Aggregator
攻击者部署恶意 NPM 包以窃取 PayPal 凭证并劫持加密货币转账
勒索软件攻击扰乱肾脏透析公司 DaVita 部分运营
Trump Revenge Tour Targets Cyber Leaders, Elections
黑客利用 AI 生成音频假冒税务准备人员,欺骗国税局
CVE-2010-2700 | Edgephp Clickbank Affiliate Marketplace Script index.php Search cross site scripting (EDB-14322 / BID-41538)
网络钓鱼活动通过实时验证受害者邮箱,精准实施凭证盗窃
微软:Exchange 2016与2019版本将于六个月后终止支持
CVE-2024-48852 | ABB FLXEON up to 9.3.4 log file (EDB-52178)
4·15全民国家安全教育日丨一起学习《网络数据安全管理条例》
4·15全民国家安全教育日丨一起学习《网络数据安全管理条例》
国家网络安全通报中心:重点防范境外恶意网址和恶意IP
中国国家网络与信息安全信息通报中心通过支撑单位发现一批境外恶意网址和恶意IP,境外黑客组织利用这些网址和IP持续对中国和其他国家发起网络攻击。这些恶意网址和IP都与特定木马程序或木马程序控制端密切关联,网络攻击类型包括建立僵尸网络、后门利用等,对中国国内联网单位和互联网用户构成重大威胁。相关恶意网址和恶意IP归属地主要涉及:美国、英国、保加利亚、立陶宛、荷兰、埃及、科威特等。主要情况如下:
一、恶意地址信息
(一)恶意地址:hyjk.k3121.com
关联IP地址:104.155.138.21
归属地:美国/艾奥瓦州/康瑟尔布拉夫斯
威胁类型:僵尸网络
病毒家族:XorDDoS
描述:这是一种Linux僵尸网络病毒,主要通过内置用户名、密码字典进行Telnet和SSH暴力破解的方式扩散。其在加解密中大量使用了Xor,同时运用多态及自删除的方式随机生成进程名,可实现对网络设备进行扫描和对网络摄像机、路由器等IOT设备的攻击,攻击成功后,可利用僵尸程序形成一个僵尸网络,对目标网络发起分布式拒绝服务(DDos)攻击,造成大面积网络瘫痪或无法访问网站或在线服务。
(二)恶意地址:
关联IP地址:107.178.223.183
归属地:美国/艾奥瓦州/康瑟尔布拉夫斯
威胁类型:僵尸网络
病毒家族:XorDDoS
描述:这是一种Linux僵尸网络病毒,主要通过内置用户名、密码字典进行Telnet和SSH暴力破解的方式扩散。其在加解密中大量使用了Xor,同时运用多态及自删除的方式随机生成进程名,可实现对网络设备进行扫描和对网络摄像机、路由器等IOT设备的攻击,攻击成功后,可利用僵尸程序形成一个僵尸网络,对目标网络发起分布式拒绝服务(DDos)攻击,造成大面积网络瘫痪或无法访问网站或在线服务。
(三)恶意地址:302im.ow5dirasuek.com
关联IP地址:52.34.198.229
归属地:美国/俄勒冈州/波特兰
威胁类型:后门
病毒家族:Buterat
描述:该恶意地址关联到Buterat病毒家族样本,部分样本的MD5值为1472a8c4668d6b34987b6c6bf5ed78b0,通过漏洞利用、网络下载等方式进行传播。部分蠕虫变种还会将自身复制到可移动磁盘和网络磁盘中进行传播。该病毒家族的样本往往经过混淆、运行后复制自身到特定目录,并且在副本中修改两个字节从而改变自身哈希值,设置注册表启动项,还会释放DLL组件,注册为浏览器帮助对象,通过设置LoadAppInit_DLLs、SHELLEXECUTEHOOKS等方式实现持久驻留,注入自身到系统正常进程(如浏览器进程中),从而实现隐蔽执行恶意功能(如监控用户流量、收集特定站点搜索查询信息、重定向到特定站点、点击广告等)。该后门还会连接远程C&C服务器,执行特定命令。
(四)恶意地址:serpentine.servebeer.com
关联IP地址:192.133.77.133
归属地:美国/加利福尼亚州/旧金山
威胁类型:后门
病毒家族:AsyncRAT
描述:该恶意地址关联多个Asyncrat病毒家族样本,部分样本的MD5值为31bfa56bcd984d9a334a3006d3cc323d。该网络后门采用C#语言编写,主要功能包括屏幕监控、键盘记录、密码获取、文件窃取、进程管理、开关摄像头、交互式SHELL,以及访问特定URL等。该木马通过移动介质、网络钓鱼等方式进行传播,现已发现多个关联变种,部分变种主要针对民生领域的联网系统。
(五)恶意地址:panel.daudau.org
关联IP地址:195.177.95.92
归属地:英国/英格兰/伦敦
威胁类型:僵尸网络
病毒家族:MooBot
描述:这是一种Mirai僵尸网络的变种,常借助各种IoT设备漏洞例如CVE-2015-2051、CVE-2018-6530、CVE-2022-26258、CVE-2022-28958等进行入侵,攻击者在成功入侵设备后将下载MooBot的二进制文件并执行,进而组建僵尸网络并可能发起DDoS(分布式拒绝服务)攻击。
(六)恶意地址:resbot.online
关联IP地址:79.124.40.46
归属地:保加利亚/索非亚州/索非亚
威胁类型:僵尸网络
病毒家族:MooBot
描述:这是一种Mirai僵尸网络的变种,常借助各种IoT设备漏洞例如CVE-2015-2051、CVE-2018-6530、CVE-2022-26258、CVE-2022-28958等进行入侵,攻击者在成功入侵设备后将下载MooBot的二进制文件并执行,进而组建僵尸网络并可能发起DDoS(分布式拒绝服务)攻击。
(七)恶意地址:rebirth.stressor.su
关联IP地址:45.125.66.114
归属地:立陶宛/考纳斯县/考纳斯
威胁类型:僵尸网络
病毒家族:Mirai
描述:这是一种Linux僵尸网络病毒,通过网络下载、漏洞利用、Telnet和SSH暴力破解等方式进行扩散,入侵成功后可对目标网络系统发起分布式拒绝服务(DDoS)攻击。
(八)恶意地址:shenron19862.duckdns.org
关联IP地址:91.92.243.78
归属地:荷兰/北荷兰省/阿姆斯特丹
威胁类型:后门
病毒家族:Remcos
描述:该恶意地址关联到多个RemCos病毒家族样本,部分样本的MD5值为ef0d878cdf88a969950eef112894a925。攻击者可以利用受感染系统的后门访问权限收集敏感信息并远程控制系统。RemCos是一款远程管理工具,发布于2016年。最新版本的RemCos能够执行多种恶意活动,包括键盘记录、截取屏幕截图和窃取密码。
(九)恶意地址:gadyshahhaa.zapto.org
关联IP地址:156.213.204.184
归属地:埃及/开罗省/开罗
威胁类型:后门
病毒家族:NjRAT
描述:该恶意地址关联到NjRAT病毒家族样本,部分样本程序的MD5值为f78ae1abc546fbd672e2a8b9c9ca257e。该后门是一种由 C#编写的远程访问木马,具备屏幕监控、键盘记录、密码窃取、文件管理(上传、下载、删除、重命名文件)、进程管理(启动或终止进程)、远程激活摄像头、交互式 Shell(远程命令执行)、访问特定 URL 及其它多种恶意控制功能,通常通过移动存储介质感染、网络钓鱼邮件或恶意链接进行传播,用于非法监控、数据窃取和远程控制受害者计算机。
(十)恶意地址:q1337.ddns.net
关联IP地址:37.231.43.251
归属地:科威特/科威特省/科威特城
威胁类型:后门
病毒家族:NjRAT
描述:该恶意地址关联到NjRAT病毒家族样本,部分样本程序的MD5值为f61409daf64f9e94242490ab261d4837。该网络后门是一种由 C#编写的远程访问木马,具备屏幕监控、键盘记录、密码窃取、文件管理(上传、下载、删除、重命名文件)、进程管理(启动或终止进程)、远程激活摄像头、交互式 Shell(远程命令执行)、访问特定 URL 及其它多种恶意控制功能,通常通过移动存储介质感染、网络钓鱼邮件或恶意链接进行传播,用于非法监控、数据窃取和远程控制受害者计算机。
二、排查方法
(一)详细查看分析浏览器记录以及网络设备中近期流量和DNS请求记录,查看是否有以上恶意地址连接记录,如有条件可提取源IP、设备信息、连接时间等信息进行深入分析。
(二)在本单位应用系统中部署网络流量检测设备进行流量数据分析,追踪与上述网址和IP发起通信的设备网上活动痕迹。
(三)如果能够成功定位到遭受攻击的联网设备,可主动对这些设备进行勘验取证,进而组织技术分析。
三、处置建议
(一)对所有通过社交平台或电子邮件渠道接收的文件和链接保持高度警惕,重点关注其中来源未知或不可信的情况,不要轻易信任或打开相关文件。
(二)及时在威胁情报产品或网络出口防护设备中更新规则,坚决拦截以上恶意网址和恶意IP的访问。
(三)向公安机关及时报告,配合开展现场调查和技术溯源。
文章来源自:国家网络安全通报中心
专属SRC积分挑战赛 | Q1战报速递!
ResolverRAT 攻击活动瞄准医疗保健和制药行业
Hackers Leveraging Teams Messages to Execute Malware on Windows Systems
A new sophisticated attack campaign where cybercriminals are exploiting Microsoft Teams to deliver malware and maintain persistent access to corporate networks. The attacks, which represent an evolution in social engineering tactics, specifically target Windows systems through a novel technique that security experts are calling a significant threat to enterprise security. In March 2025, ReliaQuest discovered […]
The post Hackers Leveraging Teams Messages to Execute Malware on Windows Systems appeared first on Cyber Security News.