恶意IP攻击分析报告 - 提交亚马逊AWS技术支持

🚨 恶意IP攻击分析报告 - 提交亚马逊AWS技术支持

📋 报告概述

报告目的: 提交在AWS EC2实例上遭受的有组织网络攻击证据
受影响实例: lilyxuan.online 相关EC2实例
攻击时间范围: 2025年10月5日 - 2025年10月11日
攻击类型: 大规模自动化WordPress漏洞扫描和暴力攻击


🔥 完整恶意IP列表

AWS基础设施内恶意IP

# 来自AWS EC2的恶意IP
34.138.89.59      # 美国东部 us-east-1
34.148.134.158    # 美国东部 us-east-1  
34.139.85.225     # 美国东部 us-east-1
34.223.88.36      # 美国东部 us-east-1
34.1.17.190       # 美国东部 us-east-1
34.214.210.48     # 美国东部 us-east-1
34.222.143.65     # 美国俄勒冈 us-west-2
35.84.31.201      # 美国俄勒冈 us-west-2
35.89.13.183      # 美国俄勒冈 us-west-2
35.82.12.250      # 美国俄勒冈 us-west-2
44.250.157.18     # 美国西部 us-west-1
44.249.197.72     # 美国西部 us-west-1
44.248.191.189    # 美国西部 us-west-1
44.242.241.42     # 美国西部 us-west-1
52.68.24.176      # 亚太东京 ap-northeast-1
54.238.15.146     # 亚太东京 ap-northeast-1
54.146.157.65     # 亚太东京 ap-northeast-1

其他云服务商恶意IP

# DigitalOcean
138.197.156.217   # 美国
161.35.131.231    # 美国
167.114.139.95    # 加拿大

# Google Cloud
149.102.234.171   # 美国

# Vultr/其他云服务
45.76.193.82      # 美国 - 暴力破解攻击源
45.250.25.182     # 日本
66.56.80.174      # 美国
103.4.250.139     # 印度

传统数据中心恶意IP

# 俄罗斯网络空间
65.108.125.120    # 俄罗斯
188.130.211.53    # 俄罗斯  
188.130.184.202   # 俄罗斯
45.10.64.142      # 俄罗斯

# 加拿大网络
198.235.24.107    # 加拿大
198.235.24.223    # 加拿大
198.235.24.83     # 加拿大
198.235.24.33     # 加拿大

# 欧洲地区
72.13.62.25       # 美国
72.13.62.43       # 美国
81.71.5.172       # 中国(疑似被劫持)
89.104.111.89     # 塞尔维亚
89.104.111.101    # 塞尔维亚
89.104.110.203    # 塞尔维亚
138.246.253.7     # 德国
194.156.97.132    # 德国
148.113.128.130   # 美国
154.223.139.217   # 尼日利亚
157.148.40.57     # 阿根廷
176.53.220.228    # 土耳其
176.53.217.40     # 土耳其
176.53.217.161    # 土耳其
205.169.39.26     # 美国

中国境内恶意IP

# 国内恶意扫描IP
183.134.59.131    # 浙江 - 高频扫描
114.92.204.132    # 上海 - 近期活跃

📅 详细攻击时间线

第一阶段:初始侦察 (10月5日)

时间: 2025-10-05 17:20:20 - 23:34:24
攻击IP: 54.39.136.113, 54.39.203.44, 23.27.145.232
攻击方式: 
  - 基础目录扫描 (/robots.txt, /)
  - CloudFlare挑战绕过测试
  - 初始指纹识别
威胁等级: 中等

第二阶段:规模扩展 (10月6日)

时间: 2025-10-06 10:29:00 - 21:21:49
攻击IP: 34.222.143.65, 188.130.211.53, 157.148.40.57
攻击方式:
  - 分布式IP集群扫描
  - 多国家协同攻击
  - 静态资源探测
威胁等级: 高危

第三阶段:专项漏洞探测 (10月7日)

时间: 2025-10-07 00:40:24 - 21:20:32
攻击IP: 34.138.89.59, 34.148.134.158, 45.76.193.82
攻击方式:
  - WordPress wlwmanifest.xml大规模扫描 (20+路径)
  - XML-RPC接口攻击
  - 多CMS平台探测 (WordPress + Joomla)
威胁等级: 严重

第四阶段:直接攻击尝试 (10月8日)

时间: 2025-10-08 17:27:16 - 23:34:24  
攻击IP: 34.139.85.225, 45.76.193.82, 54.39.136.109
攻击方式:
  - WordPress后台暴力破解 (/wp-login.php)
  - Joomla核心文件探测
  - 配置文件直接访问 (/config)
威胁等级: 紧急

第五阶段:策略调整 (10月10日)

时间: 2025-10-10 13:15:03 - 23:05:47
攻击IP: 34.1.17.190, 34.223.88.36, 157.148.40.57
攻击方式:
  - LMS系统探测 (/llms.txt)
  - 降低攻击频率避免检测
  - 全球IP分布攻击
威胁等级: 高危

第六阶段:终极攻击 (10月11日)

时间: 2025-10-11 00:53:35 - 17:43:47
攻击IP: 170.64.167.130, 65.108.125.120, 44.250.157.18
攻击方式:
  - 超高频WordPress安装扫描 (3秒15次攻击)
  - 多路径并发探测
  - 持续CloudFlare挑战绕过
威胁等级: 紧急+

🎯 攻击技术分析

攻击特征总结

  1. 多阶段攻击 - 从侦察到直接攻击的完整攻击链
  2. 全球分布式 - 使用多国家云基础设施
  3. 自动化工具 - 明显的扫描工具特征
  4. 持续演进 - 不断调整攻击策略
  5. 基础设施滥用 - 大量使用AWS等云服务

具体攻击向量

1. WordPress安装文件扫描:
   - /wp-admin/install.php (15+变体路径)
   - 攻击IP: 170.64.167.130

2. WordPress信息泄露探测:
   - /wp-includes/wlwmanifest.xml (20+变体路径)  
   - 攻击IP: 34.138.89.59, 34.148.134.158

3. 暴力破解尝试:
   - /wp-login.php 直接访问
   - 攻击IP: 45.76.193.82

4. 配置文件探测:
   - /config, /xmlrpc.php, /robots.txt
   - 攻击IP: 2409:8a1e:c467:21a0:9019:a42e:f2f2:f534

5. 多CMS平台攻击:
   - WordPress + Joomla 同时探测
   - 攻击IP: 34.139.85.225

AWS基础设施滥用证据

攻击IP: 34.138.89.59
ASN: AS16509 (Amazon.com)
位置: 美国东部 us-east-1
攻击行为: WordPress wlwmanifest.xml大规模扫描
时间: 2025-10-07 00:41:36-00:41:42

攻击IP: 34.148.134.158  
ASN: AS16509 (Amazon.com)
位置: 美国东部 us-east-1
攻击行为: 协同WordPress漏洞扫描
时间: 2025-10-07 00:40:24-00:40:31

📊 攻击统计数据

总体统计

总攻击IP数量: 58个
AWS基础设施IP: 17个 (29.3%)
攻击持续时间: 7天
总攻击次数: 1000+ 次
攻击国家分布: 12个国家

AWS相关攻击统计

AWS EC2实例参与攻击: 17个IP
涉及AWS区域:
  - us-east-1: 6个实例
  - us-west-2: 4个实例  
  - us-west-1: 4个实例
  - ap-northeast-1: 3个实例
攻击类型分布:
  - WordPress扫描: 82%
  - 暴力破解: 12%
  - 配置探测: 6%

🛡️ 请求AWS技术支持

请求事项

  1. 调查并终止恶意AWS实例

    • 调查上述AWS IP所属实例
    • 验证是否违反AWS可接受使用策略
    • 采取适当措施终止恶意活动
  2. 加强AWS基础设施监控

    • 增强对类似攻击模式的检测
    • 改进AWS IP信誉系统
    • 加强新实例安全基线
  3. 提供安全建议

    • AWS WAF配置最佳实践
    • EC2实例安全加固指南
    • 网络ACL和安全组配置

攻击证据摘要

  • 明确的攻击时间线 - 7天持续攻击
  • 具体的攻击技术 - WordPress专项攻击
  • AWS基础设施滥用 - 17个恶意EC2实例
  • 违反AWS AUP - 大规模自动化扫描
  • 影响AWS客户 - 我们的业务受到严重影响

联系信息

受影响AWS账户: [您的AWS账户ID]
受影响实例: [您的EC2实例ID]
受影响域名: lilyxuan.online
报告时间: 2025年10月11日

📝 附录:原始日志摘要

关键攻击事件

2025-10-11 00:53:35-00:53:38 - 170.64.167.130 - 15次WordPress安装扫描
2025-10-07 00:41:36-00:41:42 - 34.138.89.59 - WordPress wlwmanifest.xml扫描  
2025-10-07 00:40:24-00:40:31 - 34.148.134.158 - 协同WordPress扫描
2025-10-08 18:08:24 - 45.76.193.82 - WordPress后台暴力破解
2025-10-08 17:27:16-17:27:20 - 34.139.85.225 - 多CMS平台探测

备注: 完整攻击日志和网络流量数据可应要求提供。


报告生成时间: 2025年10月11日
报告状态: 待AWS安全团队处理

posted @ 2025-10-27 14:06  Li-zhienxuan  阅读(11)  评论(0)    收藏  举报