Tipos de amenaza de base de datos de indicadores de amenaza

La inteligencia de amenazas clasifica las amenazas por diferentes características, incluidos los métodos utilizados por el actor de amenazas para comprometer la seguridad del sistema objetivo y los síntomas de la amenaza.

Tipo Descripción
Adware Presenta anuncios no deseados a los usuarios
Anomalous Se asocia a una actividad inusual, pero puede que no sea una amenaza
Atm_malware Utiliza terminales de cajero automático (ATM) para obtener información y credenciales de tarjetas bancarias
Backdoor Proporciona acceso a sistemas o datos sin autenticación ni cifrado normales
Banking Objetivos para instituciones financieras y bancos
Botnets Utiliza una red de computadoras comprometidas conectadas a Internet
Bruteforce Intenta de forma sistemática muchas combinaciones de nombres de usuario y contraseñas
Clickfraud Simula a un usuario que hace clic en un anuncio para generar ingresos para el editor de anuncios
Commandcontrol Toma el control de una computadora que emite comandos a otras computadoras infectadas
Commandinjection Explota una aplicación vulnerable para ejecutar comandos maliciosos en el sistema operativo host
Commodity Utiliza herramientas fácilmente disponibles con poca o ninguna personalización para realizar ataques de seguridad
Credentialharvesting Identifica credenciales válidas para un sistema, a menudo para vender o distribuir a otros actores
Criminal Utiliza herramientas que suelen vender y distribuir las organizaciones delictivas
Cryptocurrencytheft Infecta a la cadena de bloques o el software financiero para realizar transferencias no autorizadas de criptomonedas
Denialofservice Inundan una computadora de destino con solicitudes para que no pueda satisfacer solicitudes legítimas
DeploymentFramework Utiliza herramientas de orquestación comerciales o de código abierto para implementar malware
Downloader Descarga y ejecuta malware fingiendo ser software legítimo
Dropper Instala un programa malicioso fingiendo ser software legítimo
Emailattack Inunda un sistema de destino con mensajes de correo electrónico o envía correos electrónicos que contienen enlaces o anexos maliciosos
Exploit Aprovecha una vulnerabilidad de hardware, software, red u otro tipo conocida
Extortion Ataques o amenazas a sistemas de ataque si el objetivo no paga antes del plazo
FileInfector Inyecta código malicioso en archivos ejecutables
Formjacking Utiliza un sitio web existente para extraer y copiar los datos que los usuarios envían desde un formulario HTML
Informationstealer Intenta identificar y copiar información confidencial o privada
Injection Explota una aplicación vulnerable mediante la incorporación de comandos maliciosos en los datos de solicitud
Keylogger Supervisa de forma secreta las pulsaciones de las teclas y las informa para que se recopilen
Loader Sustituye el mecanismo del sistema operativo para cargar y ejecutar programas y bibliotecas
Maliciousscript Inyecta fragmentos de código en un sitio web de confianza para comprometer su seguridad.
Maninthebrowser Modifica un explorador web para interceptar y manipular mensajes entre el cliente y el servidor, normalmente para realizar transacciones en línea sin el conocimiento del usuario.
Mineware Consigue los recursos de un sistema (CPU) para extraer criptomonedas
Mobilemalware Destinos de dispositivos móviles, como teléfonos y tabletas
Modular Dirige un tipo específico de ataque a un host después de recopilar información del sistema e identificar vulnerabilidades
Opensource Utiliza herramientas de código abierto, como herramientas de pruebas de penetración, para realizar ataques de seguridad
Pathtraversal Explota un sistema de archivos vulnerable para acceder a los archivos y directorios almacenados fuera de la carpeta raíz web
Phishing Envía un correo electrónico que parece ser de una fuente legítima, pero intenta engañar a los usuarios para que proporcionen información confidencial o ejecuten programas maliciosos.
Pointofsale Utiliza terminales de punto de venta (POS) y de pago para obtener información y credenciales de la tarjeta de crédito
Proxy Utiliza un servidor intermediario entre un usuario e Internet para ayudar a ocultar el origen de las solicitudes
Pup Un programa potencialmente no deseado (PUP) es un software que puede comprometer la privacidad o debilitar la seguridad, y a menudo se incluye con otros programas
Ransomware Contiene sistemas o datos para ransom (normalmente mediante cifrado) hasta que se paga una tarifa
Rat Un programa de troyano de acceso remoto (RAT) permite a un actor remoto ejecutar comandos en un host de destino fingiendo ser software legítimo
Repurposedlegitimatesoftware Utiliza herramientas de seguridad comerciales o de código abierto que normalmente se utilizan para detectar o prevenir amenazas
Rootkit Oculta sus archivos o procesos de métodos normales de supervisión para ocultar su presencia y actividades
Solarwinds Intenta aprovechar las vulnerabilidades en el software de cadena de suministro SolarWinds
Spambot Envía un gran número de correos electrónicos no solicitados, a menudo como vector para otros tipos de ataques
Sqlinjectionattack Obtiene acceso no autorizado a una base de datos mediante la inserción de comandos maliciosos en sentencias SQL legítimas
Sshattack Intenta modificar las credenciales de inicio de sesión para el acceso de shell seguro (SSH)
Suspicious Se asocia a una actividad inusual
Targeted Dirige los recursos o datos de una organización o sector específico
Targetedcrimeware Consigue la identidad de los usuarios de una organización o sector específico para cometer delitos como la realización de transacciones financieras no autorizadas
Tor-exit-relay Utiliza los relés de The Onion Router (TOR) para ocultar la identidad de la fuente
Vulnerabilityattack Detecta deficiencias de hardware o software para obtener acceso no autorizado
Webattack Ataca servidores web y sus configuraciones
Webshell Permite el acceso persistente y no autorizado a los archivos de un servidor web mediante una interfaz de línea de comandos
Xss Los scripts de sitios (XSS) evitan la seguridad del cliente o del servidor web mediante la inserción de comandos maliciosos en páginas web