Tipi di minaccia database indicatore di minacce

La Threat Intelligence classifica le minacce in base a caratteristiche diverse, inclusi i metodi utilizzati dall'attore di minacce per compromettere la sicurezza del sistema di destinazione e i sintomi della minaccia.

Digitare descrizione;
Adware Presenta annunci indesiderati agli utenti
Anomalous È associato a un'attività insolita ma potrebbe non essere una minaccia
Atm_malware Utilizza terminali automatici (ATM) per ottenere informazioni e credenziali sulla carta di credito
Backdoor Fornisce accesso a sistemi o dati senza autenticazione o cifratura normale
Banking Target di istituzioni finanziarie e banche
Botnets Utilizza una rete di computer compromessi connessi a Internet
Bruteforce Prova sistematicamente molte combinazioni di nomi utente e password
Clickfraud Simula un utente che fa clic su un annuncio pubblicitario per generare ricavi per l'editore di annunci
Commandcontrol Prende il controllo di un computer che emette comandi ad altri computer infetti
Commandinjection Sfrutta un'applicazione vulnerabile per eseguire comandi dannosi sul sistema operativo host
Commodity Utilizza strumenti facilmente disponibili con poca o nessuna personalizzazione per eseguire attacchi alla sicurezza
Credentialharvesting Identifica credenziali valide per un sistema, spesso da vendere o distribuire ad altri attori
Criminal Utilizza strumenti solitamente venduti e distribuiti da organizzazioni criminali
Cryptocurrencytheft Infetta blockchain o software finanziario per eseguire trasferimenti non autorizzati di criptovaluta
Denialofservice Inonda un computer di destinazione con richieste in modo che non possa soddisfare richieste legittime
DeploymentFramework Utilizza strumenti di orchestrazione commerciali o open source per distribuire malware
Downloader Scarica ed esegue malware fingendo di essere un software legittimo
Dropper Installa un programma dannoso fingendo di essere un software legittimo
Emailattack Inonda un sistema di destinazione con messaggi e-mail o invia e-mail contenenti collegamenti o allegati dannosi
Exploit Sfrutta un hardware, un software, una rete o altre vulnerabilità noti
Extortion Attacchi o minacce ai sistemi di attacco se l'obiettivo non paga entro la scadenza
FileInfector Inserisce codice dannoso nei file eseguibili
Formjacking Utilizza un sito Web esistente per estrarre e copiare i dati che gli utenti inviano da un modulo HTML
Informationstealer Tentativi di identificare e copiare informazioni riservate o private
Injection Sfrutta un'applicazione vulnerabile incorporando comandi dannosi nei dati della richiesta
Keylogger Monitora segretamente i tasti e li riporta per la raccolta
Loader Sostituisce il meccanismo del sistema operativo per il caricamento e l'esecuzione di programmi e librerie
Maliciousscript Inserisce frammenti di codice in un sito Web affidabile per comprometterne la sicurezza
Maninthebrowser Modifica un browser Web per intercettare e manipolare i messaggi tra il client e il server, in genere per eseguire transazioni online senza che l'utente ne sia a conoscenza
Mineware Ruba le risorse di un sistema (CPU) per estrarre criptovaluta
Mobilemalware Destina dispositivi mobili, come telefoni e tablet
Modular Indirizza un tipo specifico di attacco a un host dopo aver raccolto informazioni sul sistema e identificato le vulnerabilità
Opensource Utilizza strumenti open source, come strumenti di test di penetrazione, per eseguire attacchi alla sicurezza
Pathtraversal Sfrutta un file system vulnerabile per accedere a file e directory memorizzati al di fuori della cartella radice Web
Phishing Invia un'e-mail che sembra provenire da una fonte legittima, ma tenta di ingannare gli utenti nel fornire informazioni sensibili o eseguire programmi dannosi
Pointofsale Utilizza punti vendita (POS) e terminali di pagamento per ottenere informazioni e credenziali sulla carta di credito
Proxy Utilizza un server intermedio tra un utente e Internet per nascondere l'origine delle richieste
Pup Un programma potenzialmente indesiderato (PUP) è un software che potrebbe compromettere la privacy o indebolire la sicurezza, ed è spesso in bundle con altri programmi
Ransomware Contiene sistemi o dati per il riscatto (in genere attraverso la crittografia) fino a quando non viene pagata una tassa
Rat Un programma RAT (Remote Access Trojan) consente a un attore remoto di eseguire comandi su un host di destinazione fingendo di essere un software legittimo
Repurposedlegitimatesoftware Utilizza strumenti di sicurezza commerciali o open source normalmente utilizzati per rilevare o prevenire minacce
Rootkit Nasconde i suoi file o processi dai normali metodi di monitoraggio per nascondere la sua presenza e le sue attività
Solarwinds Tentativi di sfruttare le vulnerabilità nel software della supply chain SolarWinds
Spambot Invia un gran numero di e-mail non richieste, spesso come vettore per altri tipi di attacchi
Sqlinjectionattack Consente l'accesso non autorizzato a un database mediante l'inserimento di comandi dannosi in istruzioni SQL legittime
Sshattack Tentativi di modificare le credenziali di login per l'accesso SSH (Secure Shell)
Suspicious È associato ad attività insolita
Targeted Individua le risorse o i dati di un'organizzazione o di un settore specifico
Targetedcrimeware Ruba l'identità degli utenti di un'organizzazione o di un'industria specifica per commettere crimini come eseguire transazioni finanziarie non autorizzate
Tor-exit-relay Utilizza i relè di The Onion Router (TOR) per nascondere l'identità della fonte
Vulnerabilityattack Individuare una vulnerabilità dell'hardware o del software per ottenere accesso non autorizzato.
Webattack Attacca i server Web e le relative configurazioni
Webshell Consente l'accesso persistente e non autorizzato ai file su un server Web mediante un'interfaccia a riga di comando
Xss Cross-site scripting (XSS) aggira la sicurezza del server web o del client inserendo comandi dannosi nelle pagine web