Types de menace de la base de données pour les indicateurs de menace
Le renseignement sur les menaces catégorise les menaces selon différentes caractéristiques, y compris les méthodes utilisées par l'acteur de menace pour compromettre la sécurité du système cible et les symptômes de la menace.
Type | Description |
---|---|
Adware |
Présente des publicités indésirables aux utilisateurs |
Anomalous |
Est associé à une activité inhabituelle mais n'est peut-être pas une menace |
Atm_malware |
Utilise des terminaux à guichet automatique (ATM) pour obtenir des informations et des informations de carte bancaire |
Backdoor |
Permet d'accéder aux systèmes ou aux données sans authentification ou chiffrement normal |
Banking |
Cibles pour les institutions financières et les banques |
Botnets |
Utilise un réseau d'ordinateurs compromis connectés à Internet |
Bruteforce |
Essaie systématiquement de nombreuses combinaisons de noms d'utilisateur et de mots de passe |
Clickfraud |
Simule qu'un utilisateur clique sur une publicité pour générer des revenus pour l'éditeur de publicité |
Commandcontrol |
Contrôle un ordinateur qui émet des commandes vers d'autres ordinateurs infectés |
Commandinjection |
Exploite une application vulnérable pour exécuter des commandes malveillantes sur le système d'exploitation hôte |
Commodity |
Utilise des outils facilement disponibles avec peu ou pas de personnalisation pour effectuer des attaques de sécurité |
Credentialharvesting |
Identifie les données d'identification valides pour un système, souvent pour vendre ou distribuer à d'autres acteurs |
Criminal |
Utilise des outils généralement vendus et distribués par des organisations criminelles |
Cryptocurrencytheft |
Infects blockchain ou logiciel financier pour effectuer des transferts non autorisés de crypto-monnaie |
Denialofservice |
Inondation d'un ordinateur cible avec des demandes afin qu'il ne puisse pas répondre à des demandes légitimes |
DeploymentFramework |
Utilise des outils d'orchestration commerciaux ou à code source libre pour déployer des logiciels malveillants |
Downloader |
Télécharge et exécute malware en prétendant être un logiciel légitime |
Dropper |
Installe un programme malveillant en prétendant être un logiciel légitime |
Emailattack |
Inonde un système cible avec des courriels ou envoie des courriels contenant des liens malveillants ou des fichiers joints |
Exploit |
Tire parti d'une vulnérabilité connue en matière de matériel, de logiciels, de réseaux ou autres |
Extortion |
Attaques ou menace d'attaquer des systèmes si la cible ne paie pas avant la date limite |
FileInfector |
Injecte du code malveillant dans des fichiers exécutables |
Formjacking |
Utilise un site Web existant pour extraire et copier les données que les utilisateurs soumettent à partir d'un formulaire HTML |
Informationstealer |
Tentatives d'identification et de copie d'informations sensibles ou privées |
Injection |
Exploite une application vulnérable en intégrant des commandes malveillantes dans les données de demande |
Keylogger |
Surveille secrètement les frappes de touches et les signale pour collecte |
Loader |
Remplace le mécanisme du système d'exploitation pour le chargement et l'exécution des programmes et des bibliothèques |
Maliciousscript |
Injecte des fragments de code dans un site Web de confiance pour compromettre sa sécurité |
Maninthebrowser |
Modifie un navigateur Web pour intercepter et manipuler les messages entre le client et le serveur, généralement pour effectuer des transactions en ligne sans la connaissance de l'utilisateur |
Mineware |
Empêche les ressources (UC) d'un système d'exploiter la crypto-monnaie |
Mobilemalware |
Cible les appareils mobiles, tels que les téléphones et les tablettes |
Modular |
Cible un type spécifique d'attaque sur un hôte après la collecte des informations du système et l'identification des vulnérabilités |
Opensource |
Utilise des outils en accès libre, tels que des outils de test d'intrusion, pour effectuer des attaques de sécurité |
Pathtraversal |
Exploite un système de fichiers vulnérable pour accéder aux fichiers et aux répertoires stockés en dehors du dossier racine Web |
Phishing |
Envoie un courriel qui semble provenir d'une source légitime, mais tente d'inciter les utilisateurs à fournir des informations sensibles ou à exécuter des programmes malveillants |
Pointofsale |
Utilise le point de vente (POS) et les terminaux de paiement pour obtenir les informations et les informations de carte de crédit |
Proxy |
Utilise un serveur intermédiaire entre un utilisateur et Internet pour masquer l'origine des demandes |
Pup |
Un programme potentiellement indésirable (PUP) est un logiciel qui pourrait compromettre la confidentialité ou affaiblir la sécurité, et qui est souvent intégré à d'autres programmes |
Ransomware |
Conserve les systèmes ou les données pour une rançon (généralement par cryptage) jusqu'à ce qu'un montant soit payé |
Rat |
Un programme de trojan (RAT) d'accès distant permet à un acteur distant d'exécuter des commandes sur un hôte cible en prétendant être un logiciel légitime |
Repurposedlegitimatesoftware |
Utilise des outils de sécurité commerciaux ou à code source libre qui sont normalement utilisés pour détecter ou prévenir les menaces |
Rootkit |
Masque ses fichiers ou processus des méthodes normales de surveillance pour dissimuler sa présence et ses activités |
Solarwinds |
Tentatives d'exploitation des vulnérabilités dans le logiciel de chaîne d'approvisionnement SolarWinds |
Spambot |
Envoie un grand nombre d'e-mails non sollicités, souvent comme vecteur pour d'autres types d'attaques |
Sqlinjectionattack |
Accès non autorisé à une base de données en insérant des commandes malveillantes dans des énoncés SQL légitimes |
Sshattack |
Tentatives de modification des données d'identification de connexion pour l'accès SSH (Secure Shell) |
Suspicious |
Est associé à une activité inhabituelle |
Targeted |
Cible les ressources ou les données d'une organisation ou d'un secteur particulier |
Targetedcrimeware |
Assure l'identité des utilisateurs d'une organisation ou d'un secteur particulier pour commettre des infractions telles que l'exécution de transactions financières non autorisées |
Tor-exit-relay |
Utilise les relais TOR (Onion Router) pour dissimuler l'identité de la source |
Vulnerabilityattack |
Exploite une faiblesse matérielle ou logicielle pour obtenir un accès non autorisé |
Webattack |
Attaque les serveurs Web et leurs configurations |
Webshell |
Permet un accès non autorisé et persistant aux fichiers sur un serveur Web au moyen d'une interface de ligne de commande |
Xss
|
L'attaque par script intersites (XSS) contourne la sécurité du serveur Web ou du client en insérant des commandes malveillantes dans des pages Web |