Sandworm Team 解析

IOB - Indicator of Behavior (1000)

タイムライン

言語

zh112
it98
ru94
ar88
fr86

国・地域

it98
ru94
ar88
fr86
de84

アクター

アクティビティ

関心

タイムライン

タイプ

ベンダー

製品

Tenda i2110
Kashipara Online Furniture Shopping Ecommerce Webs ...6
Tenda W15E6
Tenda 4G3006
Tenda TX94

脆弱性

#脆弱性BaseTemp0day本日修復EPSSCTICVE
1Apryse WebViewer PDF Document クロスサイトスクリプティング3.53.2$0-$5k$0-$5kProof-of-ConceptOfficial Fix0.000451.76CVE-2024-4327
2MailCleaner Admin Interface クロスサイトスクリプティング6.56.3$0-$5k$0-$5kProof-of-ConceptOfficial Fix0.000451.35CVE-2024-3192
3MailCleaner Admin Endpoints 特権昇格8.88.3$0-$5k$0-$5kProof-of-ConceptOfficial Fix0.000461.27CVE-2024-3193
4osCommerce all-products クロスサイトスクリプティング4.33.9$0-$5k$0-$5kProof-of-ConceptNot Defined0.000651.84CVE-2024-4348
5Tenda i21 formQosManageDouble_auto メモリ破損8.88.5$0-$5k$0-$5kNot DefinedNot Defined0.000450.04CVE-2024-4246
6Extend Themes Teluro Plugin 未知の脆弱性4.34.2$0-$5k$0-$5kNot DefinedNot Defined0.000430.00CVE-2024-33688
7Apache HTTP Server mod_lua Multipart Parser r:parsebody メモリ破損8.58.4$25k-$100k$5k-$25kNot DefinedOfficial Fix0.088080.00CVE-2021-44790
8Tony Zeoli & Tony Hayes Radio Station Plugin 未知の脆弱性4.34.2$0-$5k$0-$5kNot DefinedNot Defined0.000430.08CVE-2024-33689
9Pavex Embed Google Photos Album Plugin 特権昇格5.65.5$0-$5k$0-$5kNot DefinedNot Defined0.000430.08CVE-2024-32775
10Tenda i21 formQosManage_user メモリ破損8.88.5$0-$5k$0-$5kNot DefinedNot Defined0.000450.04CVE-2024-4248
11pt-guy Content Views Plugin Widget Post Overlay Block クロスサイトスクリプティング4.94.9$0-$5k$0-$5kNot DefinedNot Defined0.000430.00CVE-2024-3929
12Apache Parquet Parquet-MR サービス拒否3.53.4$0-$5k$0-$5kNot DefinedOfficial Fix0.000890.26CVE-2021-41561
13Foliovision FV Flowplayer Video Player Plugin 特権昇格5.65.5$0-$5k$0-$5kNot DefinedNot Defined0.000430.00CVE-2024-32955
14FileOrganizer Plugin/FileOrganizer Pro Plugin クロスサイトスクリプティング3.53.4$0-$5k$0-$5kNot DefinedNot Defined0.000450.08CVE-2024-2324
15Jegstudio Financio Plugin 未知の脆弱性4.34.2$0-$5k$0-$5kNot DefinedNot Defined0.000430.19CVE-2024-33690
16Tenda W15E delIpMacBind formIPMacBindDel メモリ破損8.88.0$0-$5k$0-$5kProof-of-ConceptNot Defined0.000450.11CVE-2024-4119
17Podlove Podcast Publisher Plugin 特権昇格5.95.8$0-$5k$0-$5kNot DefinedNot Defined0.000430.15CVE-2024-32812
18ThemeNcode Fan Page Widget by Plugin クロスサイトスクリプティング4.14.1$0-$5k$0-$5kNot DefinedNot Defined0.000430.39CVE-2024-33695
19Tenda 4G300 sub_422AA4 メモリ破損8.88.5$0-$5k$0-$5kNot DefinedNot Defined0.000450.16CVE-2024-4167
20Tenda W15E guestWifiRuleRefresh メモリ破損8.88.5$0-$5k$0-$5kNot DefinedNot Defined0.000450.15CVE-2024-4127

キャンペーン (2)

These are the campaigns that can be associated with the actor:

IOC - Indicator of Compromise (43)

These indicators of compromise highlight associated network ressources which are known to be part of research and attack activities.

IDIPアドレスHostnameアクターキャンペーンIdentifiedタイプ信頼度
15.9.32.230static.230.32.9.5.clients.your-server.deSandworm TeamBlackEnergy2020年12月20日verified
25.61.38.31Sandworm TeamBlackEnergy2021年01月01日verified
35.79.80.166Sandworm TeamBlackEnergy2021年01月01日verified
45.133.8.46d8046.artnet.gda.plSandworm Team2020年12月20日verified
55.149.254.114mail1.auditoriavanzada.infoSandworm TeamBlackEnergy2020年12月20日verified
65.255.87.39Sandworm TeamBlackEnergy2021年01月01日verified
731.210.111.154.Sandworm TeamBlackEnergy2020年12月20日verified
837.220.34.56Sandworm TeamBlackEnergy2021年01月01日verified
945.56.93.83li895-83.members.linode.comSandworm TeamUkraine2023年04月20日verified
10XX.XX.XX.XXXxx-xx.xxx.xx.xx.xxxxxx.xxxxxXxxxxxxx XxxxXxxxxxx2023年04月20日verified
11XX.XXX.XX.XXxx-xxxxx.xxxx.xxXxxxxxxx XxxxXxxxxxx2023年04月20日verified
12XX.X.XX.XXXxxxxxx.xxx.xx.x.xx.xxxxxxx.xxxx-xxxxxx.xxXxxxxxxx XxxxXxxxxxxxxxx2021年01月01日verified
13XX.XXX.XXX.XXxxxxxxx XxxxXxxxxxxxxxx2021年01月01日verified
14XX.XXX.XXX.XXxxxx.xxxxxx-xxxxx.xxxXxxxxxxx XxxxXxxxxxxxxxx2021年01月01日verified
15XX.XX.XXX.XXXxxx-xx-xx-xxx-xxx.xxxxxxx-x.xxxxxxxxx.xxxXxxxxxxx Xxxx2022年06月27日verified
16XX.XX.XX.XXXxxxxxx.xxx.xx.xx.xx.xxxxxxx.xxxx-xxxxxx.xxXxxxxxxx XxxxXxxxxxxxxxx2021年01月01日verified
17XX.XXX.XXX.XXXxxxxxxxxxxx.xxxXxxxxxxx Xxxx2020年12月20日verified
18XX.XXX.XXX.XXXxxxxxxx Xxxx2020年12月20日verified
19XX.XXX.XXX.XXxxxxxxxxx.xxXxxxxxxx Xxxx2020年12月20日verified
20XX.XX.XXX.XXXx-xx.xx.xxx.xxx.xxxxxx.xxXxxxxxxx XxxxXxxxxxxxxxx2021年01月01日verified
21XX.XX.XX.XXXXxxxxxxx XxxxXxxxxxxxxxx2021年01月01日verified
22XX.XXX.XX.XXxxxxx.xxxxxxxxxxxx.xxXxxxxxxx XxxxXxxxxxxxxxx2020年12月20日verified
23XX.XXX.XXX.XXXXxxxxxxx XxxxXxxxxxx2022年04月15日verified
24XX.XXX.XXX.XXXxxx.xxxx-xxxxx.xxXxxxxxxx XxxxXxxxxxxxxxx2021年01月01日verified
25XX.XXX.XXX.XXXxx-xxx-xxx-xxx.xxxxxx-xx-xxxxxxxxxxx.xxxXxxxxxxx Xxxx2020年12月20日verified
26XX.XXX.XX.XXXxxx-xx-xxx-xx-xxx.xxxx.xxxxxxxxxx.xxxXxxxxxxx XxxxXxxxxxxxxxx2021年01月01日verified
27XX.XXX.XX.Xxxxxxx-x.xx.xxx.xx.xxxxxx.xxxXxxxxxxx Xxxx2020年12月20日verified
28XX.XXX.XXX.XXXxxxxxx-xxx-xxx-xxx-xx.xxxxxxxxxxxx.xxxXxxxxxxx XxxxXxxxxxxxxxx2021年01月01日verified
29XX.XXX.XXX.XXXxxxxxxx XxxxXxxxxxxxxxx2021年01月01日verified
30XX.XXX.XX.XXXxxxxx.xxxxxxx.xxXxxxxxxx Xxxx2022年03月31日verified
31XXX.XX.XXX.XXxxxxxxx Xxxx2022年03月31日verified
32XXX.XXX.XXX.XXXXxxxxxxx XxxxXxxxxxx2023年04月20日verified
33XXX.XXX.XXX.XXxxxxxxx.xxxxx.xxXxxxxxxx XxxxXxxxxxxxxxx2021年01月01日verified
34XXX.XXX.XXX.XXXXxxxxxxx Xxxx2020年12月20日verified
35XXX.X.XX.XXxxxxxxx XxxxXxxxxxxxxxx2020年12月20日verified
36XXX.XX.XXX.XXXxxxxxxxx.xx-xxx-xx-xxx.xxXxxxxxxx Xxxx2020年12月20日verified
37XXX.XXX.XX.XXxx.xxxxxxxxxxxxxx.xxxXxxxxxxx XxxxXxxxxxx2023年04月20日verified
38XXX.XX.X.XXxxxxxx.xx.x.xx.xxx.xxxxxxx.xxxx-xxxxxx.xxXxxxxxxx XxxxXxxxxxxxxxx2020年12月20日verified
39XXX.XXX.XXX.XXxxxxx.xxx.xxXxxxxxxx XxxxXxxxxxxxxxx2021年01月01日verified
40XXX.XXX.XXX.XXxxxxxx.xxxxxxxxxxxxxxx.xx.xxXxxxxxxx XxxxXxxxxxxxxxx2021年01月01日verified
41XXX.XX.XXX.XXxxxxx.xx.xxxxxxxxxxx.xxXxxxxxxx XxxxXxxxxxxxxxx2021年01月01日verified
42XXX.XXX.XX.XXXxxxxxxx XxxxXxxxxxx2022年04月15日verified
43XXX.XXX.XXX.XXXxxxxxxx XxxxXxxxxxxxxxx2021年01月01日verified

TTP - Tactics, Techniques, Procedures (9)

Tactics, techniques, and procedures summarize the suspected MITRE ATT&CK techniques used. This data is unique as it uses our predictive model for actor profiling.

IOA - Indicator of Attack (80)

These indicators of attack list the potential fragments used for technical activities like reconnaissance, exploitation, privilege escalation, and exfiltration. This data is unique as it uses our predictive model for actor profiling.

IDクラスIndicatorタイプ信頼度
1File/catalog/all-productspredictive
2File/changePasswordpredictive
3File/goform/AddDnsForwardpredictive
4File/goform/addIpMacBindpredictive
5File/goform/AdvSetMacMtuWanpredictive
6File/goform/DelDhcpRulepredictive
7File/goform/delIpMacBindpredictive
8File/goform/DelPortMappingpredictive
9File/goform/DhcpSetSepredictive
10File/goform/modifyDhcpRulepredictive
11File/goform/modifyIpMacBindpredictive
12File/xxxxxx/xxxxxxxxxxxxxxxxxxxxxpredictive
13File/xxxxxx/xxxxxxxxxxxxpredictive
14File/xxxxxx/xxxxxxxxxxxxpredictive
15File/xxxxxx/xxxxxxxxxxpredictive
16File/xxxxxx/xxxxxxxxxpredictive
17File/xxxxxx/xxxxxxxxxxxxxxxxpredictive
18File/xxxxxx/xxxxxxxxxxxxxxpredictive
19File/xxxxxx/xxxxxxxxxxxxxxxxxxpredictive
20File/xxxxxx/xxxxxxxxxxxxxxpredictive
21File/xxxxxx/xxxxxxxxxxxxxpredictive
22File/xxxxxx/xxxxxxxxxxxxxxxxxxxpredictive
23File/xxxxxx/xxxxxxxxxxxpredictive
24File/xxxxxx/xxxxxxxxxxxpredictive
25File/xxxxxx/xxxxxxxxxxxxpredictive
26File/xxxxxx/xxxxxxxxxx.xxxpredictive
27File/xxxxxxxxxxx.xxx/xxxxxxxxpredictive
28File/xxxx/xxxxxxx xxxxxx/xxx/xxx_xxxx_xxxxxx.xxxpredictive
29File/xxx/xxxxxxxxxxx.xxxpredictive
30Filexxxxx/xxxxxxx/xxxxxxxxxxxxx.xxpredictive
31Filexxxxxxxxxxxxxxxxxxx.xxxpredictive
32Filexx/xxxxxx/xxxxxxxxxxpredictive
33Filexxxxxx/xxxxxx/xxx/xxxxxxxxxxx/xx.xxpredictive
34Filexxxxx.xxxpredictive
35Filexxxxxxxx.xxxpredictive
36Filexxxxxxxx.xxxpredictive
37Filexxxxxxxxxxxxxxxx.xxxpredictive
38Filexxxxxx.xxxpredictive
39Argumentxxxxx_xxxxxpredictive
40Argumentxxxxxxxxxxxxxpredictive
41Argumentxxxpredictive
42Argumentxxxxxxxxxpredictive
43Argumentxxxxxxxxxxxxpredictive
44Argumentxxxxxxxxxxpredictive
45Argumentxxxxxxxpredictive
46Argumentxxxxxxxxxxx/xxxxxxxxx/xxxxxx/xxxxxxxx/xxxxxxxxxxxxx/xxxxxxxx/xxxxxxxxpredictive
47Argumentxxxxxxxxxxxxxxpredictive
48Argumentxxxxxxxxxxxxxxxxpredictive
49Argumentxxxxpredictive
50Argumentxxxxxxxxpredictive
51Argumentxx/xxxxpredictive
52Argumentxxxxxxxxxxpredictive
53Argumentxxpredictive
54Argumentxxxxxxxxxxxxxxpredictive
55Argumentxxxxxxxxxxxxxpredictive
56Argumentxxxxxxxxxxxxxxx/xxxxxxxxxxxxxxx/xxxxxxxxxxxxxxxx/xxxxxxxxxxxxxxxxxxxpredictive
57Argumentxxxx xxxxxxpredictive
58Argumentxxxxpredictive
59Argumentxxxxxpredictive
60Argumentxxxxxxxxxxpredictive
61Argumentxxxxxxxxxxxxpredictive
62Argumentxxxxpredictive
63Argumentxxxxxxxxxxxxxxxxpredictive
64Argumentxxxxxxxxxxxxxxxxxxxxxxxxpredictive
65Argumentxxxpredictive
66Argumentxxxxxxpredictive
67Argumentxxxxxxxxpredictive
68Argumentxxxxxxxxxxxxxxxxxxpredictive
69Argumentxxxxxxxxxxpredictive
70Argumentxxxxxxxxpredictive
71Argumentxxxxxxxxxx/xxxxxxxx/xxxxxxx/xxxxxxxxxxpredictive
72Argumentxxxxxxxxxpredictive
73Argumentxxxxxxxxxxxxxxxxpredictive
74Argumentxxxxpredictive
75Argumentxxxxxxxxxxpredictive
76Argumentxxxxxxxxxpredictive
77Argumentxxxxxxxpredictive
78Argumentxxxxxx/xxxxxxxx/xxxxxxxxx/xxx/xxxxxxxxxxx/xxxxxxxxxxpredictive
79Argumentxxxx/xxxxx/xxx/xxxx/xxxxxx/xxxxxxpredictive
80Input Valuexxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxpredictive

参考 (10)

The following list contains external sources which discuss the actor and the associated activities:

Do you want to use VulDB in your project?

Use the official API to access entries easily!