Types de menace de la base de données d'indicateur de menaces
Threat Intelligence classe les menaces selon différentes caractéristiques, y compris les méthodes utilisées par l'acteur de menace pour compromettre la sécurité du système cible et les symptômes de la menace.
Type | Description |
---|---|
Adware |
Présente des publicités indésirables aux utilisateurs |
Anomalous |
Est associé à une activité inhabituelle mais peut ne pas être une menace |
Atm_malware |
Utilise des terminaux de guichet automatique (ATM) pour obtenir des informations et des identifiants de carte bancaire |
Backdoor |
Fournit un accès aux systèmes ou aux données sans authentification ou chiffrement normal |
Banking |
Cible les institutions financières et les banques |
Botnets |
Utilise un réseau d'ordinateurs compromis connectés à Internet |
Bruteforce |
Tente systématiquement de nombreuses combinaisons de noms d'utilisateur et de mots de passe |
Clickfraud |
Simule un utilisateur qui clique sur une annonce afin de générer un revenu pour l'éditeur publicitaire |
Commandcontrol |
Prend le contrôle d'un ordinateur qui émet des commandes à d'autres ordinateurs infectés |
Commandinjection |
Exploite une application vulnérable pour exécuter des commandes malveillantes sur le système d'exploitation hôte |
Commodity |
Utilise des outils facilement disponibles avec peu ou pas de personnalisation pour effectuer des attaques de sécurité |
Credentialharvesting |
Identifie les références valides pour un système, souvent à vendre ou à distribuer à d'autres acteurs |
Criminal |
Utilise des outils généralement vendus et distribués par des organisations criminelles. |
Cryptocurrencytheft |
Infecte la blockchain ou les logiciels financiers à effectuer des transferts non autorisés de cryptomonnaie |
Denialofservice |
Inondation d'un ordinateur cible avec des demandes afin qu'il ne puisse pas répondre à des demandes légitimes |
DeploymentFramework |
Utilise des outils d'orchestration commerciaux ou open source pour déployer des logiciels malveillants |
Downloader |
Télécharge et exécute malware en prétendant être un logiciel légitime |
Dropper |
Installe un programme malveillant en prétendant être un logiciel légitime |
Emailattack |
Inverse un système cible avec des messages électroniques ou envoie des e-mails contenant des liens ou des pièces jointes malveillants |
Exploit |
tire parti d'une vulnérabilité connue en matière de matériel, de logiciels, de réseau ou autre |
Extortion |
Attaques ou menaces contre des systèmes d'attaque si la cible ne paie pas avant la date limite |
FileInfector |
Injecte du code malveillant dans des fichiers exécutables |
Formjacking |
Utilise un site Web existant pour extraire et copier les données que les utilisateurs soumettent à partir d'un formulaire HTML |
Informationstealer |
Tentatives d'identification et de copie des informations sensibles ou privées |
Injection |
Exploite une application vulnérable en intégrant des commandes malveillantes dans les données de demande |
Keylogger |
Contrôle secrètement les frappes et les signale pour collecte |
Loader |
Remplace le mécanisme du système d'exploitation pour le chargement et l'exécution des programmes et des bibliothèques |
Maliciousscript |
Injecte des fragments de code dans un site Web sécurisé pour compromettre sa sécurité |
Maninthebrowser |
Modifie un navigateur Web pour intercepter et manipuler les messages entre le client et le serveur, généralement pour effectuer des transactions en ligne sans connaître l'utilisateur |
Mineware |
Dirige les ressources d'un système (CPU) pour extraire de la cryptomonnaie |
Mobilemalware |
Cible les appareils mobiles, tels que les téléphones et les tablettes |
Modular |
Cible un type d'attaque spécifique sur un hôte après la collecte des informations système et l'identification des vulnérabilités |
Opensource |
Utilise des outils open source, tels que des outils de test d'intrusion, pour effectuer des attaques de sécurité |
Pathtraversal |
Exploite un système de fichiers vulnérable pour accéder aux fichiers et aux répertoires stockés en dehors du dossier racine Web |
Phishing |
Envoie un courriel qui semble provenir d'une source légitime, mais tente d'amener les utilisateurs à fournir des informations sensibles ou à exécuter des programmes malveillants |
Pointofsale |
Utilise les terminaux de point de vente et de paiement pour obtenir des informations et des informations d'identification de carte de crédit |
Proxy |
Utilise un serveur intermédiaire entre un utilisateur et Internet pour faciliter le brouillage de l'origine des demandes |
Pup |
Un programme potentiellement indésirable (PUP) est un logiciel qui peut compromettre la vie privée ou affaiblir la sécurité, et est souvent intégré à d'autres programmes. |
Ransomware |
Contient des systèmes ou des données pour rançon (généralement par cryptage) jusqu'à ce que des frais soient payés |
Rat |
Un programme RAT (Remote Access Trojan) permet à un acteur distant d'exécuter des commandes sur un hôte cible en prétendant être un logiciel légitime |
Repurposedlegitimatesoftware |
Utilise des outils de sécurité commerciaux ou open source qui sont normalement utilisés pour détecter ou prévenir les menaces |
Rootkit |
Masque ses fichiers ou processus des méthodes normales de surveillance pour dissimuler sa présence et ses activités |
Solarwinds |
Tente d'exploiter les vulnérabilités du logiciel de chaîne d'approvisionnement SolarWinds |
Spambot |
Envoie un grand nombre d'e-mails non sollicités, souvent comme vecteur pour d'autres types d'attaques |
Sqlinjectionattack |
Il obtient un accès non autorisé à une base de données en insérant des commandes malveillantes dans des instructions SQL légitimes. |
Sshattack |
Tentatives de modification des informations d'identification pour l'accès SSH (Secure Shell) |
Suspicious |
Est associé à une activité inhabituelle |
Targeted |
Cible les ressources ou les données d'une organisation ou d'un secteur d'activité spécifique |
Targetedcrimeware |
Encourage les identités des utilisateurs d'une organisation ou d'un secteur d'activité spécifique à commettre des crimes tels que l'exécution de transactions financières non autorisées |
Tor-exit-relay |
Utilise les relais Onion Router (TOR) pour masquer l'identité de la source |
Vulnerabilityattack |
Exploite un point faible matériel ou logiciel pour obtenir un accès non autorisé |
Webattack |
Attaques de serveurs Web et de leurs configurations |
Webshell |
Permet un accès permanent et non autorisé aux fichiers d'un serveur Web via une interface de ligne de commande |
Xss
|
Les scripts intersites (XSS) contournent la sécurité du serveur Web ou du client en insérant des commandes malveillantes dans les pages Web. |