针对该地址的恶意连接记录。如果可能的话,可以获取IP来源、设备信息、连接时间等信息进行深入分析。 (2)在单位应用系统中部署网络流量探测设备,研究流量数据,监控与上述URL、IP开始通信的设备的上网活动轨迹。 。 3.处置建议(1)谨慎对待所有通过社交平台或CEmail渠道收到的文件和链接,重点关注资源未知或不可靠的情况,不要信任或打开相关文件。 。 (三)及时向公安机关报告,配合现场勘查和技术监控。
【责任编辑:赵超】