“海莲花”APT 组织在 GitHub 投毒 近期网络流传网络安全从业人员使用的某提权工具被植入后门,造成了工具使用者的身份和数据泄露。经研究人员研判,该事件为东南亚 APT 组织“海莲花”利用 GitHub 发布带有木马的 Cobalt Strike 漏洞利用插件,针对网络安全人员发起的定向攻击。2024 年 10 月 10 号,攻击者注册该账号...
海莲花APT组织样本跟踪分析的结果如下:组织背景与活动范围:海莲花APT组织长期针对中国及其他东亚、东南亚国家政府、科研机构、海运企业等进行攻击。是最活跃的针对中国境内的APT组织之一。攻击手段与技术演变:最初使用相对简单的特种木马技术,但自2014年起开始采用文件伪装、随机加密和自我销毁等复杂技术对抗...
OceanLotus(海莲花)是以中国为主要攻击目标的APT组织。在东南亚地区最为活跃。 OceanLotus(海莲花)由奇安信红雨滴团队(前身为天眼实验室)最早披露并命名,奇安信内部跟踪编号为APT-Q-31。 背景 OceanLotus(海莲花)又名APT32、SeaLotus等称号,是一个据称有东南亚背景的APT组织,其攻击活动最早可追溯到2012年4月。在首次披露...
“Beacon”为攻击者提供了丰富的功能,包括命令执行、按键记录、文件传输、socks 代理、特权升级、mimikatz、端口扫描和横向移动等。2. 威胁情报方面:攻击目标与范围:海莲花组织的主要攻击目标为中国的政企工作人员,攻击范围几乎覆盖了所有重要机构,包括政府部门、科研院所、境内高校、海事机构、海域建设、航运企业和金融...
海莲花APT组织是一个长期针对中国及其他东亚、东南亚国家(地区)政府、科研机构、海运企业等领域进行攻击的APT组织。 该APT组织主要通过鱼叉攻击和水坑攻击等攻击方法,再配合多种社会工程学手段进行渗透,向境内特定目标人群传播特种木马程序,控制部分政府人员、外包商和行业专家的电脑系统,窃取系统中相关领域的机密资料。
近期,知道创宇404高级威胁情报团队发现海莲花组织针对的攻击样本,该样本以社保、公积金调整等字眼吸引受害者点击,同时我们发现该样本与2023年发现的海莲花 APT 组织模仿 APT29 攻击活动分析非常一致。 2. 组织背景 参考资料 海莲花(OceanLotus),又称APT32,是一个高级持续性威胁(APT)组织,该组织自2012年起活跃,主要针对...
威胁情报 | 海莲花 APT 组织模仿 APT29 攻击活动分析 威胁情报团队 时间:2023年11月30日 1. 概述 参考资料 2023年11月,知道创宇404高级威胁情报团队成功捕获到海莲花组织最新的攻击样本。该样本以购买BMW汽车为主题,诱导攻击目标执行恶意文件。与此同时,该攻击与今年APT29的诱导主题和木马加载流程有相似之处,初步...
海莲花(OceanLotus)是一个据称越南背景的APT组织。该组织最早于2015年5月被天眼实验室所揭露并命名,其攻击活动最早可追溯到20... 奇安信威胁情报中心 580847围观·12019-05-09 海莲花组织使用新技术手段攻击越南某环保组织 基础安全 海莲花(OceanLotus)是一个据称越南背景的APT组织。该组织最早于2015年5月被天眼实验室...
APT海莲花分析调查报告 一、组织背景 海莲花(OceanLotus、APT32)是一个具有越南背景的黑客组织。该组织最早被发现于2012年4月,当时它针对中国的海事机构、海域建设部门、科研院所和航运企业进行了攻击。自此之后,海莲花组织持续进行高强度、有针对性的网络攻击,并逐渐发展为一个高度组织化、专业化的境外国家级黑客组织。
“海莲花”,又名APT32和OceanLotus,是越南背景的黑客组织。该组织至少自2012年开始活跃,长期针对中国能源相关行业、海事机构、海域建设部门、科研院所和航运企业等进行网络攻击。