Joker Analyse

IOB - Indicator of Behavior (131)

Zeitverlauf

Sprache

en120
zh10
de2

Land

Akteure

Aktivitäten

Interesse

Zeitverlauf

Typ

Hersteller

Produkt

Linux Kernel8
Google Android4
Eximious Logo Designer4
Google Chrome4
Apple tvOS4

Schwachstellen

#SchwachstelleBaseTemp0dayHeuteAusMasEPSSCTICVE
1Microsoft Windows Message Queuing Remote Code Execution9.88.9$25k-$100k$5k-$25kUnprovenOfficial Fix0.959160.00CVE-2023-21554
2Spring Framework Cross Site Request Forgery5.35.3$0-$5k$0-$5kNot DefinedNot Defined0.001410.04CVE-2020-5397
3Linux Kernel EXT4 File System jbd2_journal_dirty_metadata Pufferüberlauf5.25.1$0-$5k$0-$5kNot DefinedOfficial Fix0.000440.01CVE-2018-10883
4Alibaba Nacos Access Prompt Page erweiterte Rechte7.17.1$0-$5k$0-$5kNot DefinedNot Defined0.041030.08CVE-2021-43116
5Yoast WordPress SEO Authentication class-bulk-editor-list-table.php Cross Site Request Forgery6.36.0$5k-$25k$0-$5kNot DefinedOfficial Fix0.005880.00CVE-2015-2293
6MStore API Plugin schwache Authentisierung8.58.4$0-$5k$0-$5kNot DefinedNot Defined0.001420.00CVE-2023-2733
7Cesanta Mongoose mongoose.c Pufferüberlauf8.58.5$0-$5k$0-$5kNot DefinedNot Defined0.434130.00CVE-2019-19307
8Microsoft Windows Remote Procedure Call Runtime Remote Code Execution9.88.9$100k und mehr$5k-$25kUnprovenOfficial Fix0.015580.00CVE-2022-26809
9Palo Alto PAN-OS Command Line Interface erweiterte Rechte6.56.3$0-$5k$0-$5kNot DefinedOfficial Fix0.001280.02CVE-2021-3061
10Google Chrome Pufferüberlauf8.98.7$100k und mehr$0-$5kNot DefinedOfficial Fix0.002830.02CVE-2010-4040
11SolarWinds Kiwi Syslog Server HTTP Header erweiterte Rechte4.84.7$0-$5k$0-$5kNot DefinedOfficial Fix0.000780.00CVE-2021-35237
12Laravel Framework Permission .env writeNewEnvironmentFileWith Password Information Disclosure6.46.4$0-$5k$0-$5kNot DefinedNot Defined0.116080.00CVE-2017-16894
13Vmware SD-WAN Orchestrator schwache Authentisierung7.06.7$5k-$25k$0-$5kNot DefinedOfficial Fix0.001820.00CVE-2020-4001
14HPE integrated Lights Out erweiterte Rechte6.96.6$5k-$25k$0-$5kNot DefinedOfficial Fix0.012970.02CVE-2018-7078
15HPE iLO 4/iLO 5 erweiterte Rechte5.95.8$5k-$25k$0-$5kNot DefinedOfficial Fix0.007510.03CVE-2018-7105
16Observium Professional/Enterprise/Community inc.php erweiterte Rechte7.57.5$0-$5k$0-$5kNot DefinedNot Defined0.002380.00CVE-2020-25133
17dom4j XML External Entity8.57.5$0-$5k$0-$5kNot DefinedOfficial Fix0.006640.02CVE-2020-10683
18Uniqkey Password Manager Credentials erweiterte Rechte6.56.2$0-$5k$0-$5kProof-of-ConceptOfficial Fix0.002780.04CVE-2019-10884
19Uniqkey Password Manager Credentials Information Disclosure5.45.3$0-$5k$0-$5kNot DefinedOfficial Fix0.005620.03CVE-2019-10676
20GAT-Ship Web Module File Upload erweiterte Rechte7.57.4$0-$5k$0-$5kNot DefinedOfficial Fix0.005060.04CVE-2019-11028

IOC - Indicator of Compromise (27)

These indicators of compromise highlight associated network ressources which are known to be part of research and attack activities.

IDIP-AdresseHostnameAkteurKampagnenIdentifiziertTypAkzeptanz
11.3.1.6Joker15.09.2019verifiziertHigh
21.3.2.8Joker15.09.2019verifiziertHigh
31.45.76.1Joker15.09.2019verifiziertHigh
42.1.5.3Joker15.09.2019verifiziertHigh
53.1.5.3ec2-3-1-5-3.ap-southeast-1.compute.amazonaws.comJoker15.09.2019verifiziertMedium
63.122.143.26ec2-3-122-143-26.eu-central-1.compute.amazonaws.comJoker20.04.2022verifiziertMedium
7X.X.X.Xxxxxxxx-xxx-xxx-xxx-xxx.x.x.xxxx.xxxxxxxxxx.xxXxxxx15.09.2019verifiziertHigh
8X.XX.XX.Xxxxxxxxxx.xxxxxx-xxxxxxxx.xxx.xxxxxxxxx.xxXxxxx09.07.2020verifiziertHigh
9XX.XXX.XXX.XXXxxx-xx-xxx-xxx-xxx.xx-xxxxxxxxx-x.xxxxxxx.xxxxxxxxx.xxxXxxxx10.08.2022verifiziertMedium
10XX.X.XX.XXx-xx-x-xx-xx.xxxx.xx.xxxxxxx.xxxXxxxx15.09.2019verifiziertHigh
11XX.XX.X.XXxxxx15.09.2019verifiziertHigh
12XX.XX.XX.XXxxxx15.09.2019verifiziertHigh
13XX.XX.X.XXxxxx15.09.2019verifiziertHigh
14XX.XX.X.XXxxxx15.09.2019verifiziertHigh
15XX.XX.X.XXxxxx15.09.2019verifiziertHigh
16XX.XX.XXX.XXXXxxxx10.08.2022verifiziertHigh
17XX.XXX.X.XXXxxxx10.08.2022verifiziertHigh
18XX.XXX.XXX.XXXXxxxx20.04.2022verifiziertHigh
19XX.XXX.XX.XXXxxx-xx-xxx-xx-xxx.xx-xxxxxxxxx-x.xxxxxxx.xxxxxxxxx.xxxXxxxx10.08.2022verifiziertMedium
20XXX.XXX.XXX.XXXxxxx10.08.2022verifiziertHigh
21XXX.XXX.XX.XXXXxxxx10.08.2022verifiziertHigh
22XXX.XXX.XX.XXXxxxx10.08.2022verifiziertHigh
23XXX.XXX.XX.XXXxxxx10.08.2022verifiziertHigh
24XXX.XXX.XX.XXXxxxx10.08.2022verifiziertHigh
25XXX.XXX.XXX.XXXxxxx10.08.2022verifiziertHigh
26XXX.XX.XXX.XXXxxxx10.08.2022verifiziertHigh
27XXX.XX.XXX.XXXxxxx10.08.2022verifiziertHigh

TTP - Tactics, Techniques, Procedures (18)

Tactics, techniques, and procedures summarize the suspected MITRE ATT&CK techniques used. This data is unique as it uses our predictive model for actor profiling.

IOA - Indicator of Attack (43)

These indicators of attack list the potential fragments used for technical activities like reconnaissance, exploitation, privilege escalation, and exfiltration. This data is unique as it uses our predictive model for actor profiling.

IDKlasseIndicatorTypAkzeptanz
1File/.envprädiktivLow
2File/htdocs/admin/dict.php?id=3prädiktivHigh
3File/wbg/core/_includes/authorization.inc.phpprädiktivHigh
4Fileadmin/app/mediamanagerprädiktivHigh
5Fileadmin/class-bulk-editor-list-table.phpprädiktivHigh
6Fileapp/call_centers/cmd.phpprädiktivHigh
7Filexxx\xxxx\xxxxxxxxxx.xxxprädiktivHigh
8Filexxxxxx.xprädiktivMedium
9Filexxx.xxxprädiktivLow
10Filexxxxxxxxxxxx.xxxprädiktivHigh
11Filexxxxxxx/xxx/xxxxxxxxxx/xxxxx.xprädiktivHigh
12Filexxxxxxx/xxxxxxx/xxxxxxx/xxxxxx.xprädiktivHigh
13Filexxx/xxxxxxx/xxxxxxx.xprädiktivHigh
14Filexx/xxxxx/xxxxxx-xxxx.xprädiktivHigh
15Filexxxxxx/xxxxxxxxxprädiktivHigh
16Filexxx.xxxprädiktivLow
17Filexxx/xxxxxxxxx_xxxxxx.xxxprädiktivHigh
18Filexxxxxx/xxxx/xxxxxxxxxxx.xprädiktivHigh
19Filexxx.xprädiktivLow
20Filexxxxxxxx.xprädiktivMedium
21Filexxxxxxx/xxxxx-xxxx-xxx/xxx/xxxx-xxx.xprädiktivHigh
22Filexxx/xxxx/xxxx_xxxxxxxxx.xprädiktivHigh
23Filexxxxxx.xprädiktivMedium
24Filexxxxxxxxx\xxxxxx.xxxprädiktivHigh
25Filexxxxxxx.xxprädiktivMedium
26Filexxxxx/_xxxxxxxx.xxxprädiktivHigh
27Filexxxxxxxxxxx.xxprädiktivHigh
28Argumentxxxxxxx-xxxxxxprädiktivHigh
29Argumentxxxxxx/xxxxxxxprädiktivHigh
30ArgumentxxxxxxxprädiktivLow
31ArgumentxxxxprädiktivLow
32ArgumentxxxxxxprädiktivLow
33ArgumentxxxxxxprädiktivLow
34ArgumentxxxxxprädiktivLow
35ArgumentxxxxxprädiktivLow
36Argumentxxxxxx xxxxxxxxxprädiktivHigh
37ArgumentxxxxxprädiktivLow
38ArgumentxxxxxxxxprädiktivMedium
39Argumentxxxxx['xxxxxx_xxxxxxx']prädiktivHigh
40Argumentxxx_xxxxxprädiktivMedium
41Input Value../prädiktivLow
42Input Valuexxxx%xxxxxprädiktivMedium
43Network Portxxx/xxxxprädiktivMedium

Referenzen (4)

The following list contains external sources which discuss the actor and the associated activities:

Do you want to use VulDB in your project?

Use the official API to access entries easily!