Tipos de ameaça do banco de dados do indicador de ameaça

A Inteligência de Ameaças categoriza as ameaças por diferentes características, incluindo os métodos usados pelo agente de ameaças para comprometer a segurança do sistema-alvo e os sintomas da ameaça.

Tipo Descrição
Adware Apresenta anúncios indesejados aos usuários
Anomalous Está associado a uma atividade incomum, mas pode não ser uma ameaça
Atm_malware Usa terminais de máquina de caixa automatizada (ATM) para obter informações e credenciais de cartão bancário
Backdoor Fornece acesso a sistemas ou dados sem autenticação ou criptografia normal
Banking Direciona instituições financeiras e bancos
Botnets Usa uma rede de computadores conectados à Internet comprometidos
Bruteforce Tenta sistematicamente muitas combinações de nomes de usuário e senhas
Clickfraud Simula um usuário clicando em um anúncio para gerar receita para o editor de anúncios
Commandcontrol Assume o controle de um computador que emite comandos para outros computadores infectados
Commandinjection Explore um aplicativo vulnerável para executar comandos maliciosos no sistema operacional do host
Commodity Usa ferramentas prontamente disponíveis com pouca ou nenhuma personalização para executar ataques de segurança
Credentialharvesting Identifica credenciais válidas para um sistema, geralmente para vender ou distribuir a outros atores
Criminal Usa ferramentas que normalmente são vendidas e distribuídas por organizações criminosas
Cryptocurrencytheft Infecta blockchain ou software financeiro para realizar transferências não autorizadas de criptomoedas
Denialofservice Inunda um computador de destino com solicitações para que ele não possa atender a solicitações legítimas
DeploymentFramework Usa ferramentas de orquestração comerciais ou de código aberto para implantar malware
Downloader Faz download e executa malware fingindo ser um software legítimo
Dropper Instala um programa malicioso fingindo ser um software legítimo
Emailattack Inunda um sistema de destino com mensagens de e-mail ou envia e-mails contendo links ou anexos maliciosos
Exploit Aproveita uma vulnerabilidade conhecida de hardware, software, rede ou outra
Extortion Ataques ou ameaças a sistemas de ataque se o alvo não pagar no prazo
FileInfector Injeta código malicioso em arquivos executáveis
Formjacking Usa um site existente para extrair e copiar dados que os usuários enviam de um formulário HTML
Informationstealer Tentativas de identificar e copiar informações confidenciais ou privadas
Injection Explore um aplicativo vulnerável incorporando comandos maliciosos em dados de solicitação
Keylogger Monitora secretamente os pressionamentos de tecla e os reporta de volta para a coleta
Loader Substitui o mecanismo do sistema operacional para carregar e executar programas e bibliotecas
Maliciousscript Injeta fragmentos de código em um site confiável para comprometer sua segurança
Maninthebrowser Modifica um navegador da Web para interceptar e manipular mensagens entre o cliente e o servidor, geralmente para executar transações on-line sem o conhecimento do usuário
Mineware Melhora os recursos de um sistema (CPUs) para minerar criptomoedas
Mobilemalware Direciona dispositivos móveis, como telefones e tablets
Modular Direciona um tipo específico de ataque em um host depois de coletar informações do sistema e identificar vulnerabilidades
Opensource Usa ferramentas de código aberto, como ferramentas de teste de penetração, para executar ataques de segurança
Pathtraversal Implanta um sistema de arquivos vulnerável para acessar arquivos e diretórios armazenados fora da pasta raiz da Web
Phishing Envia um e-mail que parece ser de uma fonte legítima, mas tenta enganar os usuários para fornecer informações confidenciais ou executar programas maliciosos
Pointofsale Usa terminais de ponto de venda (POS) e pagamento para obter informações e credenciais de cartão de crédito
Proxy Usa um servidor intermediário entre um usuário e a internet para ajudar a ofuscar a origem das solicitações
Pup Um programa potencialmente indesejado (PUP) é um software que pode comprometer a privacidade ou enfraquecer a segurança, e muitas vezes é fornecido com outros programas
Ransomware Mantém sistemas ou dados de resgate (geralmente através de criptografia) até que uma taxa seja paga
Rat Um programa de trojan de acesso remoto (RAT) permite que um ator remoto execute comandos em um host de destino fingindo ser um software legítimo
Repurposedlegitimatesoftware Usa ferramentas de segurança comerciais ou de código aberto que normalmente são usadas para detectar ou evitar ameaças
Rootkit Oculta seus arquivos ou processos de métodos normais de monitoramento para ocultar sua presença e atividades
Solarwinds Tentativas de explorar vulnerabilidades no software da cadeia de suprimentos SolarWinds
Spambot Envia um grande número de emails não solicitados, geralmente como um vetor para outros tipos de ataques
Sqlinjectionattack Obtém acesso não autorizado a um banco de dados inserindo comandos maliciosos em instruções SQL legítimas
Sshattack Tentativas de modificar credenciais de log-in para acesso SSH (Secure Shell)
Suspicious Está associado a atividade incomum
Targeted Direciona os recursos ou dados de uma organização ou setor específico
Targetedcrimeware Orienta as identidades de usuários de uma organização ou setor específico para cometer crimes como executar transações financeiras não autorizadas
Tor-exit-relay Usa o Roteador de Cebola (TOR) relés para ocultar a identidade da origem
Vulnerabilityattack Explore uma vulnerabilidade de hardware ou software para obter acesso não autorizado
Webattack Ataca servidores web e suas configurações
Webshell Permite acesso persistente e não autorizado a arquivos em um servidor Web através de uma interface de linha de comando
Xss O XSS (Cross-site scripting) contorna a segurança do cliente ou do servidor Web inserindo comandos maliciosos em páginas Web