Bedrohungsindikatortypen für Datenbankbedrohungen

Threat Intelligence kategorisiert Bedrohungen nach verschiedenen Merkmalen, einschließlich der Methoden, mit denen der Bedrohungsakteur die Sicherheit des Zielsystems gefährdet, und der Symptome der Bedrohung.

Typ Beschreibung
Adware Präsentiert unerwünschte Werbung für Benutzer
Anomalous Wird mit ungewöhnlicher Aktivität verknüpft, ist aber möglicherweise keine Bedrohung
Atm_malware Verwendet automatisierte Kassenschalter (ATM)-Terminals, um Bankkarteninformationen und -zugangsdaten abzurufen
Backdoor Bietet Zugriff auf Systeme oder Daten ohne normale Authentifizierung oder Verschlüsselung
Banking Ziele von Finanzinstituten und Banken
Botnets Verwendet ein Netzwerk kompromittierter, mit dem Internet verbundener Computer
Bruteforce Systematisch versucht viele Kombinationen aus Benutzernamen und Passwörtern
Clickfraud Simuliert einen Benutzer, der auf eine Anzeige klickt, um Umsatz für den Werbeanbieter zu generieren
Commandcontrol Übernimmt die Kontrolle eines Computers, der Befehle an andere infizierte Computer ausgibt
Commandinjection Nutzt eine anfällige Anwendung zur Ausführung böswilliger Befehle auf dem Hostbetriebssystem
Commodity Verwendet leicht verfügbare Tools mit wenig oder keiner Anpassung, um Sicherheitsangriffe durchzuführen
Credentialharvesting Gibt gültige Zugangsdaten für ein System an, die häufig an andere Akteure verkauft oder an diese verteilt werden
Criminal Verwendet Tools, die normalerweise von kriminellen Organisationen verkauft und verteilt werden
Cryptocurrencytheft Hält Blockchain oder Finanzsoftware an, um nicht autorisierte Übertragungen von Kryptowährungen durchzuführen
Denialofservice Gibt einen Zielcomputer mit Anforderungen aus, damit er legitime Anforderungen nicht erfüllen kann
DeploymentFramework Verwendet kommerzielle oder Open-Source-Orchestrierungstools zur Bereitstellung von Malware
Downloader Lädt und führt malware aus, indem es vorgibt, legitime Software zu sein
Dropper Installiert ein böswilliges Programm, indem es vorgibt, legitime Software zu sein
Emailattack Gibt ein Zielsystem mit E-Mail-Nachrichten frei oder sendet E-Mails mit böswilligen Links oder Anhängen
Exploit Nutzt eine bekannte Hardware, Software, ein Netzwerk oder eine andere Sicherheitslücke
Extortion Angriffe oder Bedrohungen des Angriffs von Systemen, wenn das Ziel nicht fristgerecht bezahlt wird
FileInfector Fügt schädlichen Code in ausführbare Dateien ein
Formjacking Verwendet eine vorhandene Website zum Extrahieren und Kopieren von Daten, die Benutzer aus einem HTML-Formular weiterleiten
Informationstealer Versuche vertrauliche oder private Informationen zu identifizieren und zu kopieren
Injection Nutzt eine anfällige Anwendung, indem böswillige Befehle in Anforderungsdaten eingebettet werden
Keylogger Überwachen Sie gezielt Tastenanschläge und melden Sie sie zur Sammlung zurück
Loader Überschreibt den Mechanismus des Betriebssystems zum Laden und Ausführen von Programmen und Bibliotheken
Maliciousscript Fügt Codefragmente in eine vertrauenswürdige Website ein, um deren Sicherheit zu gefährden
Maninthebrowser Ändert einen Webbrowser, um Nachrichten zwischen Client und Server abzufangen und zu bearbeiten, in der Regel um Onlinetransaktionen ohne Wissen des Benutzers auszuführen
Mineware Steuert die Ressourcen eines Systems (CPUs), um Kryptowährung zu mindern
Mobilemalware Auf Mobilgeräte wie Handys und Tablets ausgerichtet
Modular Ruft einen bestimmten Angriffstyp auf einen Host ab, nachdem Systeminformationen erfasst und Sicherheitslücken identifiziert wurden
Opensource Verwendet Open-Source-Tools wie Penetrationstesttools zur Durchführung von Sicherheitsangriffen
Pathtraversal Nutzt ein anfälliges Dateisystem für den Zugriff auf Dateien und Verzeichnisse, die außerhalb des Web-Root-Ordners gespeichert sind
Phishing Sendet eine E-Mail, die scheinbar aus einer legitimen Quelle stammt, versucht jedoch, Benutzer dazu zu bringen, entweder vertrauliche Informationen bereitzustellen oder böswillige Programme auszuführen
Pointofsale Verwendet Point of Sale (POS) und Zahlungsterminals, um Kreditkarteninformationen und Zugangsdaten zu erhalten
Proxy Verwendet einen Zwischenserver zwischen einem Benutzer und dem Internet, um den Ursprung von Anforderungen zu verschleiern
Pup Ein potentiell unerwünschtes Programm (PUP) ist eine Software, die Datenschutz gefährdet oder die Sicherheit beeinträchtigt und oft mit anderen Programmen kombiniert wird.
Ransomware Speichert Systeme oder Daten für Lösegeld (in der Regel durch Verschlüsselung), bis eine Gebühr bezahlt wird
Rat Mit einem RAT-Programm (Remote Access Trojaner) kann ein Remote-Schauspieler Befehle auf einem Zielhost ausführen, indem er vorgibt, legitime Software zu sein
Repurposedlegitimatesoftware Verwendet kommerzielle oder Open-Source-Sicherheitstools, mit denen Bedrohungen normalerweise erkannt oder verhindert werden
Rootkit Blendet seine Dateien oder Prozesse von normalen Überwachungsmethoden aus, um sein Vorhandensein und seine Aktivitäten zu verbergen
Solarwinds Versuche, Sicherheitslücken in SolarWinds Supply Chain-Software zu nutzen
Spambot Sendet eine große Anzahl unaufgeforderter E-Mails, oft als Vektor für andere Angriffstypen
Sqlinjectionattack Gewährt nicht autorisierten Zugriff auf eine Datenbank, indem böswillige Befehle in legitime SQL-Anweisungen eingefügt werden
Sshattack Versuche, Anmeldezugangsdaten für Secure Shell-(SSH-)Zugriff zu ändern
Suspicious Ist mit ungewöhnlicher Aktivität verknüpft
Targeted Ziele der Ressourcen oder Daten einer bestimmten Organisation oder Branche
Targetedcrimeware Steuert die Identität von Benutzern in einer bestimmten Organisation oder Branche, um Verbrechen wie die Ausführung nicht autorisierter Finanztransaktionen zu begehen
Tor-exit-relay Verwendet die Onion Router (TOR)-Relays, um die Identität der Quelle zu verbergen
Vulnerabilityattack Nutzt Hardware- oder Softwareschwächen, um unberechtigten Zugriff zu erhalten
Webattack Angriffe auf Webserver und deren Konfigurationen
Webshell Ermöglicht persistenten, nicht autorisierten Zugriff auf Dateien auf einem Webserver über eine Befehlszeilenschnittstelle
Xss Cross-Site-Scripting (XSS) umgeht Webserver- oder Clientsicherheit, indem böswillige Befehle in Webseiten eingefügt werden