Dyre Analyse

IOB - Indicator of Behavior (305)

Zeitverlauf

Sprache

en292
it4
fr4
de4
es2

Land

us138
ru134
nl10
de10
it4

Akteure

Aktivitäten

Interesse

Zeitverlauf

Typ

Hersteller

Produkt

Google Android28
Apple tvOS6
Joomla CMS6
Microsoft Hyper-V4
Digium Asterisk4

Schwachstellen

#SchwachstelleBaseTemp0dayHeuteAusMasCTIEPSSCVE
1Thomas R. Pasawicz HyperBook Guestbook Password Database gbconfiguration.dat Hash Information Disclosure5.35.2$5k-$25k$0-$5kHighWorkaround0.020.02016CVE-2007-1192
2DZCP deV!L`z Clanportal config.php erweiterte Rechte7.36.6$0-$5k$0-$5kProof-of-ConceptOfficial Fix0.550.00943CVE-2010-0966
3WoltLab Burning Book addentry.php SQL Injection7.36.8$0-$5k$0-$5kFunctionalUnavailable0.020.00804CVE-2006-5509
4Codoforum User Registration Cross Site Scripting5.24.7$0-$5k$0-$5kProof-of-ConceptNot Defined0.050.00148CVE-2020-5842
5Exponent CMS user.php getUserByName Blind SQL Injection8.58.4$0-$5k$0-$5kNot DefinedOfficial Fix0.000.00163CVE-2016-7781
6JoomlaTune Com Jcomments admin.jcomments.php Cross Site Scripting4.34.1$0-$5k$0-$5kProof-of-ConceptNot Defined0.040.00489CVE-2010-5048
7PHP bis 5.1.2 phpinfo() Array Cross Site Scripting6.35.7$5k-$25k$0-$5kProof-of-ConceptOfficial Fix0.050.08985CVE-2006-0996
8Grandstream GXP16xx VoIP SSH Configuration Interface erweiterte Rechte9.89.8$0-$5k$0-$5kNot DefinedNot Defined0.030.00270CVE-2018-17565
9H Peter Anvin tftp-hpa Pufferüberlauf7.37.0$0-$5k$0-$5kNot DefinedOfficial Fix0.000.09742CVE-2011-2199
10Apple Mac OS X Server Wiki Server SQL Injection5.34.6$5k-$25k$0-$5kUnprovenOfficial Fix0.060.00339CVE-2015-5911
11Microsoft Internet Explorer gopher URI Pufferüberlauf7.36.6$25k-$100kWird berechnetProof-of-ConceptOfficial Fix0.020.58261CVE-2002-0371
12OAuth/OpenID erweiterte Rechte5.34.7$0-$5k$0-$5kUnprovenUnavailable0.020.00000
13Linux Kernel Crypto Subsystem erweiterte Rechte6.46.4$0-$5k$0-$5kNot DefinedOfficial Fix0.000.00042CVE-2018-14619
14vsftpd deny_file unbekannte Schwachstelle3.73.6$0-$5k$0-$5kNot DefinedOfficial Fix0.000.00312CVE-2015-1419
15Sierra Wireless ALEOS SSH/Telnet Session Information Disclosure8.88.4$0-$5k$0-$5kNot DefinedOfficial Fix0.000.00448CVE-2015-2897
16AVTECH IP Camera/NVR/DVR CloudSetup.cgi erweiterte Rechte9.89.5$0-$5k$0-$5kNot DefinedUnavailable0.030.00000
17Zabbix Dashboard Page schwache Authentisierung8.28.2$0-$5k$0-$5kProof-of-ConceptNot Defined0.030.31410CVE-2019-17382
18RRJ Nueva Ecija Engineer Online Portal Avatar dasboard_teacher.php erweiterte Rechte6.15.9$0-$5k$0-$5kProof-of-ConceptNot Defined0.090.00061CVE-2024-0185
19Microsoft Windows COM+ Event System Service Privilege Escalation8.17.4$25k-$100k$5k-$25kUnprovenOfficial Fix0.000.00107CVE-2022-41033
20FreePBX index.php Cross Site Scripting8.87.9$0-$5k$0-$5kProof-of-ConceptOfficial Fix0.020.00773CVE-2012-4870

IOC - Indicator of Compromise (30)

These indicators of compromise highlight associated network ressources which are known to be part of research and attack activities.

IDIP-AdresseHostnameAkteurKampagnenIdentifiziertTypAkzeptanz
137.59.2.42ns399064.ip-37-59-2.euDyre30.08.2021verifiziertHigh
264.70.19.202mailrelay.202.website.wsDyre01.06.2021verifiziertHigh
369.195.129.75Dyre01.06.2021verifiziertHigh
480.248.224.75Dyre30.08.2021verifiziertHigh
585.25.134.53delta526.dedicatedpanel.comDyre30.08.2021verifiziertHigh
685.25.138.12echo389.startdedicated.deDyre30.08.2021verifiziertHigh
7XX.XX.XXX.XXXxxxxxxxxxx.xxxxxxxxxxxxxx.xxXxxx30.08.2021verifiziertHigh
8XX.XXX.XXX.XXXxx-xxx-xxx-xxx.xxxxxx-xx-xxxxxxxxxxx.xxxXxxx30.08.2021verifiziertHigh
9XX.XX.XX.XXXxxx.xxxx.xx.xxXxxx30.08.2021verifiziertHigh
10XX.XX.XXX.XXxxxxxxxxx.xx-xx-xx-xxx.xxXxxx30.08.2021verifiziertHigh
11XX.XXX.XXX.XXXxxx01.06.2021verifiziertHigh
12XXX.XXX.XX.XXXxxxxxxxxx-xxx-xx-xxx.xxxx-xxxxxxx.xxxXxxx30.08.2021verifiziertHigh
13XXX.XXX.XX.XXXxxxxxxxxx-xxx-xx-xxx.xxxx-xxxxxxx.xxxXxxx30.08.2021verifiziertHigh
14XXX.XXX.XX.XXXxxxxxxxxx-xxx-xx-xxx.xxxx-xxxxxxx.xxxXxxx30.08.2021verifiziertHigh
15XXX.XX.XXX.XXXxxx30.08.2021verifiziertHigh
16XXX.XXX.X.XXxxxxxxxxx.xxxXxxx30.08.2021verifiziertHigh
17XXX.XXX.XX.XXXxxx30.08.2021verifiziertHigh
18XXX.XXX.XX.XXXxxx30.08.2021verifiziertHigh
19XXX.XX.XXX.XXXxxx.xx.xxx.xxx.xx.xxxxxx.xxxXxxx01.06.2021verifiziertHigh
20XXX.XXX.XX.XXXXxxx30.08.2021verifiziertHigh
21XXX.XXX.XXX.XXXxxx.xxxxxxxxxx.xxXxxx30.08.2021verifiziertHigh
22XXX.XX.XXX.XXXxxxxxx.xxx.xx.xxx.xxx.xxxxxx.xxxXxxx30.08.2021verifiziertHigh
23XXX.XX.XXX.XXXxxxxxx.xxx.xx.xxx.xxx.xxxxxx.xxxXxxx30.08.2021verifiziertHigh
24XXX.XXX.XXX.XXXxxx-xxx-xx.xxxx.xxxXxxx30.08.2021verifiziertHigh
25XXX.XX.X.XXxxx-xx-x-xx.xxxxxx-xx-xxxxxxxxxxx.xxxXxxx30.08.2021verifiziertHigh
26XXX.XXX.XXX.XXXxxxxxxxxx.xxxxxxxxxx-xxxxxx.xxxxXxxx01.06.2021verifiziertHigh
27XXX.XXX.XXX.XXXXxxx28.07.2023verifiziertHigh
28XXX.XXX.XXX.Xxxxxxxxxxx.xxxxxxxxxxxxxx.xxXxxx30.08.2021verifiziertHigh
29XXX.XXX.XXX.XXXxxxxxxxx.xxxxxxxxxxxxxx.xxXxxx30.08.2021verifiziertHigh
30XXX.XXX.XXX.XXxxxxxxx.xxxxxxxxxxxxxx.xxXxxx30.08.2021verifiziertHigh

TTP - Tactics, Techniques, Procedures (16)

Tactics, techniques, and procedures summarize the suspected MITRE ATT&CK techniques used. This data is unique as it uses our predictive model for actor profiling.

IDTechniqueSchwachstellenZugriffsartTypAkzeptanz
1T1006CWE-22Path TraversalprädiktivHigh
2T1055CWE-74Improper Neutralization of Data within XPath ExpressionsprädiktivHigh
3T1059CWE-94Argument InjectionprädiktivHigh
4T1059.007CWE-79, CWE-80Cross Site ScriptingprädiktivHigh
5TXXXXCWE-XXX, CWE-XXX, CWE-XXXXxxxxxxxx Xxxx Xxxxxxxxxxx XxxxxxxxxxprädiktivHigh
6TXXXXCWE-XXXxxxxxx Xxxxx Xx Xxxxxxxxxx Xxxxxxxxxx XxxxxxxxxprädiktivHigh
7TXXXX.XXXCWE-XXXXxxx XxxxxxxxprädiktivHigh
8TXXXXCWE-XXX7xx Xxxxxxxx XxxxxxxxprädiktivHigh
9TXXXXCWE-XXXxx XxxxxxxxxprädiktivHigh
10TXXXXCWE-XXXXxxxxxxxxxx XxxxxxxxxxprädiktivHigh
11TXXXX.XXXCWE-XXXXxxxxxxx Xxxxxxxxxxx XxxxxxxxxxprädiktivHigh
12TXXXX.XXXCWE-XXXXxxxxxxxprädiktivHigh
13TXXXXCWE-XXXXxxxxxxxxx Xx Xxxxxxx Xxxxx Xxxxxxx Xxxxxxxxx XxxxxxxxxxxprädiktivHigh
14TXXXXCWE-XXX, CWE-XXXXxxxxxxxxxxxx XxxxxxprädiktivHigh
15TXXXX.XXXCWE-XXXXxx Xxxxxxxxxx XxxxxprädiktivHigh
16TXXXX.XXXCWE-XXXXxxxxxxxxx Xxxxxxxxxxxxxx Xx Xxxxxxxx Xxxx XxxxxxxxxprädiktivHigh

IOA - Indicator of Attack (77)

These indicators of attack list the potential fragments used for technical activities like reconnaissance, exploitation, privilege escalation, and exfiltration. This data is unique as it uses our predictive model for actor profiling.

IDKlasseIndicatorTypAkzeptanz
1File/admin/config.php?display=disa&view=formprädiktivHigh
2File/cgi-bin/admin/testserver.cgiprädiktivHigh
3File/cgi-bin/supervisor/CloudSetup.cgiprädiktivHigh
4File/framework/modules/users/models/user.phpprädiktivHigh
5File/iwguestbook/admin/badwords_edit.aspprädiktivHigh
6File/iwguestbook/admin/messages_edit.aspprädiktivHigh
7File/private/var/mobile/Containers/Data/ApplicationprädiktivHigh
8File/recordings/index.phpprädiktivHigh
9Fileacp/core/files.browser.phpprädiktivHigh
10Filexxxxxxxx.xxxprädiktivMedium
11Filexxxxx.xxxxxxxxx.xxxprädiktivHigh
12Filexxxxx/xxxxx.xxxprädiktivHigh
13Filexxxxxxxxxxxx/xxxxxxxxxxxxxx.xxxprädiktivHigh
14Filexxxx/xxx/xxx/xxx.xprädiktivHigh
15Filexxxxxxxx_xxxxxxxxx.xxxprädiktivHigh
16Filexxxx_xxxxxx.xprädiktivHigh
17Filexxxxxx/xxxx.xprädiktivHigh
18FilexxxxxxxprädiktivLow
19Filexxxxxxxx_xxxxxxx.xxxprädiktivHigh
20Filexxxx/xxxxxxxxxxxxxxx.xxxprädiktivHigh
21Filexxxxxxx/xxx/xxx-xxxxxx.xprädiktivHigh
22Filexxxxxxx/xxxxx/xxx/xxxxxxx/xxxxxxx-xxx.xprädiktivHigh
23Filexxxxxxx.xprädiktivMedium
24Filexxxx/xxxxxxxxxx/xxxxxx-xxx.xprädiktivHigh
25Filexxxxxxxxx.xxxxprädiktivHigh
26Filexxxxx/xxxxxx_xprädiktivHigh
27Filexxxx-xxxxxxx.xxxprädiktivHigh
28Filexxxx_xxxxx.xxxprädiktivHigh
29Filexxxxxx.xxxprädiktivMedium
30Filexxxxxx-xxx.xprädiktivMedium
31Filexxx/xxxxxx.xxxprädiktivHigh
32Filexxxxx.xxx?x=/xxxx/xxxxxxxxprädiktivHigh
33Filexxxx/xxxx/xxxxxx.xprädiktivHigh
34Filexxxxx.xxxprädiktivMedium
35Filexxxxxxxxxx/xxxxxx.xprädiktivHigh
36Filexxxx.xxxprädiktivMedium
37Filexxxxxxxx.xxprädiktivMedium
38Filexxxx.xxxprädiktivMedium
39Filexxx/xxxxxxxx-xxxxx.xprädiktivHigh
40Filexxx_xxxx_xxxxxxxxx.xxprädiktivHigh
41Filexxxxxxxxxxxx.xxxprädiktivHigh
42Filexxxxxxxx.xxxprädiktivMedium
43Filexxxxxxxxx.xprädiktivMedium
44Filexxxx.xprädiktivLow
45Filexxxxxx.xxx?xxxxxx=xxxxxxxxx.xxxx&xxxxxxxxxxx=xprädiktivHigh
46Filexxxx/xxxxxxxxx/xxx::xxxxxxxxxxprädiktivHigh
47Libraryxxx/xxx.xprädiktivMedium
48ArgumentxxxxxxprädiktivLow
49ArgumentxxxxxxxxprädiktivMedium
50ArgumentxxxprädiktivLow
51ArgumentxxxprädiktivLow
52Argumentxxx_xxxprädiktivLow
53ArgumentxxxxxxprädiktivLow
54ArgumentxxxxxxxxxxxprädiktivMedium
55ArgumentxxxxxxxprädiktivLow
56ArgumentxxxxxxprädiktivLow
57ArgumentxxprädiktivLow
58ArgumentxxxxxprädiktivLow
59ArgumentxxxxxprädiktivLow
60Argumentxxxxxxxxxxxxx/xxxxxxxxxxxxxxprädiktivHigh
61ArgumentxxxxprädiktivLow
62Argumentxxxxx_xxprädiktivMedium
63ArgumentxxxxxxxxprädiktivMedium
64ArgumentxxxxxxxxprädiktivMedium
65ArgumentxxxxprädiktivLow
66Argumentxxxxxx_xxxxprädiktivMedium
67ArgumentxxxxxxxxprädiktivMedium
68ArgumentxxxxxxxxxxxprädiktivMedium
69ArgumentxxxxxxxxprädiktivMedium
70ArgumentxxxprädiktivLow
71ArgumentxxxxxxxxprädiktivMedium
72Argumentxxxxxxxx/xxxxprädiktivHigh
73Argumentxxxxxx_xxxxxxxxprädiktivHigh
74Input Value'>[xxx]prädiktivLow
75Input Valuex+xxxxx+xxxxxx+x,xxxxxxx,xxxxxxxxxxx+xxxx+xxxxx#prädiktivHigh
76Input ValuexxprädiktivLow
77Input Value[xxx][/xxx]prädiktivMedium

Referenzen (3)

The following list contains external sources which discuss the actor and the associated activities:

Interested in the pricing of exploits?

See the underground prices here!