Bedrohungsindikatortypen für Datenbankbedrohungen
Threat Intelligence kategorisiert Bedrohungen nach verschiedenen Merkmalen, einschließlich der Methoden, mit denen der Bedrohungsakteur die Sicherheit des Zielsystems gefährdet, und der Symptome der Bedrohung.
Typ | Beschreibung |
---|---|
Adware |
Präsentiert unerwünschte Werbung für Benutzer |
Anomalous |
Wird mit ungewöhnlicher Aktivität verknüpft, ist aber möglicherweise keine Bedrohung |
Atm_malware |
Verwendet automatisierte Kassenschalter (ATM)-Terminals, um Bankkarteninformationen und -zugangsdaten abzurufen |
Backdoor |
Bietet Zugriff auf Systeme oder Daten ohne normale Authentifizierung oder Verschlüsselung |
Banking |
Ziele von Finanzinstituten und Banken |
Botnets |
Verwendet ein Netzwerk kompromittierter, mit dem Internet verbundener Computer |
Bruteforce |
Systematisch versucht viele Kombinationen aus Benutzernamen und Passwörtern |
Clickfraud |
Simuliert einen Benutzer, der auf eine Anzeige klickt, um Umsatz für den Werbeanbieter zu generieren |
Commandcontrol |
Übernimmt die Kontrolle eines Computers, der Befehle an andere infizierte Computer ausgibt |
Commandinjection |
Nutzt eine anfällige Anwendung zur Ausführung böswilliger Befehle auf dem Hostbetriebssystem |
Commodity |
Verwendet leicht verfügbare Tools mit wenig oder keiner Anpassung, um Sicherheitsangriffe durchzuführen |
Credentialharvesting |
Gibt gültige Zugangsdaten für ein System an, die häufig an andere Akteure verkauft oder an diese verteilt werden |
Criminal |
Verwendet Tools, die normalerweise von kriminellen Organisationen verkauft und verteilt werden |
Cryptocurrencytheft |
Hält Blockchain oder Finanzsoftware an, um nicht autorisierte Übertragungen von Kryptowährungen durchzuführen |
Denialofservice |
Gibt einen Zielcomputer mit Anforderungen aus, damit er legitime Anforderungen nicht erfüllen kann |
DeploymentFramework |
Verwendet kommerzielle oder Open-Source-Orchestrierungstools zur Bereitstellung von Malware |
Downloader |
Lädt und führt malware aus, indem es vorgibt, legitime Software zu sein |
Dropper |
Installiert ein böswilliges Programm, indem es vorgibt, legitime Software zu sein |
Emailattack |
Gibt ein Zielsystem mit E-Mail-Nachrichten frei oder sendet E-Mails mit böswilligen Links oder Anhängen |
Exploit |
Nutzt eine bekannte Hardware, Software, ein Netzwerk oder eine andere Sicherheitslücke |
Extortion |
Angriffe oder Bedrohungen des Angriffs von Systemen, wenn das Ziel nicht fristgerecht bezahlt wird |
FileInfector |
Fügt schädlichen Code in ausführbare Dateien ein |
Formjacking |
Verwendet eine vorhandene Website zum Extrahieren und Kopieren von Daten, die Benutzer aus einem HTML-Formular weiterleiten |
Informationstealer |
Versuche vertrauliche oder private Informationen zu identifizieren und zu kopieren |
Injection |
Nutzt eine anfällige Anwendung, indem böswillige Befehle in Anforderungsdaten eingebettet werden |
Keylogger |
Überwachen Sie gezielt Tastenanschläge und melden Sie sie zur Sammlung zurück |
Loader |
Überschreibt den Mechanismus des Betriebssystems zum Laden und Ausführen von Programmen und Bibliotheken |
Maliciousscript |
Fügt Codefragmente in eine vertrauenswürdige Website ein, um deren Sicherheit zu gefährden |
Maninthebrowser |
Ändert einen Webbrowser, um Nachrichten zwischen Client und Server abzufangen und zu bearbeiten, in der Regel um Onlinetransaktionen ohne Wissen des Benutzers auszuführen |
Mineware |
Steuert die Ressourcen eines Systems (CPUs), um Kryptowährung zu mindern |
Mobilemalware |
Auf Mobilgeräte wie Handys und Tablets ausgerichtet |
Modular |
Ruft einen bestimmten Angriffstyp auf einen Host ab, nachdem Systeminformationen erfasst und Sicherheitslücken identifiziert wurden |
Opensource |
Verwendet Open-Source-Tools wie Penetrationstesttools zur Durchführung von Sicherheitsangriffen |
Pathtraversal |
Nutzt ein anfälliges Dateisystem für den Zugriff auf Dateien und Verzeichnisse, die außerhalb des Web-Root-Ordners gespeichert sind |
Phishing |
Sendet eine E-Mail, die scheinbar aus einer legitimen Quelle stammt, versucht jedoch, Benutzer dazu zu bringen, entweder vertrauliche Informationen bereitzustellen oder böswillige Programme auszuführen |
Pointofsale |
Verwendet Point of Sale (POS) und Zahlungsterminals, um Kreditkarteninformationen und Zugangsdaten zu erhalten |
Proxy |
Verwendet einen Zwischenserver zwischen einem Benutzer und dem Internet, um den Ursprung von Anforderungen zu verschleiern |
Pup |
Ein potentiell unerwünschtes Programm (PUP) ist eine Software, die Datenschutz gefährdet oder die Sicherheit beeinträchtigt und oft mit anderen Programmen kombiniert wird. |
Ransomware |
Speichert Systeme oder Daten für Lösegeld (in der Regel durch Verschlüsselung), bis eine Gebühr bezahlt wird |
Rat |
Mit einem RAT-Programm (Remote Access Trojaner) kann ein Remote-Schauspieler Befehle auf einem Zielhost ausführen, indem er vorgibt, legitime Software zu sein |
Repurposedlegitimatesoftware |
Verwendet kommerzielle oder Open-Source-Sicherheitstools, mit denen Bedrohungen normalerweise erkannt oder verhindert werden |
Rootkit |
Blendet seine Dateien oder Prozesse von normalen Überwachungsmethoden aus, um sein Vorhandensein und seine Aktivitäten zu verbergen |
Solarwinds |
Versuche, Sicherheitslücken in SolarWinds Supply Chain-Software zu nutzen |
Spambot |
Sendet eine große Anzahl unaufgeforderter E-Mails, oft als Vektor für andere Angriffstypen |
Sqlinjectionattack |
Gewährt nicht autorisierten Zugriff auf eine Datenbank, indem böswillige Befehle in legitime SQL-Anweisungen eingefügt werden |
Sshattack |
Versuche, Anmeldezugangsdaten für Secure Shell-(SSH-)Zugriff zu ändern |
Suspicious |
Ist mit ungewöhnlicher Aktivität verknüpft |
Targeted |
Ziele der Ressourcen oder Daten einer bestimmten Organisation oder Branche |
Targetedcrimeware |
Steuert die Identität von Benutzern in einer bestimmten Organisation oder Branche, um Verbrechen wie die Ausführung nicht autorisierter Finanztransaktionen zu begehen |
Tor-exit-relay |
Verwendet die Onion Router (TOR)-Relays, um die Identität der Quelle zu verbergen |
Vulnerabilityattack |
Nutzt Hardware- oder Softwareschwächen, um unberechtigten Zugriff zu erhalten |
Webattack |
Angriffe auf Webserver und deren Konfigurationen |
Webshell |
Ermöglicht persistenten, nicht autorisierten Zugriff auf Dateien auf einem Webserver über eine Befehlszeilenschnittstelle |
Xss
|
Cross-Site-Scripting (XSS) umgeht Webserver- oder Clientsicherheit, indem böswillige Befehle in Webseiten eingefügt werden |