Tipi di minaccia database indicatore di minacce
La Threat Intelligence classifica le minacce in base a caratteristiche diverse, inclusi i metodi utilizzati dall'attore di minacce per compromettere la sicurezza del sistema di destinazione e i sintomi della minaccia.
Digitare | descrizione; |
---|---|
Adware |
Presenta annunci indesiderati agli utenti |
Anomalous |
È associato a un'attività insolita ma potrebbe non essere una minaccia |
Atm_malware |
Utilizza terminali automatici (ATM) per ottenere informazioni e credenziali sulla carta di credito |
Backdoor |
Fornisce accesso a sistemi o dati senza autenticazione o cifratura normale |
Banking |
Target di istituzioni finanziarie e banche |
Botnets |
Utilizza una rete di computer compromessi connessi a Internet |
Bruteforce |
Prova sistematicamente molte combinazioni di nomi utente e password |
Clickfraud |
Simula un utente che fa clic su un annuncio pubblicitario per generare ricavi per l'editore di annunci |
Commandcontrol |
Prende il controllo di un computer che emette comandi ad altri computer infetti |
Commandinjection |
Sfrutta un'applicazione vulnerabile per eseguire comandi dannosi sul sistema operativo host |
Commodity |
Utilizza strumenti facilmente disponibili con poca o nessuna personalizzazione per eseguire attacchi alla sicurezza |
Credentialharvesting |
Identifica credenziali valide per un sistema, spesso da vendere o distribuire ad altri attori |
Criminal |
Utilizza strumenti solitamente venduti e distribuiti da organizzazioni criminali |
Cryptocurrencytheft |
Infetta blockchain o software finanziario per eseguire trasferimenti non autorizzati di criptovaluta |
Denialofservice |
Inonda un computer di destinazione con richieste in modo che non possa soddisfare richieste legittime |
DeploymentFramework |
Utilizza strumenti di orchestrazione commerciali o open source per distribuire malware |
Downloader |
Scarica ed esegue malware fingendo di essere un software legittimo |
Dropper |
Installa un programma dannoso fingendo di essere un software legittimo |
Emailattack |
Inonda un sistema di destinazione con messaggi e-mail o invia e-mail contenenti collegamenti o allegati dannosi |
Exploit |
Sfrutta un hardware, un software, una rete o altre vulnerabilità noti |
Extortion |
Attacchi o minacce ai sistemi di attacco se l'obiettivo non paga entro la scadenza |
FileInfector |
Inserisce codice dannoso nei file eseguibili |
Formjacking |
Utilizza un sito Web esistente per estrarre e copiare i dati che gli utenti inviano da un modulo HTML |
Informationstealer |
Tentativi di identificare e copiare informazioni riservate o private |
Injection |
Sfrutta un'applicazione vulnerabile incorporando comandi dannosi nei dati della richiesta |
Keylogger |
Monitora segretamente i tasti e li riporta per la raccolta |
Loader |
Sostituisce il meccanismo del sistema operativo per il caricamento e l'esecuzione di programmi e librerie |
Maliciousscript |
Inserisce frammenti di codice in un sito Web affidabile per comprometterne la sicurezza |
Maninthebrowser |
Modifica un browser Web per intercettare e manipolare i messaggi tra il client e il server, in genere per eseguire transazioni online senza che l'utente ne sia a conoscenza |
Mineware |
Ruba le risorse di un sistema (CPU) per estrarre criptovaluta |
Mobilemalware |
Destina dispositivi mobili, come telefoni e tablet |
Modular |
Indirizza un tipo specifico di attacco a un host dopo aver raccolto informazioni sul sistema e identificato le vulnerabilità |
Opensource |
Utilizza strumenti open source, come strumenti di test di penetrazione, per eseguire attacchi alla sicurezza |
Pathtraversal |
Sfrutta un file system vulnerabile per accedere a file e directory memorizzati al di fuori della cartella radice Web |
Phishing |
Invia un'e-mail che sembra provenire da una fonte legittima, ma tenta di ingannare gli utenti nel fornire informazioni sensibili o eseguire programmi dannosi |
Pointofsale |
Utilizza punti vendita (POS) e terminali di pagamento per ottenere informazioni e credenziali sulla carta di credito |
Proxy |
Utilizza un server intermedio tra un utente e Internet per nascondere l'origine delle richieste |
Pup |
Un programma potenzialmente indesiderato (PUP) è un software che potrebbe compromettere la privacy o indebolire la sicurezza, ed è spesso in bundle con altri programmi |
Ransomware |
Contiene sistemi o dati per il riscatto (in genere attraverso la crittografia) fino a quando non viene pagata una tassa |
Rat |
Un programma RAT (Remote Access Trojan) consente a un attore remoto di eseguire comandi su un host di destinazione fingendo di essere un software legittimo |
Repurposedlegitimatesoftware |
Utilizza strumenti di sicurezza commerciali o open source normalmente utilizzati per rilevare o prevenire minacce |
Rootkit |
Nasconde i suoi file o processi dai normali metodi di monitoraggio per nascondere la sua presenza e le sue attività |
Solarwinds |
Tentativi di sfruttare le vulnerabilità nel software della supply chain SolarWinds |
Spambot |
Invia un gran numero di e-mail non richieste, spesso come vettore per altri tipi di attacchi |
Sqlinjectionattack |
Consente l'accesso non autorizzato a un database mediante l'inserimento di comandi dannosi in istruzioni SQL legittime |
Sshattack |
Tentativi di modificare le credenziali di login per l'accesso SSH (Secure Shell) |
Suspicious |
È associato ad attività insolita |
Targeted |
Individua le risorse o i dati di un'organizzazione o di un settore specifico |
Targetedcrimeware |
Ruba l'identità degli utenti di un'organizzazione o di un'industria specifica per commettere crimini come eseguire transazioni finanziarie non autorizzate |
Tor-exit-relay |
Utilizza i relè di The Onion Router (TOR) per nascondere l'identità della fonte |
Vulnerabilityattack |
Individuare una vulnerabilità dell'hardware o del software per ottenere accesso non autorizzato. |
Webattack |
Attacca i server Web e le relative configurazioni |
Webshell |
Consente l'accesso persistente e non autorizzato ai file su un server Web mediante un'interfaccia a riga di comando |
Xss
|
Cross-site scripting (XSS) aggira la sicurezza del server web o del client inserendo comandi dannosi nelle pagine web |