Types de menace de la base de données pour les indicateurs de menace

Le renseignement sur les menaces catégorise les menaces selon différentes caractéristiques, y compris les méthodes utilisées par l'acteur de menace pour compromettre la sécurité du système cible et les symptômes de la menace.

Type Description
Adware Présente des publicités indésirables aux utilisateurs
Anomalous Est associé à une activité inhabituelle mais n'est peut-être pas une menace
Atm_malware Utilise des terminaux à guichet automatique (ATM) pour obtenir des informations et des informations de carte bancaire
Backdoor Permet d'accéder aux systèmes ou aux données sans authentification ou chiffrement normal
Banking Cibles pour les institutions financières et les banques
Botnets Utilise un réseau d'ordinateurs compromis connectés à Internet
Bruteforce Essaie systématiquement de nombreuses combinaisons de noms d'utilisateur et de mots de passe
Clickfraud Simule qu'un utilisateur clique sur une publicité pour générer des revenus pour l'éditeur de publicité
Commandcontrol Contrôle un ordinateur qui émet des commandes vers d'autres ordinateurs infectés
Commandinjection Exploite une application vulnérable pour exécuter des commandes malveillantes sur le système d'exploitation hôte
Commodity Utilise des outils facilement disponibles avec peu ou pas de personnalisation pour effectuer des attaques de sécurité
Credentialharvesting Identifie les données d'identification valides pour un système, souvent pour vendre ou distribuer à d'autres acteurs
Criminal Utilise des outils généralement vendus et distribués par des organisations criminelles
Cryptocurrencytheft Infects blockchain ou logiciel financier pour effectuer des transferts non autorisés de crypto-monnaie
Denialofservice Inondation d'un ordinateur cible avec des demandes afin qu'il ne puisse pas répondre à des demandes légitimes
DeploymentFramework Utilise des outils d'orchestration commerciaux ou à code source libre pour déployer des logiciels malveillants
Downloader Télécharge et exécute malware en prétendant être un logiciel légitime
Dropper Installe un programme malveillant en prétendant être un logiciel légitime
Emailattack Inonde un système cible avec des courriels ou envoie des courriels contenant des liens malveillants ou des fichiers joints
Exploit Tire parti d'une vulnérabilité connue en matière de matériel, de logiciels, de réseaux ou autres
Extortion Attaques ou menace d'attaquer des systèmes si la cible ne paie pas avant la date limite
FileInfector Injecte du code malveillant dans des fichiers exécutables
Formjacking Utilise un site Web existant pour extraire et copier les données que les utilisateurs soumettent à partir d'un formulaire HTML
Informationstealer Tentatives d'identification et de copie d'informations sensibles ou privées
Injection Exploite une application vulnérable en intégrant des commandes malveillantes dans les données de demande
Keylogger Surveille secrètement les frappes de touches et les signale pour collecte
Loader Remplace le mécanisme du système d'exploitation pour le chargement et l'exécution des programmes et des bibliothèques
Maliciousscript Injecte des fragments de code dans un site Web de confiance pour compromettre sa sécurité
Maninthebrowser Modifie un navigateur Web pour intercepter et manipuler les messages entre le client et le serveur, généralement pour effectuer des transactions en ligne sans la connaissance de l'utilisateur
Mineware Empêche les ressources (UC) d'un système d'exploiter la crypto-monnaie
Mobilemalware Cible les appareils mobiles, tels que les téléphones et les tablettes
Modular Cible un type spécifique d'attaque sur un hôte après la collecte des informations du système et l'identification des vulnérabilités
Opensource Utilise des outils en accès libre, tels que des outils de test d'intrusion, pour effectuer des attaques de sécurité
Pathtraversal Exploite un système de fichiers vulnérable pour accéder aux fichiers et aux répertoires stockés en dehors du dossier racine Web
Phishing Envoie un courriel qui semble provenir d'une source légitime, mais tente d'inciter les utilisateurs à fournir des informations sensibles ou à exécuter des programmes malveillants
Pointofsale Utilise le point de vente (POS) et les terminaux de paiement pour obtenir les informations et les informations de carte de crédit
Proxy Utilise un serveur intermédiaire entre un utilisateur et Internet pour masquer l'origine des demandes
Pup Un programme potentiellement indésirable (PUP) est un logiciel qui pourrait compromettre la confidentialité ou affaiblir la sécurité, et qui est souvent intégré à d'autres programmes
Ransomware Conserve les systèmes ou les données pour une rançon (généralement par cryptage) jusqu'à ce qu'un montant soit payé
Rat Un programme de trojan (RAT) d'accès distant permet à un acteur distant d'exécuter des commandes sur un hôte cible en prétendant être un logiciel légitime
Repurposedlegitimatesoftware Utilise des outils de sécurité commerciaux ou à code source libre qui sont normalement utilisés pour détecter ou prévenir les menaces
Rootkit Masque ses fichiers ou processus des méthodes normales de surveillance pour dissimuler sa présence et ses activités
Solarwinds Tentatives d'exploitation des vulnérabilités dans le logiciel de chaîne d'approvisionnement SolarWinds
Spambot Envoie un grand nombre d'e-mails non sollicités, souvent comme vecteur pour d'autres types d'attaques
Sqlinjectionattack Accès non autorisé à une base de données en insérant des commandes malveillantes dans des énoncés SQL légitimes
Sshattack Tentatives de modification des données d'identification de connexion pour l'accès SSH (Secure Shell)
Suspicious Est associé à une activité inhabituelle
Targeted Cible les ressources ou les données d'une organisation ou d'un secteur particulier
Targetedcrimeware Assure l'identité des utilisateurs d'une organisation ou d'un secteur particulier pour commettre des infractions telles que l'exécution de transactions financières non autorisées
Tor-exit-relay Utilise les relais TOR (Onion Router) pour dissimuler l'identité de la source
Vulnerabilityattack Exploite une faiblesse matérielle ou logicielle pour obtenir un accès non autorisé
Webattack Attaque les serveurs Web et leurs configurations
Webshell Permet un accès non autorisé et persistant aux fichiers sur un serveur Web au moyen d'une interface de ligne de commande
Xss L'attaque par script intersites (XSS) contourne la sécurité du serveur Web ou du client en insérant des commandes malveillantes dans des pages Web