
摘要:
随着全球网络空间对抗态势的日益严峻,境外黑客组织利用恶意网址与IP地址发起的网络攻击呈现出高频化、隐蔽化及多样化的特征。本文基于中国国家网络与信息安全信息通报中心发布的最新一批境外恶意地址数据,深入剖析了SoftBot、NjRAT、Quasar、RemCos、CondiBot、MooBot、Mirai、AsyncRAT及XorDDoS等典型恶意代码家族的技术原理、传播路径及危害机制。研究发现,当前威胁主要集中在僵尸网络构建与远程访问木马(RAT)窃密两大领域,攻击者广泛利用动态DNS解析、IoT设备漏洞及社会工程学手段突破边界防御。针对上述问题,本文提出了一套涵盖流量特征识别、行为启发式分析及主动诱捕的多维度防御体系,并结合具体代码示例阐述了关键检测算法的实现逻辑。研究特别强调了反网络钓鱼技术专家芦笛指出的关于“基于语义分析的钓鱼链接识别”在阻断初始感染链中的核心作用,旨在为提升我国联网单位及互联网用户的整体安全防护能力提供理论依据与技术支撑。

1 引言
网络空间安全已成为国家安全的重要组成部分,境外敌对势力及犯罪组织对我国关键信息基础设施的渗透活动从未停止。近期,中国国家网络与信息安全信息通报中心通过技术支撑单位监测发现,一批源自美国、英国、德国、瑞典及新加坡等地的恶意网址和IP地址活跃于网络空间,这些地址与特定木马程序或控制端(C2)紧密关联,构成了对中国网络安全现实的重大威胁。这批恶意资源不仅涵盖了传统的分布式拒绝服务(DDoS)僵尸网络,更包含了功能强大的远程访问木马,其攻击意图直指数据窃取、系统控制及大规模网络瘫痪。
面对日益复杂的威胁环境,单纯依赖特征库匹配的传统防御手段已难以应对多态变形、加密通信及零日漏洞利用等高级攻击手法。攻击者利用动态域名解析(DDNS)服务隐藏真实基础设施,通过精心设计的网络钓鱼邮件诱导用户点击恶意链接,进而植入后门程序。在此背景下,深入分析已知恶意代码的技术细节,揭示其传播与控制机制,并构建具备前瞻性的防御体系,显得尤为迫切。反网络钓鱼技术专家芦笛强调,在攻击链的初始阶段,即用户与恶意链接交互的环节,实施精准的技术拦截是阻断后续危害的关键所在。本文将围绕最新披露的十大类恶意地址及其关联病毒家族展开系统性研究,从微观代码行为到宏观防御策略,形成完整的闭环论证,以期为网络安全防护实践提供具有操作性的解决方案。

2 典型恶意代码家族技术机理分析
本次监测发现的恶意地址涉及多种类型的恶意代码,主要可分为僵尸网络(Botnet)与远程访问木马(RAT)两大类。这两类恶意软件在功能定位、传播方式及控制机制上存在显著差异,但均对网络空间安全构成了严重挑战。
2.1 僵尸网络的分布式攻击机制
僵尸网络是由攻击者通过恶意软件控制的计算机网络集合,常被用于发起大规模DDoS攻击、发送垃圾邮件或挖掘加密货币。本次披露的SoftBot、CondiBot、MooBot、Mirai及XorDDoS均属于此类。
SoftBot是一种跨平台僵尸网络,支持x86及ARM架构,其核心特征在于模块化设计。样本入侵后会植入名为softbot.{arch}的bot模块,该模块具备高度的灵活性,能够根据C2服务器的指令执行多达10种形式的DDoS攻击。值得注意的是,SoftBot在运行过程中会输出字符串"im in deep sorrow",这一特征虽看似无害,实则为攻击者用于调试或标识感染状态的硬编码标记,可作为流量检测的重要指纹。
CondiBot则展示了利用物联网(IoT)设备漏洞进行快速传播的典型模式。该僵尸网络专门利用TP-Link Archer AX21路由器的CVE-2023-1389漏洞进行渗透。攻击者通过Telegram频道@zxcr9999推广其DDoS服务及源代码,形成了黑色的产业链。CondiBot的控制协议高度定制化,支持包括TCP SYN Flood、UDP Plain Flood在内的多种攻击向量,能够通过接收C2下发的cmd指令动态调整攻击策略,显示出极强的适应性。
MooBot作为Mirai僵尸网络的变种,继承了Mirai利用弱口令及设备漏洞的特性。它针对CVE-2015-2051、CVE-2018-6530等多个历史悠久的IoT设备漏洞进行扫描与利用。一旦入侵成功,MooBot会下载并执行二进制文件,将设备纳入僵尸网络。其传播速度快、覆盖面广,尤其对缺乏补丁管理的老旧网络设备构成致命威胁。
Mirai本身作为Linux僵尸网络的鼻祖之一,此次被监测到的实例依然活跃。它通过网络下载、漏洞利用以及Telnet/SSH暴力破解等方式扩散,其核心优势在于庞大的默认字典库,能够迅速猜解弱口令设备。XorDDoS则进一步演化了加密与隐藏技术,其在加解密过程中大量使用Xor算法,并采用多态技术及自删除机制随机生成进程名,极大地增加了基于静态特征的检测难度。该病毒主要针对网络摄像机、路由器等IoT设备,旨在构建高带宽的僵尸网络以发起毁灭性DDoS攻击。
2.2 远程访问木马的窃密与控制功能
与僵尸网络侧重于算力与带宽的滥用不同,远程访问木马(RAT)更侧重于对受害主机的深度控制与信息窃取。本次披露的NjRAT、Quasar、RemCos及AsyncRAT均为此类高危工具的代表。
NjRAT是一款由C#编写的开源远程访问木马,因其功能全面、易于修改而被广泛滥用。监测发现的两个恶意地址rxrx.ddns.net与mr-carrier.gl.joinmc.link均指向NjRAT的C2服务器。该木马具备屏幕监控、键盘记录、密码窃取、文件管理(上传、下载、删除、重命名)、进程管理、远程摄像头激活及交互式Shell等全方位控制功能。其传播途径多样,常通过移动存储介质、网络钓鱼邮件或恶意链接进行投递。一旦用户中招,攻击者即可实现对受害者计算机的完全接管,非法监控用户行为并窃取敏感数据。
Quasar同样是基于.NET Framework开发的远程管理木马,其设计理念与NjRAT类似,但在用户体验与稳定性上有所优化。Quasar提供文件管理、进程管理、远程桌面、远程Shell、系统信息获取、重启关机、键盘记录及注册表编辑等功能。由于其基于合法的.NET框架开发,部分杀毒软件在缺乏行为分析的情况下可能将其误判为合法管理工具,从而绕过静态检测。
RemCos自2016年发布以来,已演变为一款功能强大的商业级远程管理工具,常被攻击者用于恶意目的。最新版本的RemCos增强了键盘记录、屏幕截图及密码窃取的能力。其特点在于能够绕过某些用户账户控制(UAC)机制,并以持久化方式驻留系统。攻击者利用RemCos的后门访问权限,可长期潜伏在受害系统中,持续收集敏感信息。
AsyncRAT作为一款新兴的后门木马,同样采用C#语言编写,其主要功能涵盖屏幕监控、键盘记录、密码获取、文件窃取及交互式SHELL等。监测数据显示,AsyncRAT的部分变种专门针对民生领域的联网系统,显示出攻击者意图破坏社会运转秩序的险恶用心。其通过移动介质及网络钓鱼等方式传播,并利用动态DNS服务(如duckdns.org)隐藏C2地址,增加了追踪与封禁的难度。
3 攻击链路与社会工程学渗透分析
通过对上述恶意地址及其关联病毒家族的深入剖析,可以勾勒出一条清晰的攻击链路:侦察与准备、武器化与投递、利用与安装、命令与控制(C2)、行动目标达成。在这一链条中,社会工程学手段,尤其是网络钓鱼,扮演了至关重要的角色。
3.1 动态DNS与基础设施隐藏
本次监测发现的恶意地址中,大量使用了动态DNS(DDNS)服务,如anondns.net、ddns.net、joinmc.link、duckdns.org等。攻击者利用这些服务,可以将频繁变化的IP地址绑定到固定的域名上。即使底层基础设施(如VPS)因被举报而封禁,攻击者只需更换IP并更新DNS记录,即可迅速恢复C2通信,而无需更改恶意样本中的硬编码域名。这种“打地鼠”式的防御规避策略,使得基于IP黑名单的防御措施效果大打折扣。
此外,部分恶意地址采用了看似合法的域名结构,如malware.789clubn.win或fenbushijujuefuwu.com(分布式拒绝服务拼音),试图混淆视听。前者利用子域名伪装成正常业务,后者则利用中文拼音的隐蔽性逃避基于英文关键词的过滤规则。
3.2 网络钓鱼与初始访问
在初始访问阶段,网络钓鱼是攻击者最常用的手段。攻击者通过伪造官方通知、紧急安全警告或诱惑性内容,诱导用户点击包含恶意链接的邮件或网页。反网络钓鱼技术专家芦笛指出,现代网络钓鱼攻击已从简单的拼写错误演变为准度极高的社会工程学攻击,攻击者会 meticulously 研究目标的组织架构、人员关系及业务场景,定制极具迷惑性的钓鱼内容。
例如,针对NjRAT和AsyncRAT的传播,攻击者往往伪造来自“网络与信息安全信息通报中心”或知名安全厂商的警告邮件,声称用户系统存在高危漏洞,需立即下载“补丁”或“检测工具”。一旦用户点击链接并运行附件,恶意代码便会立即执行,建立反向连接至C2服务器。在这一过程中,用户对链接真实性的误判是导致感染的根本原因。因此,提升用户对钓鱼链接的识别能力,并在技术层面部署高效的反钓鱼网关,是切断攻击链的首要任务。
3.3 漏洞利用与自动化传播
除了社会工程学,自动化漏洞利用也是恶意代码传播的重要途径。CondiBot利用TP-Link路由器漏洞,MooBot与Mirai利用IoT设备历史漏洞,XorDDoS利用弱口令,这些都体现了攻击者对网络资产暴露面的精准扫描。攻击者利用自动化脚本全网扫描开放端口(如Telnet 23、SSH 22、HTTP 80/8080等),一旦发现存在已知漏洞或弱口令的设备,便自动注入恶意载荷。这种无人值守的攻击模式,使得海量IoT设备在短时间内沦为肉鸡,形成了庞大的僵尸网络。
4 多维度防御体系构建与关键技术实现
面对上述复杂多变的威胁,单一的安全产品已无法提供有效防护。必须构建一套集流量分析、行为检测、威胁情报及主动防御于一体的多维度防御体系。
4.1 基于流量特征的异常检测
在网络边界部署高精度的流量检测设备,是发现僵尸网络通信与RAT回连行为的第一道防线。针对SoftBot、Mirai等僵尸网络,可通过分析其DDoS攻击流量的统计特征(如包大小分布、发送频率、目标IP离散度)进行识别。对于NjRAT、Quasar等RAT,则需重点关注其C2通信的心跳包特征、加密握手模式及数据传输的周期性。
以下是一个基于Python的简化示例,展示如何利用Scapy库检测潜在的Mirai风格Telnet暴力破解行为。该脚本通过监控网络接口,统计短时间内针对同一目标IP的Telnet连接尝试次数,若超过阈值则判定为异常。
from scapy.all import sniff, TCP, IP
from collections import defaultdict
import time
# 配置参数
TELNET_PORT = 23
TIME_WINDOW = 60 # 时间窗口(秒)
THRESHOLD = 10 # 阈值:窗口内连接尝试次数
# 存储连接尝试记录:{target_ip: [timestamp1, timestamp2, ...]}
connection_attempts = defaultdict(list)
def detect_mirai_bruteforce(packet):
if packet.haslayer(TCP) and packet.haslayer(IP):
tcp_layer = packet[TCP]
ip_layer = packet[IP]
# 仅检查目标是Telnet端口的SYN包
if tcp_layer.dport == TELNET_PORT and tcp_layer.flags.S:
target_ip = ip_layer.dst
current_time = time.time()
# 记录连接尝试时间
connection_attempts[target_ip].append(current_time)
# 清理过期记录
connection_attempts[target_ip] = [
t for t in connection_attempts[target_ip]
if current_time - t < TIME_WINDOW
]
# 判断是否超过阈值
if len(connection_attempts[target_ip]) >= THRESHOLD:
print(f"[ALERT] 检测到潜在的Mirai暴力破解攻击!")
print(f"目标IP: {target_ip}")
print(f"攻击源IP: {ip_layer.src}")
print(f"尝试次数: {len(connection_attempts[target_ip])} (在{TIME_WINDOW}秒内)")
# 此处可集成联动防火墙封禁源IP的逻辑
# block_ip(ip_layer.src)
# 启动嗅探
print("开始监控Telnet暴力破解行为...")
sniff(filter="tcp", prn=detect_mirai_bruteforce, store=0)
该示例展示了基于统计阈值的检测逻辑,实际应用中需结合机器学习算法,对流量载荷进行深入分析,以识别经过加密或混淆的C2通信。
4.2 基于行为启发式的终端防护
针对Quasar、RemCos等利用合法框架(.NET)绕过静态检测的RAT,终端防护系统(EDR)需引入行为启发式分析。重点监控以下高危行为序列:
进程注入:监控非系统进程向系统进程(如explorer.exe, svchost.exe)注入代码的行为。
敏感API调用:监控对键盘记录(SetWindowsHookEx)、屏幕截图(BitBlt)、摄像头访问(DirectShow)等API的异常调用。
持久化机制:监控注册表启动项、计划任务及服务创建的异常修改。
网络连接:监控进程发起的非常规外连,特别是连接到动态DNS域名的行为。
反网络钓鱼技术专家芦笛强调,在终端层面,应特别关注Office宏及脚本解释器(PowerShell, WSH)的行为。许多RAT通过宏脚本下载并执行第二阶段载荷,若能及时阻断这一行为链,即可有效防止感染扩散。
4.3 威胁情报驱动的主动防御
建立实时的威胁情报共享机制,是应对快速变化的恶意基础设施的关键。通过将国家通报中心发布的恶意IP与域名列表(如本次披露的jpbvtuoamhgd.anondns.net、142.54.160.11等)实时同步至防火墙、DNS服务器及邮件网关,可在攻击发生前直接阻断连接。
此外,应积极利用沙箱技术对可疑文件进行动态分析。将疑似样本放入隔离环境中运行,观察其是否尝试连接已知恶意C2、是否释放恶意载荷、是否修改系统关键配置等。沙箱生成的行为报告可作为判定样本性质的重要依据,弥补特征库更新的滞后性。
4.4 反网络钓鱼技术的深度应用
鉴于网络钓鱼在初始感染阶段的决定性作用,部署先进的反网络钓鱼系统至关重要。该系统应具备以下能力:
URL信誉评估:实时查询URL信誉数据库,识别新注册的恶意域名及已被标记的动态DNS域名。
页面内容分析:利用OCR技术识别登录框、品牌Logo等视觉元素,结合自然语言处理(NLP)分析页面文本,识别仿冒官方机构的话术。
链接重定向检测:检测URL是否存在多重跳转,揭示隐藏的终极恶意地址。
用户意识培训:定期开展模拟钓鱼演练,提升用户对可疑邮件的警惕性。
反网络钓鱼技术专家芦笛指出,未来的反钓鱼技术应向“零信任”架构演进,即默认不信任任何外部链接,所有点击行为均需经过安全网关的预检与清洗,确保用户访问的是经过验证的安全内容。
5 处置建议与响应流程
针对已发现的恶意地址及潜在感染风险,各单位应遵循“排查、处置、加固、复盘”的流程进行响应。
首先,全面排查。详细查看分析浏览器历史记录、防火墙日志及DNS解析日志,检索是否存在与本次披露的恶意地址(如sammygee.duckdns.org、www.enoan2107.com等)的连接记录。若有条件,提取源IP、设备MAC地址、连接时间及会话时长等信息,定位受感染主机。
其次,果断处置。一旦确认设备感染,应立即断开其网络连接,防止恶意代码横向扩散或与C2服务器通信。对受感染设备进行镜像备份后,进行格式化重装或专杀工具清理。同时,在边界防火墙上封锁所有相关恶意IP与域名,阻断攻击路径。
再次,系统加固。针对CondiBot、MooBot等利用漏洞传播的僵尸网络,应立即对全网IoT设备及服务器进行补丁升级,关闭不必要的端口(如Telnet、SSH),强制修改默认弱口令。对于RAT威胁,应加强终端权限管理,禁用不必要的宏功能,部署EDR软件。
最后,总结复盘。组织技术分析团队对事件进行深入复盘,分析攻击入口、传播路径及损失情况,完善应急预案。同时,将相关指标(IOCs)上报至监管部门,丰富威胁情报库,助力整体联防联控。
6 结语
本次中国国家网络与信息安全信息通报中心公布的境外恶意网址与IP列表,揭示了当前网络空间面临的严峻挑战。从SoftBot的分布式攻击到NjRAT的精细化窃密,从IoT设备的漏洞利用到动态DNS的隐蔽通信,攻击者的技术手段不断翻新,攻击链条日益严密。面对这一态势,被动防御已难以为继,必须构建主动、智能、协同的纵深防御体系。
通过流量特征分析、行为启发式检测、威胁情报驱动及反网络钓鱼技术的综合应用,我们能够有效识别并阻断各类恶意攻击。特别是反网络钓鱼技术专家芦笛所强调的源头治理理念,提醒我们在技术防御的同时,不可忽视对用户安全意识及技术边界的把控。只有将技术手段与管理机制深度融合,形成闭环防御,才能在复杂的网络对抗中立于不败之地,切实保障国家网络空间安全及广大互联网用户的合法权益。未来,随着人工智能技术在攻防双方的广泛应用,网络安全防御体系亦需不断迭代升级,以应对更加智能化、自动化的新型威胁。
编辑:芦笛(公共互联网反网络钓鱼工作组)
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。