組織行為
海蓮花現已捕獲OceanLotus特種木馬樣本100餘個,感染者遍布國內29個省級行政區和境外的36個國家。其中,3%的感染者在中國。北京、天津是國內感染者最多的兩個地區。
2014年2月以後,OceanLotus進入攻擊活躍期,並於2014年5月發動了最大規模的一輪魚叉攻擊,大量受害者因打開帶毒的郵件附屬檔案而感染特種木馬。而在2014年5月、9月,以及2015年1月,該組織又對多個政府機構、科研院所和涉外企業的網站進行篡改和掛馬,發動了多輪次、有針對性的水坑攻擊。
OceanLotus先後使用了4種不同形態的特種木馬。初期的OceanLotus特種木馬技術並不複雜,比較容易發現和查殺。但到了2014年以後,OceanLotus特種木馬開始採用包括檔案偽裝、隨機加密和自我銷毀等一系列複雜的攻擊技術與安全軟體進行對抗,查殺和捕捉的難度大大增加。而到了2014年11月以後,OceanLotus特種木馬開始使用雲控技術,攻擊的危險性、不確定性與木馬識別查殺的難度都大大增強。
攻擊手段
海蓮花黑客社會評價
OceanLotus組織的攻擊周期之長(持續3年以上)、攻擊目標之明確、攻擊技術之複雜、社工手段之精準,都說明該組織絕非一般的民間黑客組織,而很有可能是具有國外政府支持背景的、高度組織化的、專業化的境外國家級黑客組織。
![海蓮花[黑客組織] 海蓮花[黑客組織]](/img/3/8b4/nBnauM3XygDOwUDN1gjN0MzM1QTM4IjMxkTNzQTNwAzMwIzL4YzL2czLt92YucmbvRWdo5Cd0FmL0E2LvoDc0RHa.jpg)
