Tipos de ameaça do banco de dados do indicador de ameaça
A Inteligência de Ameaças categoriza as ameaças por diferentes características, incluindo os métodos usados pelo agente de ameaças para comprometer a segurança do sistema-alvo e os sintomas da ameaça.
Tipo | Descrição |
---|---|
Adware |
Apresenta anúncios indesejados aos usuários |
Anomalous |
Está associado a uma atividade incomum, mas pode não ser uma ameaça |
Atm_malware |
Usa terminais de máquina de caixa automatizada (ATM) para obter informações e credenciais de cartão bancário |
Backdoor |
Fornece acesso a sistemas ou dados sem autenticação ou criptografia normal |
Banking |
Direciona instituições financeiras e bancos |
Botnets |
Usa uma rede de computadores conectados à Internet comprometidos |
Bruteforce |
Tenta sistematicamente muitas combinações de nomes de usuário e senhas |
Clickfraud |
Simula um usuário clicando em um anúncio para gerar receita para o editor de anúncios |
Commandcontrol |
Assume o controle de um computador que emite comandos para outros computadores infectados |
Commandinjection |
Explore um aplicativo vulnerável para executar comandos maliciosos no sistema operacional do host |
Commodity |
Usa ferramentas prontamente disponíveis com pouca ou nenhuma personalização para executar ataques de segurança |
Credentialharvesting |
Identifica credenciais válidas para um sistema, geralmente para vender ou distribuir a outros atores |
Criminal |
Usa ferramentas que normalmente são vendidas e distribuídas por organizações criminosas |
Cryptocurrencytheft |
Infecta blockchain ou software financeiro para realizar transferências não autorizadas de criptomoedas |
Denialofservice |
Inunda um computador de destino com solicitações para que ele não possa atender a solicitações legítimas |
DeploymentFramework |
Usa ferramentas de orquestração comerciais ou de código aberto para implantar malware |
Downloader |
Faz download e executa malware fingindo ser um software legítimo |
Dropper |
Instala um programa malicioso fingindo ser um software legítimo |
Emailattack |
Inunda um sistema de destino com mensagens de e-mail ou envia e-mails contendo links ou anexos maliciosos |
Exploit |
Aproveita uma vulnerabilidade conhecida de hardware, software, rede ou outra |
Extortion |
Ataques ou ameaças a sistemas de ataque se o alvo não pagar no prazo |
FileInfector |
Injeta código malicioso em arquivos executáveis |
Formjacking |
Usa um site existente para extrair e copiar dados que os usuários enviam de um formulário HTML |
Informationstealer |
Tentativas de identificar e copiar informações confidenciais ou privadas |
Injection |
Explore um aplicativo vulnerável incorporando comandos maliciosos em dados de solicitação |
Keylogger |
Monitora secretamente os pressionamentos de tecla e os reporta de volta para a coleta |
Loader |
Substitui o mecanismo do sistema operacional para carregar e executar programas e bibliotecas |
Maliciousscript |
Injeta fragmentos de código em um site confiável para comprometer sua segurança |
Maninthebrowser |
Modifica um navegador da Web para interceptar e manipular mensagens entre o cliente e o servidor, geralmente para executar transações on-line sem o conhecimento do usuário |
Mineware |
Melhora os recursos de um sistema (CPUs) para minerar criptomoedas |
Mobilemalware |
Direciona dispositivos móveis, como telefones e tablets |
Modular |
Direciona um tipo específico de ataque em um host depois de coletar informações do sistema e identificar vulnerabilidades |
Opensource |
Usa ferramentas de código aberto, como ferramentas de teste de penetração, para executar ataques de segurança |
Pathtraversal |
Implanta um sistema de arquivos vulnerável para acessar arquivos e diretórios armazenados fora da pasta raiz da Web |
Phishing |
Envia um e-mail que parece ser de uma fonte legítima, mas tenta enganar os usuários para fornecer informações confidenciais ou executar programas maliciosos |
Pointofsale |
Usa terminais de ponto de venda (POS) e pagamento para obter informações e credenciais de cartão de crédito |
Proxy |
Usa um servidor intermediário entre um usuário e a internet para ajudar a ofuscar a origem das solicitações |
Pup |
Um programa potencialmente indesejado (PUP) é um software que pode comprometer a privacidade ou enfraquecer a segurança, e muitas vezes é fornecido com outros programas |
Ransomware |
Mantém sistemas ou dados de resgate (geralmente através de criptografia) até que uma taxa seja paga |
Rat |
Um programa de trojan de acesso remoto (RAT) permite que um ator remoto execute comandos em um host de destino fingindo ser um software legítimo |
Repurposedlegitimatesoftware |
Usa ferramentas de segurança comerciais ou de código aberto que normalmente são usadas para detectar ou evitar ameaças |
Rootkit |
Oculta seus arquivos ou processos de métodos normais de monitoramento para ocultar sua presença e atividades |
Solarwinds |
Tentativas de explorar vulnerabilidades no software da cadeia de suprimentos SolarWinds |
Spambot |
Envia um grande número de emails não solicitados, geralmente como um vetor para outros tipos de ataques |
Sqlinjectionattack |
Obtém acesso não autorizado a um banco de dados inserindo comandos maliciosos em instruções SQL legítimas |
Sshattack |
Tentativas de modificar credenciais de log-in para acesso SSH (Secure Shell) |
Suspicious |
Está associado a atividade incomum |
Targeted |
Direciona os recursos ou dados de uma organização ou setor específico |
Targetedcrimeware |
Orienta as identidades de usuários de uma organização ou setor específico para cometer crimes como executar transações financeiras não autorizadas |
Tor-exit-relay |
Usa o Roteador de Cebola (TOR) relés para ocultar a identidade da origem |
Vulnerabilityattack |
Explore uma vulnerabilidade de hardware ou software para obter acesso não autorizado |
Webattack |
Ataca servidores web e suas configurações |
Webshell |
Permite acesso persistente e não autorizado a arquivos em um servidor Web através de uma interface de linha de comando |
Xss
|
O XSS (Cross-site scripting) contorna a segurança do cliente ou do servidor Web inserindo comandos maliciosos em páginas Web |