Tipos de amenaza de base de datos de indicadores de amenaza
La inteligencia de amenazas clasifica las amenazas por diferentes características, incluidos los métodos utilizados por el actor de amenazas para comprometer la seguridad del sistema objetivo y los síntomas de la amenaza.
Tipo | Descripción |
---|---|
Adware |
Presenta anuncios no deseados a los usuarios |
Anomalous |
Se asocia a una actividad inusual, pero puede que no sea una amenaza |
Atm_malware |
Utiliza terminales de cajero automático (ATM) para obtener información y credenciales de tarjetas bancarias |
Backdoor |
Proporciona acceso a sistemas o datos sin autenticación ni cifrado normales |
Banking |
Objetivos para instituciones financieras y bancos |
Botnets |
Utiliza una red de computadoras comprometidas conectadas a Internet |
Bruteforce |
Intenta de forma sistemática muchas combinaciones de nombres de usuario y contraseñas |
Clickfraud |
Simula a un usuario que hace clic en un anuncio para generar ingresos para el editor de anuncios |
Commandcontrol |
Toma el control de una computadora que emite comandos a otras computadoras infectadas |
Commandinjection |
Explota una aplicación vulnerable para ejecutar comandos maliciosos en el sistema operativo host |
Commodity |
Utiliza herramientas fácilmente disponibles con poca o ninguna personalización para realizar ataques de seguridad |
Credentialharvesting |
Identifica credenciales válidas para un sistema, a menudo para vender o distribuir a otros actores |
Criminal |
Utiliza herramientas que suelen vender y distribuir las organizaciones delictivas |
Cryptocurrencytheft |
Infecta a la cadena de bloques o el software financiero para realizar transferencias no autorizadas de criptomonedas |
Denialofservice |
Inundan una computadora de destino con solicitudes para que no pueda satisfacer solicitudes legítimas |
DeploymentFramework |
Utiliza herramientas de orquestación comerciales o de código abierto para implementar malware |
Downloader |
Descarga y ejecuta malware fingiendo ser software legítimo |
Dropper |
Instala un programa malicioso fingiendo ser software legítimo |
Emailattack |
Inunda un sistema de destino con mensajes de correo electrónico o envía correos electrónicos que contienen enlaces o anexos maliciosos |
Exploit |
Aprovecha una vulnerabilidad de hardware, software, red u otro tipo conocida |
Extortion |
Ataques o amenazas a sistemas de ataque si el objetivo no paga antes del plazo |
FileInfector |
Inyecta código malicioso en archivos ejecutables |
Formjacking |
Utiliza un sitio web existente para extraer y copiar los datos que los usuarios envían desde un formulario HTML |
Informationstealer |
Intenta identificar y copiar información confidencial o privada |
Injection |
Explota una aplicación vulnerable mediante la incorporación de comandos maliciosos en los datos de solicitud |
Keylogger |
Supervisa de forma secreta las pulsaciones de las teclas y las informa para que se recopilen |
Loader |
Sustituye el mecanismo del sistema operativo para cargar y ejecutar programas y bibliotecas |
Maliciousscript |
Inyecta fragmentos de código en un sitio web de confianza para comprometer su seguridad. |
Maninthebrowser |
Modifica un explorador web para interceptar y manipular mensajes entre el cliente y el servidor, normalmente para realizar transacciones en línea sin el conocimiento del usuario. |
Mineware |
Consigue los recursos de un sistema (CPU) para extraer criptomonedas |
Mobilemalware |
Destinos de dispositivos móviles, como teléfonos y tabletas |
Modular |
Dirige un tipo específico de ataque a un host después de recopilar información del sistema e identificar vulnerabilidades |
Opensource |
Utiliza herramientas de código abierto, como herramientas de pruebas de penetración, para realizar ataques de seguridad |
Pathtraversal |
Explota un sistema de archivos vulnerable para acceder a los archivos y directorios almacenados fuera de la carpeta raíz web |
Phishing |
Envía un correo electrónico que parece ser de una fuente legítima, pero intenta engañar a los usuarios para que proporcionen información confidencial o ejecuten programas maliciosos. |
Pointofsale |
Utiliza terminales de punto de venta (POS) y de pago para obtener información y credenciales de la tarjeta de crédito |
Proxy |
Utiliza un servidor intermediario entre un usuario e Internet para ayudar a ocultar el origen de las solicitudes |
Pup |
Un programa potencialmente no deseado (PUP) es un software que puede comprometer la privacidad o debilitar la seguridad, y a menudo se incluye con otros programas |
Ransomware |
Contiene sistemas o datos para ransom (normalmente mediante cifrado) hasta que se paga una tarifa |
Rat |
Un programa de troyano de acceso remoto (RAT) permite a un actor remoto ejecutar comandos en un host de destino fingiendo ser software legítimo |
Repurposedlegitimatesoftware |
Utiliza herramientas de seguridad comerciales o de código abierto que normalmente se utilizan para detectar o prevenir amenazas |
Rootkit |
Oculta sus archivos o procesos de métodos normales de supervisión para ocultar su presencia y actividades |
Solarwinds |
Intenta aprovechar las vulnerabilidades en el software de cadena de suministro SolarWinds |
Spambot |
Envía un gran número de correos electrónicos no solicitados, a menudo como vector para otros tipos de ataques |
Sqlinjectionattack |
Obtiene acceso no autorizado a una base de datos mediante la inserción de comandos maliciosos en sentencias SQL legítimas |
Sshattack |
Intenta modificar las credenciales de inicio de sesión para el acceso de shell seguro (SSH) |
Suspicious |
Se asocia a una actividad inusual |
Targeted |
Dirige los recursos o datos de una organización o sector específico |
Targetedcrimeware |
Consigue la identidad de los usuarios de una organización o sector específico para cometer delitos como la realización de transacciones financieras no autorizadas |
Tor-exit-relay |
Utiliza los relés de The Onion Router (TOR) para ocultar la identidad de la fuente |
Vulnerabilityattack |
Detecta deficiencias de hardware o software para obtener acceso no autorizado |
Webattack |
Ataca servidores web y sus configuraciones |
Webshell |
Permite el acceso persistente y no autorizado a los archivos de un servidor web mediante una interfaz de línea de comandos |
Xss
|
Los scripts de sitios (XSS) evitan la seguridad del cliente o del servidor web mediante la inserción de comandos maliciosos en páginas web |