Types de menace de la base de données d'indicateur de menaces

Threat Intelligence classe les menaces selon différentes caractéristiques, y compris les méthodes utilisées par l'acteur de menace pour compromettre la sécurité du système cible et les symptômes de la menace.

Type Description
Adware Présente des publicités indésirables aux utilisateurs
Anomalous Est associé à une activité inhabituelle mais peut ne pas être une menace
Atm_malware Utilise des terminaux de guichet automatique (ATM) pour obtenir des informations et des identifiants de carte bancaire
Backdoor Fournit un accès aux systèmes ou aux données sans authentification ou chiffrement normal
Banking Cible les institutions financières et les banques
Botnets Utilise un réseau d'ordinateurs compromis connectés à Internet
Bruteforce Tente systématiquement de nombreuses combinaisons de noms d'utilisateur et de mots de passe
Clickfraud Simule un utilisateur qui clique sur une annonce afin de générer un revenu pour l'éditeur publicitaire
Commandcontrol Prend le contrôle d'un ordinateur qui émet des commandes à d'autres ordinateurs infectés
Commandinjection Exploite une application vulnérable pour exécuter des commandes malveillantes sur le système d'exploitation hôte
Commodity Utilise des outils facilement disponibles avec peu ou pas de personnalisation pour effectuer des attaques de sécurité
Credentialharvesting Identifie les références valides pour un système, souvent à vendre ou à distribuer à d'autres acteurs
Criminal Utilise des outils généralement vendus et distribués par des organisations criminelles.
Cryptocurrencytheft Infecte la blockchain ou les logiciels financiers à effectuer des transferts non autorisés de cryptomonnaie
Denialofservice Inondation d'un ordinateur cible avec des demandes afin qu'il ne puisse pas répondre à des demandes légitimes
DeploymentFramework Utilise des outils d'orchestration commerciaux ou open source pour déployer des logiciels malveillants
Downloader Télécharge et exécute malware en prétendant être un logiciel légitime
Dropper Installe un programme malveillant en prétendant être un logiciel légitime
Emailattack Inverse un système cible avec des messages électroniques ou envoie des e-mails contenant des liens ou des pièces jointes malveillants
Exploit tire parti d'une vulnérabilité connue en matière de matériel, de logiciels, de réseau ou autre
Extortion Attaques ou menaces contre des systèmes d'attaque si la cible ne paie pas avant la date limite
FileInfector Injecte du code malveillant dans des fichiers exécutables
Formjacking Utilise un site Web existant pour extraire et copier les données que les utilisateurs soumettent à partir d'un formulaire HTML
Informationstealer Tentatives d'identification et de copie des informations sensibles ou privées
Injection Exploite une application vulnérable en intégrant des commandes malveillantes dans les données de demande
Keylogger Contrôle secrètement les frappes et les signale pour collecte
Loader Remplace le mécanisme du système d'exploitation pour le chargement et l'exécution des programmes et des bibliothèques
Maliciousscript Injecte des fragments de code dans un site Web sécurisé pour compromettre sa sécurité
Maninthebrowser Modifie un navigateur Web pour intercepter et manipuler les messages entre le client et le serveur, généralement pour effectuer des transactions en ligne sans connaître l'utilisateur
Mineware Dirige les ressources d'un système (CPU) pour extraire de la cryptomonnaie
Mobilemalware Cible les appareils mobiles, tels que les téléphones et les tablettes
Modular Cible un type d'attaque spécifique sur un hôte après la collecte des informations système et l'identification des vulnérabilités
Opensource Utilise des outils open source, tels que des outils de test d'intrusion, pour effectuer des attaques de sécurité
Pathtraversal Exploite un système de fichiers vulnérable pour accéder aux fichiers et aux répertoires stockés en dehors du dossier racine Web
Phishing Envoie un courriel qui semble provenir d'une source légitime, mais tente d'amener les utilisateurs à fournir des informations sensibles ou à exécuter des programmes malveillants
Pointofsale Utilise les terminaux de point de vente et de paiement pour obtenir des informations et des informations d'identification de carte de crédit
Proxy Utilise un serveur intermédiaire entre un utilisateur et Internet pour faciliter le brouillage de l'origine des demandes
Pup Un programme potentiellement indésirable (PUP) est un logiciel qui peut compromettre la vie privée ou affaiblir la sécurité, et est souvent intégré à d'autres programmes.
Ransomware Contient des systèmes ou des données pour rançon (généralement par cryptage) jusqu'à ce que des frais soient payés
Rat Un programme RAT (Remote Access Trojan) permet à un acteur distant d'exécuter des commandes sur un hôte cible en prétendant être un logiciel légitime
Repurposedlegitimatesoftware Utilise des outils de sécurité commerciaux ou open source qui sont normalement utilisés pour détecter ou prévenir les menaces
Rootkit Masque ses fichiers ou processus des méthodes normales de surveillance pour dissimuler sa présence et ses activités
Solarwinds Tente d'exploiter les vulnérabilités du logiciel de chaîne d'approvisionnement SolarWinds
Spambot Envoie un grand nombre d'e-mails non sollicités, souvent comme vecteur pour d'autres types d'attaques
Sqlinjectionattack Il obtient un accès non autorisé à une base de données en insérant des commandes malveillantes dans des instructions SQL légitimes.
Sshattack Tentatives de modification des informations d'identification pour l'accès SSH (Secure Shell)
Suspicious Est associé à une activité inhabituelle
Targeted Cible les ressources ou les données d'une organisation ou d'un secteur d'activité spécifique
Targetedcrimeware Encourage les identités des utilisateurs d'une organisation ou d'un secteur d'activité spécifique à commettre des crimes tels que l'exécution de transactions financières non autorisées
Tor-exit-relay Utilise les relais Onion Router (TOR) pour masquer l'identité de la source
Vulnerabilityattack Exploite un point faible matériel ou logiciel pour obtenir un accès non autorisé
Webattack Attaques de serveurs Web et de leurs configurations
Webshell Permet un accès permanent et non autorisé aux fichiers d'un serveur Web via une interface de ligne de commande
Xss Les scripts intersites (XSS) contournent la sécurité du serveur Web ou du client en insérant des commandes malveillantes dans les pages Web.