图片展示

免费申请试用

  • 姓名 *

  • 手机 *

  • 邮箱

  • 公司名称

  • 申请试用类型

    申请试用类型

  • 留言

  • 提交

  • 验证码
    看不清?换一张
    取消
    确定

在线方案咨询

  • 公司名称

  • 联系人

  • 电话

  • 获取方案

    获取方案

  • 备注说明

  • 提交

  • 验证码
    看不清?换一张
    取消
    确定

获取报价

  • 公司名称

  • 联系人

  • 电话

  • 邮箱

  • 获取报价

  • 备注

  • 提交

  • 验证码
    看不清?换一张
    取消
    确定

获取服务

  • 公司名称

  • 联系人

  • 电话

  • 获取服务

    获取服务

  • 备注

  • 提交

  • 验证码
    看不清?换一张
    取消
    确定
图片展示

游走于中东的魅影--APT组织AridViper近期攻击活动分析

发表时间: 2022-06-17 12:25:24

作者: 广东亿网通科技有限公司

浏览:

安恒信息中央研究院猎影实验室追踪到一起针对中东地区的网络间谍活动,经研究,此次活动与之前的攻击攻击活动存在许多相似之处,因此背后的攻击组织被归因为Gaza Cy

安恒信息中央研究院猎影实验室追踪到一起针对中东地区的网络间谍活动,经研究,此次活动与之前的攻击攻击活动存在许多相似之处,因此背后的攻击组织被归因为Gaza Cybergang Group2:AridViper。在本次攻击活动中,Gaza Cybergang Group2(AridViper)以“法塔赫运动和巴勒斯坦事业的未来”话题为诱饵再次针对巴勒斯坦地区目标进行网络钓鱼活动攻击。在深度跟踪此次活动后得到如下发现:

  1. 在宏代码方面,样本未使用Download URL进行下一阶段负载下载,而是将数据流以字符串形式存储在宏代码中,随后释放在本地;
  2. 流量特征方面,该组织弃用了过去以明文命名数据包字段的做法,转而使用随机字符替代;
  3. 后续负载疑似为Pierogi Backdoor的C++版本,该版本中用到了开源CURL框架进行通信,以及开源的Nlohmann对C2服务器返回的json数据进行解析 。

攻击流程图


游走于中东的魅影--APT组织AridViper近期攻击活动分析
安恒信息中央研究院猎影实验室追踪到一起针对中东地区的网络间谍活动,经研究,此次活动与之前的攻击攻击活动存在许多相似之处,因此背后的攻击组织被归因为Gaza Cy
长按图片保存/分享
0

广东亿网通科技有限公司

珠海/中山/佛山/江门/湛江/赣州

业务咨询: 0756-2180188/288/388   

服务热线: 400-887-2299

微信小程序


微信公众号


版权所有(C)广东亿网通科技有限公司    粤ICP备18088199号-1    技术支持:亿网通科技

在线咨询

您好,请点击在线客服进行在线沟通!

联系方式
免费热线
18025072299
上班时间
周一到周五
E-mail地址
support@enetop.com
扫一扫二维码
二维码
手机官网
二维码
小程序
添加微信好友,详细了解产品
使用企业微信
“扫一扫”加入群聊
复制成功
添加微信好友,详细了解产品
我知道了