Ghostminer 解析
IOB - 行動指標 (2)
アクティビティ
関心
脆弱性
These are the vulnerabilities that we have identified as researched, approached, or attacked.
IOC - 侵害の指標 (3)
These indicators of compromise highlight associated network ressources which are known to be part of research and attack activities.
ID | IPアドレス | ホスト名 | アクター | キャンペーン | 識別済み | タイプ | 信頼度 |
---|---|---|---|---|---|---|---|
1 | 103.105.59.68 | Ghostminer | 2019年09月23日 | 確認済み | 低 | ||
2 | XXX.XX.XX.XXX | Xxxxxxxxxx | 2019年09月23日 | 確認済み | 低 | ||
3 | XXX.XX.XX.XXX | Xxxxxxxxxx | 2018年04月10日 | 確認済み | 低 |
TTP - 戦術、技術、手順 (1)
Tactics, techniques, and procedures summarize the suspected MITRE ATT&CK techniques used. This data is unique as it uses our predictive model for actor profiling.
ID | 技術 | クラス | 脆弱性 | アクセスベクター | タイプ | 信頼度 |
---|---|---|---|---|---|---|
1 | T1592 | CAPEC-116 | CWE-200 | Invocation of Process Using Visible Sensitive Information | 予測的 | 高 |
IOA - 攻撃指標 (2)
These indicators of attack list the potential fragments used for technical activities like reconnaissance, exploitation, privilege escalation, and exfiltration. This data is unique as it uses our predictive model for actor profiling.
ID | クラス | 指標 | タイプ | 信頼度 |
---|---|---|---|---|
1 | ファイル | data/gbconfiguration.dat | 予測的 | 高 |
2 | ファイル | xxx/xxxxxxxx.x | 予測的 | 高 |
参考 (3)
The following list contains external sources which discuss the actor and the associated activities: