Common Information
Type | Value |
---|---|
Value |
蔓灵花 - APT-C-08 |
Category | Actor |
Type | 360net-Threat-Actor |
Misp Type | Cluster |
Description | 蔓灵花组织利用鱼叉邮件以及系统漏洞等方式,主要攻击政府、电力和工业相关单位,以窃取敏感信息为主。国外样本最早出现在2013年11月,样本编译时间集中出现在2015年7月至2016年9月期间,2016年网络安全公司Forcepoint最早报告了这一组织,随后被多次发现,至今还非常活跃。 |
Details | Published | Attributes | CTI | Title | ||
---|---|---|---|---|---|---|
Details | Website | 2024-10-28 | 997 | RST TI Report Digest: 28 Oct 2024 | ||
Details | Website | 2024-10-18 | 40 | 每周高级威胁情报解读(2024.10.18~10.24) | ||
Details | Website | 2024-10-09 | 27 | APT-C-08(蔓灵花)组织WebDAV行动分析 | CTF导航 | ||
Details | Website | 2024-02-29 | 161 | Don't get BITTER about being targeted -- fight back with the help of the community. | ||
Details | Website | 2023-07-31 | 85 | 安全事件周报 2023-07-31 第31周 | ||
Details | Website | 2022-12-31 | 1 | 2022年度总结 | ||
Details | Website | 2022-06-08 | 85 | Operation(काराकोरम) Tejas:蜷居在昆仑山脉的残喘枯象 | ||
Details | Website | 2022-05-11 | 7 | Bitter APT Hackers Add Bangladesh to Their List of Targets in South Asia | ||
Details | Website | 2022-02-21 | 28 | 蔓灵花APT组织利用恶意CHM文档针对国内研究机构的攻击活动分析 | ||
Details | Website | 2022-02-21 | 26 | APT-C-08 (蔓灵花)最新远控组件wmRAT分析简报 | ||
Details | Website | 2021-02-10 | 7 | 0Day攻击!首次发现蔓灵花组织在针对国内的攻击活动中使用Windows内核提权0Day漏洞(CVE-2021-1732) - 安恒威胁情报中心 | ||
Details | Website | 2020-03-26 | 38 | 近期使用"新冠疫情(COVID-19)"为诱饵的APT攻击活动汇总 | ||
Details | Website | 2020-03-26 | 138 | 奇安信威胁情报中心 | ||
Details | Website | 2020-01-13 | 1 | 全球高级持续性威胁(APT)2023年中报告 | ||
Details | Website | 2020-01-13 | 65 | 幽影长存:蔓灵花组织近期攻击活动分析 | ||
Details | Website | 2019-07-04 | 96 | 全球高级持续性威胁 (APT) 2019年中报告 | ||
Details | Website | 2019-01-09 | 123 | 全球高级持续性威胁(APT)2018年总结报告 - FreeBuf网络安全行业门户 | ||
Details | Website | 2019-01-03 | 38 | 腾讯安全2018年高级持续性威胁(APT)研究报告 - FreeBuf网络安全行业门户 | ||
Details | Website | 2018-12-25 | 103 | 蔓灵花(BITTER)APT组织针对中国境内军工、核能、政府等敏感机构的最新攻击活动报告 - FreeBuf网络安全行业门户 | ||
Details | Website | 2017-11-08 | 30 | 奇安信威胁情报中心 |