网络安全威胁态势 - 国家网络安全通报中心发现一批境外恶意网址和恶意IP,正被用于持续对中国及其他国家发起网络攻击,对中国国内联网单位和互联网用户构成重大威胁 [1] - 相关恶意网址和恶意IP的归属地主要涉及美国、加拿大、英国、德国、荷兰、乌克兰、巴西、越南等国家 [1] 恶意地址与威胁详情 - 恶意地址1:telnet.icealeximino.live (关联IP: 51.81.255.132,归属地:美国/俄勒冈州/波特兰) 威胁类型为僵尸网络,病毒家族为V3G4Bot,是Mirai僵尸网络的变体,针对Linux和IoT设备,通过漏洞和弱口令传播,可发起DDoS攻击导致网络瘫痪 [1] - 恶意地址2:nj5056ja.duckdns.org (关联IP: 104.250.167.52,归属地:加拿大/魁北克/蒙特利尔) 威胁类型为后门,病毒家族为NjRAT,具备屏幕监控、键盘记录、密码窃取、文件管理、远程摄像头激活等多种控制功能 [2] - 恶意地址3:dinero26.duckdns.org (关联IP: 192.159.99.171,归属地:英国/英格兰/伦敦) 威胁类型为后门,病毒家族为RemCos,能够执行键盘记录、截屏和窃取密码等恶意活动 [3] - 恶意地址4:coomm.servebbs.net (关联IP: 185.196.20.150,归属地:德国/巴伐利亚邦/纽伦堡) 威胁类型为后门,病毒家族为AsyncRAT,功能包括屏幕监控、键盘记录、文件窃取等,部分变种主要针对民生领域的联网系统 [4] - 恶意地址5:sedef3.duckdns.org (关联IP: 188.89.182.68,归属地:荷兰) 威胁类型为后门,病毒家族为Xworm,功能极为广泛,包括勒索软件操作、麦克风摄像头监控、DDoS攻击、密码窃取等 [5] - 恶意地址6:103.136.41.159 (归属地:荷兰/南荷兰省/纳尔德韦克) 威胁类型为僵尸网络,病毒家族为Mirai,通过漏洞利用和暴力破解扩散,可发起DDoS攻击 [6] - 恶意地址7:151.243.109.160 (归属地:荷兰/北布拉班特省/艾恩德霍芬) 威胁类型为僵尸网络,病毒家族为Gafgyt,主要攻击网络摄像机、路由器等IoT设备以形成僵尸网络并发起DDoS攻击 [7] - 恶意地址8:mrsus.ddns.net (关联IP: 46.151.182.4,归属地:乌克兰) 威胁类型为僵尸网络,病毒家族为CondiBot,利用TP-Link Archer AX21漏洞CVE-2023-1389传播,通过Telegram频道推广销售DDoS服务 [8][9] - 恶意地址9:xerecanega.ddns.net (关联IP: 186.192.123.40,归属地:巴西/戈亚斯州/戈亚内西亚) 威胁类型为后门,病毒家族为NjRAT,功能与地址2描述的NjRAT后门一致 [10] - 恶意地址10:cvawrs.duckdns.org (关联IP: 160.187.246.23,归属地:越南/清化省) 威胁类型为僵尸网络,病毒家族为SoftBot,可在x86、arm等多平台运行,能发起10种形式的DDoS攻击 [11] 威胁排查方法 - 详细查看分析浏览器记录、网络设备近期流量和DNS请求记录,检查是否有与上述恶意地址的连接记录,并尽可能提取源IP、设备信息、连接时间进行深入分析 [12] - 在应用系统中部署网络流量检测设备进行流量数据分析,追踪与上述网址和IP通信的设备活动痕迹 [12] - 若能定位到遭受攻击的联网设备,可主动对这些设备进行勘验取证并组织技术分析 [13] 安全防护与处置建议 - 对所有通过社交平台或电子邮件渠道接收的文件和链接保持高度警惕,不要轻易打开来源未知或不可信的文件和链接 [14] - 及时在威胁情报产品或网络出口防护设备中更新规则,拦截对以上恶意网址和恶意IP的访问 [14] - 向公安机关及时报告相关情况,配合开展现场调查和技术溯源工作 [15]
国家网络安全通报中心提示:重点防范境外恶意网址和恶意IP
中国新闻网·2026-01-20 14:25