一概 述蔓灵花,又名"Bitter",常对南亚周边及孟加拉湾海域的相关国家发起网络攻击,主要针对巴基斯坦和中国两国。其攻击目标主要包括政府部门、核工业、能源、国防、军工、船舶工业、航空工业以及海运等行...
蔓灵花组织加密通信方法研究分析
蔓灵花,又名"Bitter",主要针对我国和巴基斯坦进行网络攻击活动,其攻击目标主要包括政府部门、核工业、能源、国防、军工、船舶工业、航空工业以及海运等行业,主要意图是窃取敏感资料。迄今为止,蔓灵花组...
瑞星捕获印度APT组织针对我国军工行业的网络攻击事件
关键词黑客攻击近日,瑞星威胁情报中心捕获到“蔓灵花”APT组织针对我国军工行业发起的APT攻击事件。通过分析发现,攻击者试图通过鱼叉式钓鱼攻击来投递wmRAT后门程序,以达到窃取我国军事机密的目的。在...
【高级持续威胁追踪】蔓灵花组织投向国产办公软件的目光与winrar漏洞之触
概述BITTER组织,又被称“蔓灵花”、“APT-C-08”、“T-APT-17”以及“苦象”,常对南亚周边及孟加拉湾海域的相关国家发起网络攻击,主要针对政府(外交、国防)、核工业、能源、国防、军工、...
蔓灵花(BITTER)近期活跃样本分析
背景介绍蔓灵花组织,又称为BITTER、APT-C-08。是一支据称有南亚背景的高级持久性威胁组织。最早活跃于2013年,以东南亚地区周边国家为主要活动区域,专注于对高价值单位,如政府部门、能源企业、...
换汤不换药:蔓灵花APT组织针对军工行业新近攻击活动分析
概述蔓灵花(BITTER)是疑似具有南亚背景的APT组织,该组织长期针对东亚,南亚等地区进行攻击活动,主要针对政府、军工业、电力、核能等单位进行定向攻击,窃取敏感资料。近日,奇安信威胁情报中心在日常威...
APT组织蔓灵花最新样本分析
前言蔓灵花也称bitter,是一个疑似来源于南亚的高级威胁组织。自 2013年以来,一直属于活跃状态,该组织行动目标主要是巴基斯坦、孟加拉国和沙特阿拉伯的能源、工程和政府部门。正文从导出表看,可以发现...
通过分析样本组合进行溯源
当我们通过逆向样本特征来溯源背后的攻击者时,往往需要非常深入的对该样本进行分析,这是个非常花时间的过程,如果该样本的关键逻辑部分还是抄的开源的代码那我们即使通过详细的分析也无法溯源到背后的组织。但有些...
BITTER组织的活跃样本分析
研究背景平时会从推特上日常搜寻一些有关APT样本的推文,发现有BITTER攻击活动样本出现,于是下载到本地研究分析下。哈希为956ad7e87ee4ea4473408d1f2c6fe7ff,文件名为R...
APT 蔓灵花样本分析
本文为看雪论坛优秀文章看雪论坛作者ID:戴夫的小推车一ATP简介蔓灵花又名BITTER、APT-C-08、苦象、T-APT-17等称号,是一个据称有南亚背景的APT组织,具有强烈的政治背景,至少从20...
推陈出新,蔓灵花组织攻击模块再升级
1 概述近期,微步在线捕获一起蔓灵花组织的攻击活动,并发现一批蔓灵花组织所使用的攻击模块,经过快速分析,得到如下结论:获取到的多个攻击模块大部分拥有两个版本,一个版本为已知的蔓灵花攻击活动所...
安恒猎影实验室发现疑似蔓灵花APT组织伪装多国身份攻击孟加拉国
点击蓝字关注我们安恒猎影实验室发现疑似蔓灵花APT组织伪装多国身份攻击孟加拉国- by 猎影实验室-蔓灵花组织介绍 蔓灵花(Bitter)是一个被广泛...