Aggregator
CVE-2006-2237 | AWStats 6.4/6.5 open migrate memory corruption (EDB-1755 / Nessus ID 22600)
Opening Up LNK Files On Mac
苹果推出iOS 18.3 Beta 1版 智能家居应用新增对扫地机器人的支持
How nature holds the key to cybersecurity’s future
Hunters
CVE-2019-10716 | Verodin Director up to 3.5.3.1 JSON REST API /integrations.json API Request Credentials insufficiently protected credentials (ID 156214 / EDB-48002)
预约直播|12月23日知其安产品发布会:精细运营,烛鉴前行,验证护航
预约直播|12月23日知其安产品发布会:精细运营,烛鉴前行,验证护航
LiteMark:轻量图片标注神器
LiteMark:轻量图片标注神器
XHS Note Generator:视频转优质小红书笔记神器
XHS Note Generator:视频转优质小红书笔记神器
CISA Warns of Adobe & Windows Kernel Driver Vulnerabilities Exploited in Attacks
The Cybersecurity and Infrastructure Security Agency (CISA) has issued a critical alert, adding two significant vulnerabilities to its Known Exploited Vulnerabilities Catalog. These vulnerabilities, actively exploited by malicious actors, underscore the growing risks facing organizations. Adobe ColdFusion Access Control Weakness (CVE-2024-20767) One of the newly added vulnerabilities, CVE-2024-20767, affects Adobe ColdFusion due to improper access […]
The post CISA Warns of Adobe & Windows Kernel Driver Vulnerabilities Exploited in Attacks appeared first on GBHackers Security | #1 Globally Trusted Cyber Security News Platform.
国家网络安全通报中心:重点防范境外恶意网址和恶意IP
中国国家网络与信息安全信息通报中心持续发现一批境外恶意网址和恶意IP,有多个具有某大国政府背景的境外黑客组织,利用这些网址和IP持续对中国和其他国家发起网络攻击。这些恶意网址和IP都与特定木马程序或木马程序控制端密切关联,网络攻击类型包括建立僵尸网络、网络钓鱼、勒索病毒、窃取商业秘密和知识产权、侵犯公民个人信息等,对中国国内联网单位和互联网用户构成重大威胁,部分活动已涉嫌刑事犯罪。相关恶意网址和恶意IP归属地主要涉及:美国、德国、加拿大、新加坡、芬兰、保加利亚等。主要情况如下:
一、恶意地址信息
(一)恶意地址:209.141.42.202
归属地:美国/内华达州/拉斯维加斯
威胁类型:僵尸网络
病毒家族:gafgyt
描述:这是一种基于因特网中继聊天(IRC)协议的物联网僵尸网络病毒,主要通过漏洞利用和内置的用户名、密码字典进行Telnet和SSH暴力破解等方式进行扩散传播。可对网络设备进行扫描,攻击网络摄像机、路由器等IoT设备,攻击成功后,利用僵尸程序形成僵尸网络,对目标网络系统发起分布式拒绝服务(DDoS)攻击,可能造成大面积网络瘫痪。
(二)恶意地址:octopus1337.geek
关联IP地址:107.172.60.29
归属地:美国/纽约州/布法罗
威胁类型:僵尸网络
病毒家族:moobot
描述:这是一种Mirai僵尸网络的变种,常借助各种IoT设备漏洞例如CVE-2015-2051、CVE-2018-6530、CVE-2022-26258、CVE-2022-28958等实施入侵,攻击成功后,受害设备将下载并执行MooBot的二进制文件,进而组建僵尸网络并可能发起DDoS(分布式拒绝服务)攻击。
(三)恶意地址:pruebadenuevonuevo202024202024.duckdns.org
关联IP地址:64.188.9.175
归属地:美国/加利福尼亚州/洛杉矶
威胁类型:后门
病毒家族:AsyncRAT
描述:该恶意地址关联多个Asyncrat病毒家族样本,部分样本的MD5值为3a7348be6baacfca9ce6e475b5a6984e。相关后门程序采用C#语言编写,主要功能包括屏幕监控、键盘记录、密码获取、文件窃取、进程管理、开关摄像头、交互式shell,以及访问特定URL等。这些病毒可通过移动存储介质、网络钓鱼邮件等方式进行传播,现已发现多个关联变种,部分变种主要针对中国境内民生领域的重要联网系统
(四)恶意地址:mixturehari.store
关联IP地址:172.67.129.11
归属地:美国/加利福尼亚州/旧金山
威胁类型:窃密木马
病毒家族:Lumma
描述:该恶意地址关联多个Lumma病毒家族样本,部分样本程序的MD5值为a9f56735038056c6fb51f7408d1e007c。Lumma是一种盗号木马即信息窃取恶意软件,主要用于窃取用户的敏感信息,包括登录凭据、财务信息和个人文件等。这种恶意软件通过网络钓鱼邮件、虚假软件下载链接等多种方式传播。
(五)恶意地址:dump.hduak.site
关联IP地址:158.220.114.75
归属地:德国/北莱茵-威斯特法伦州/杜塞尔多
威胁类型:僵尸网络
病毒家族:mirai
描述:这是一种Linux僵尸网络病毒,通过网络下载、漏洞利用、Telnet和SSH暴力破解等方式进行扩散,入侵成功后可对目标网络系统发起分布式拒绝服务(DDoS)攻击。
(六)恶意地址:doddyfire.linkpc.net
关联IP地址:216.65.162.133
归属地:加拿大/新不伦瑞克省/伍德斯托克
威胁类型:后门
病毒家族:NjRAT
描述:该恶意地址关联到NjRAT病毒家族样本,部分样本程序的MD5值为07cc00b38182b987fa4cf53760d6732c。该网络后门是一种由 C#编写的远程访问木马,具备屏幕监控、键盘记录、密码窃取、文件管理(上传、下载、删除、重命名文件)、进程管理(启动或终止进程)、远程激活摄像头、交互式 Shell(远程命令执行)、访问特定 URL 及其它多种恶意控制功能,通常通过移动存储介质感染、网络钓鱼邮件或恶意链接进行传播,用于非法监控、数据窃取和远程控制受害者计算机。
(七)恶意地址:bueenotgay.duckdns.org
关联IP地址:217.15.161.176
归属地:新加坡
威胁类型:僵尸网络
病毒家族:moobot
描述:这是一种Mirai僵尸网络的变种,常借助各种IoT设备漏洞例如CVE-2015-2051、CVE-2018-6530、CVE-2022-26258、CVE-2022-28958等实施入侵,攻击成功后,受害设备将下载并执行MooBot的二进制文件,进而组建僵尸网络并可能发起DDoS(分布式拒绝服务)攻击。
(八)恶意地址:147.45.126.71
归属地:芬兰/新地区/赫尔辛基
威胁类型:后门
病毒家族:DcRat
描述:该恶意地址关联到多个DcRat病毒家族样本,部分样本程序MD5值为6195bc34ba803cfe39d32856f6dc9546。
该网络后门是一种远程访问木马,最早于2018年发布,能够窃取用户隐私信息(系统信息、账号信息等),根据远程指令执行多种功能:shell命令、截图、记录键盘、窃取cookie、数据上传、操纵剪贴版、删除目录、设置壁纸、发起DDoS攻击等。
(九)恶意地址:ygo9u1fkwux.life
关联IP地址:37.27.203.12
归属地:芬兰/新地区/赫尔辛基
威胁类型:加载器
病毒家族:Bumblebee
描述:该恶意地址关联多个Bumblebee病毒家族样本,部分样本程序MD5值为c962d866683ba35349a00a70e9c759b4。Bumblebee是一种复杂的恶意软件家族,首次由Google威胁分析小组(TAG)在 2022 年 3 月披露。它主要作为一种加载器(Loader)使用,能够下载和执行其它恶意软件负载。Bumblebee通常通过钓鱼邮件传播,附件中常包含ISO镜像文件,内含用于执行恶意DLL文件的LNK文件。
(十)恶意地址:45.88.88.43
归属地:保加利亚
威胁类型:僵尸网络
病毒家族:catddos
描述:Catddos病毒家族主要通过IoT设备的N-Day漏洞进行传播,已公开样本包括CVE-2023-46604、CVE-2021-22205等,该恶意地址是相关病毒家族近期有效活跃的回连地址。
二、排查方法
(一)详细查看分析浏览器记录以及网络设备中近期流量和DNS请求记录,查看是否有以上恶意地址连接记录,如有条件可提取源IP、设备信息、连接时间等信息进行深入分析。
(二)在本单位应用系统中部署网络流量检测设备进行流量数据分析,追踪与上述网络和IP发起通信的设备网上活动痕迹。
(三)如果能够成功定位到遭受攻击的联网设备,可主动对这些设备进行勘验取证,进而组织技术分析。
三、处置建议
(一)对所有通过社交平台或电子邮件渠道接收的文件和链接保持高度警惕,重点关注其中来源未知或不可信的情况,不要轻易信任或打开相关文件。
(二)及时在威胁情报产品或网络出口防护设备中更新规则,坚决拦截以上恶意网址和恶意IP的访问。
(三)向有关部门及时报告,配合开展现场调查和技术溯源。
文章来源自:国家网络安全通报中心