记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

关于海莲花组织针对移动设备攻击的分析报告

海莲花是什么?"海莲花"(又名APT-TOCS、APT32、OceanLotus),被认为是来自中南半岛某国的APT攻击组织,自2012年活跃以来,一直针对中国的敏感目标进行攻击活动,是近几年来针对中国大陆进行攻击活动的最活跃的APT攻击组织之一。安天及其他安全厂商在之前已经发布过多份关于海莲花的分析报告,报告的内容主要集中在PC端,攻击手段往往以鱼叉攻击和钓鱼攻击为主,移动端的攻击并不多见。然而,随着移动互联网的发展,一方面人们的手机逐渐出现两用性,除了包含使用者的个人隐私外,也往往会带有其社会属性,另一方面,智能手机的无线通信可以绕过内部安全监管设备,故而针对移动端的攻击也成为了整个攻击链条中的
发布时间:2019-05-27 12:25 | 阅读:235769 | 评论:0 | 标签:移动安全 海莲花 移动

海莲花APT组织2019年第一季度针对中国的攻击活动技术揭秘

一、背景"海莲花"(又名APT32、OceanLotus),被认为是来自越南的APT攻击组织,自2012年活跃以来,一直针对中国的敏感目标进行攻击活动,是近几年来针对中国大陆进行攻击活动的最活跃的APT攻击组织之一。在2019年第一季度,腾讯御见威胁情报中心持续的检测到该组织针对中国大陆的政府、海事机构、商务部门、研究机构的攻击活动。此外该组织还在不断的更新他们的攻击武器库,无论是钓鱼的诱饵形式、payload的加载、横向移动等。尤其值得注意的是,我们发现该组织针对不同的机器下发不同的恶意模块,使得即便恶意文件被安全厂商捕捉到,也因为无相关机器特征而无法解密最终的payload,无法知晓后续的相关活
发布时间:2019-04-25 12:25 | 阅读:65960 | 评论:0 | 标签:系统安全 海莲花

OceanLotus(海莲花)最新分析报告:越南政府背景,瞄准东盟、亚洲国家、媒体、人权组织和社会团体的APT组织

背景介绍 2017年5月,网络安全公司Volexity确定并开始跟踪一个攻击非常复杂、范围非常广泛的大规模网络监控和攻击活动,威胁活动的目标是几个亚洲国家、东盟组织、与媒体有关的个人和组织、人权组织和社会团体。这些攻击通常会战略性的入侵目标网站,该组织在几个引人注目的东盟峰会上都有非常积极活跃的表现。 Volexity将这一系列的网络袭击活动归因于高级持续性威胁(APT)组织:OceanLotus。 *注释:在国内被称为“海莲花”,2015年首次由360 天眼实验室发现并发布了相关的研究报告《OceanLotus(海莲花)APT报告摘要》)。 OceanLotus,也称为APT32,被认为是与越南政府有关的,具备丰厚的资源,能够利用先进的工具、战术和程序(TTP)针对特定的目标发动复杂的、先进的网络攻击。
发布时间:2017-11-10 13:10 | 阅读:132742 | 评论:0 | 标签:安全报告 APT攻击 OceanLotus Volexity 海莲花

深度分析及防护——加密木马攻击,海莲花?

内容导读随着匿名者攻击事件的跟踪分析走向深入,5月28日,又一系列针对中国的攻击行为浮出水面。这个被大家称为“海莲花”组织所实施的攻击,其攻击特性是怎样的,到底是单纯的木马,还是APT?随之而来的攻防思路会发生怎样的转变?用户又该如何应对?本报告从此次攻击事件中截获的典型木马样本入手,分析其攻击行为,对比木马及APT的特性,为用户思考下一步的应对方案,给出了转变思路的攻防模型,提出未来攻防战中胜负判断标准及发展方向,并推荐了应对此次攻击的解决方案及实施步骤。在看完本报告后,如果您有不同的见解,或者需要了解更多信息,请联系:绿盟科技威胁响应中心微博http://weibo.com/threatresponse绿盟科技微博http://weibo.com/nsfocus绿盟科技微信号搜索公众号 绿盟科技目录攻击:是
发布时间:2015-06-15 20:05 | 阅读:123958 | 评论:0 | 标签:未分类 apt报告 海莲花 海莲花特种木马 加密

天眼实验室:OceanLotus(海莲花)APT报告

摘要 2012年4月起,有境外黑客组织对中国政府、科研院所、海事机构、海域建设、航运企业等相关重要领域展开了有组织、有计划、有针对性的长时间不间断攻击。我们将其命名为OceanLotus(海莲花)。 该组织主要通过鱼叉攻击和水坑攻击等方法,配合多种社会工程学手段进行渗透,向境内特定目标人群传播特种木马程序,秘密控制部分政府人员、外包商和行业专家的电脑系统,窃取系统中相关领域的机密资料。 现已捕获OceanLotus特种木马样本100余个,感染者遍布国内29个省级行政区和境外的36个国家。其中,3%的感染者在中国。北京、天津是国内感染者最多的两个地区。 为了隐蔽行踪,该组织还至少先后在6个国家注册了C2(也称C&C,是Command and Control的缩写)服务器域名35个,相关服务器IP地址19
发布时间:2015-05-30 07:35 | 阅读:243426 | 评论:0 | 标签:安全报告 360天眼 360天眼新一代威胁感知系统 APT-C-00 APT报告 C&C Command and Con

天眼实验室:OceanLotus(海莲花)APT报告摘要

摘要 2012年4月起,有境外黑客组织对中国政府、科研院所、海事机构、海域建设、航运企业等相关重要领域展开了有组织、有计划、有针对性的长时间不间断攻击。我们将其命名为OceanLotus(海莲花)。 该组织主要通过鱼叉攻击和水坑攻击等方法,配合多种社会工程学手段进行渗透,向境内特定目标人群传播特种木马程序,秘密控制部分政府人员、外包商和行业专家的电脑系统,窃取系统中相关领域的机密资料。 现已捕获OceanLotus特种木马样本100余个,感染者遍布国内29个省级行政区和境外的36个国家。其中,3%的感染者在中国。北京、天津是国内感染者最多的两个地区。 为了隐蔽行踪,该组织还至少先后在6个国家注册了C2(也称C&C,是Command and Control的缩写)服务器域名35个,相关服务器IP地址
发布时间:2015-05-29 19:00 | 阅读:100723 | 评论:0 | 标签:APT报告 apt oceanlotus skyeye 天眼 海莲花

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云