Lexique de la Cybersécurité
A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z
A
ANSSI :The ANSSI (Agence Nationale de la Sécurité des Systèmes d'Information) was created in 2009 by the French state. The ANSSI's mission is to defend the State's information systems but also to advise and... |
ASN1 :Il ransomware utilizza la crittografia asimmetrica e lascia una nota di riscatto chiamata "!!!!!readme !!!!!.htm". Il malware richiede 0,25 bitcoin per la chiave di decrittazione ed è distribuito tramite... |
Agent Tesla :Tesla agent è un esempio di trojan avanzato per l'accesso remoto (RAT) specializzato nel furto e nell'infiltrazione di informazioni sensibili dalle macchine infette. È in grado di raccogliere diversi... |
Akbuilder :AKBuilder genera documenti Word dannosi in Rich Text. Gli hacker utilizzano per confezionare campioni di malware in documenti con trappole. Questi documenti sono distribuiti in campagne attive di spam... |
Alma Locker :Alma Locker Ransomware è un trojan ransomware che viene attualmente distribuito alle vittime dal RIG Exploit Kit. Alma Locker Ransomware è stato osservato per la prima volta nell'agosto 2016. L'attacco... |
Alpha Crypt :Alpha Crypt, noto anche come AlphaCrypt e, erroneamente, Alpha Crypt virus, è un'infezione ransomware utilizzata per tenere in ostaggio il computer della vittima. Alpha Crypt è una variante di Tesla... |
Ancalog :Il creatore dell'exploit genera documenti dannosi, come documenti Word e PDF, cartelle di lavoro Excel, file di aiuto compilati CHM e pagine HTML. La maggior parte di questi serve come downloader, con... |
AnteFrigus :AnteFrigus viene fornito dal kit di exploit RIG solo tramite reindirizzamenti dalla campagna pubblicitaria dannosa di Hookads. Una volta installato, AnteFrigus tenta di crittografare i file sulle unità... |
Antivirus :Antivirus software checks files and emails, boot sectors (in order to detect boot viruses), but also the computer's RAM, removable media (USB sticks, CDs, DVDs, etc.), data that pass through any networks... |
B
BandarChor :Scoperto da Jakub Kroustek, BandarChor è una nuova variante del ransomware ad alto rischio chiamato CryptFile2. Una volta infiltrato, BandarChor cripta la maggior parte dei dati memorizzati, rendendone... |
BartCrypt :BartCrypt (o "Bart") è un virus ransomware distribuito tramite allegati dannosi che appaiono come file .zip. Il nome di questi file spesso varia (ad esempio, "pictures.zip", "photos.zip", "images.zip"... |
Better_call_saul :.Better_Call_Saul è un ransomware distribuito tramite e-mail di spam con file .doc infetti allegati. Dopo un'infiltrazione riuscita, questo ransomware cripta vari file memorizzati sul sistema. Per cifrarli,... |
Black Kingdom :Black Kingdom, noto anche come GAmmAWare, è un programma dannoso classificato come ransomware. I sistemi infettati da questo malware subiscono la criptazione dei dati e gli utenti ricevono richieste... |
BlackByte :BlackByte è un RaaS che utilizza la doppia estorsione come parte dei suoi attacchi. Gli attori delle minacce che si celano dietro questo ransomware adottano un approccio di tipo "victim-snitching", in... |
BlackCat :I creatori del ransomware BlackCat offrono il Ransomware-as-a-Service (RaaS). In altre parole, permettono ad altri criminali informatici di accedere alla loro infrastruttura e al codice maligno in cambio... |
Bleeding-life :Il kit di exploit è stato utilizzato in diverse campagne di attacco e si concentra sulle vulnerabilità in diversi plug-in del browser per infettare gli utenti. |
BotenaGo :I ricercatori di sicurezza informatica di AT & T Alien Labs hanno annunciato di aver identificato una nuova famiglia di malware che attacca i router e gli oggetti connessi (IoT). Lo chiamano BotenaGo.... |
Bottle :Si tratta di un kit di exploit utilizzato dai ransomware. |
Buran :Buran è un ransomware ad alto rischio distribuito tramite Rig Exploit Kit. Si tratta di una nuova variante di un'altra infezione ransomware chiamata Vega. Dopo essersi infiltrato nel sistema, Buran cripta... |
C
CAPEC :The CAPEC database (Common Attack Pattern Enumeration and Classification) is a community resource for identifying and understanding computer attacks. It consists of listing and classifying common attack... |
CHIP :Il ransomware è distribuito dal kit di exploit Empire Pack e cripta i file con crittografia RSA. Dopo un'infiltrazione riuscita, CHIP cripta vari file e aggiunge l'estensione ".CHIP". Ad esempio, "sample.jpg"... |
CVE :A CVE (Common Vulnerabilities and Exposures) refers to a security vulnerability that has been assigned an identifier. For each CVE, there will be a short description of the vulnerability or security hole... |
CVSS :The Common Vulnerability Scoring System (CVSS) is a means of capturing the main characteristics of a vulnerability and translating them into a numerical score reflecting its seriousness. This assessment... |
CWE :The CWE (Common Weakness Enumeration) database is a community resource for identifying types of software and hardware weaknesses. This list is maintained by the organization MITRE, the project being supported... |
Capesand :Capesand tenta di sfruttare le recenti vulnerabilità di Adobe Flash e Microsoft Internet Explorer (IE). Sfrutta inoltre una vulnerabilità del 2015 di IE. Sembra che i criminali informatici che si celano... |
Cerber :Il ransomware Cerber è stato scoperto nel marzo 2016. Ispirandosi al modello Software-as-a-Service (SaaS), i creatori di Cerber distribuiscono licenze del loro ransomware ad altri criminali informatici... |
Chaos :I ricercatori del Lumen's Black Lotus Labs hanno ribattezzato "Chaos" l'ultimo malware individuato. E bisogna dire che il nome è piuttosto azzeccato. Più compatibile con diverse piattaforme e architetture... |
Ck :Si tratta di un kit di exploit utilizzato dai ransomware. |
Clop :Clop Ransomware, che appartiene alla famiglia dei ransomware Cryptomix, è un pericoloso virus di crittografia dei file che attacca attivamente la sicurezza dei sistemi non protetti e cripta i file salvati... |
Conti :Conti è un ransomware osservato dal 2020, presumibilmente distribuito da un gruppo con sede in Russia. Il software utilizza una propria implementazione di AES-256 che utilizza fino a 32 thread logici... |
Cring :Il ransomware Cring ha fatto notizia perché la minaccia è stata utilizzata in un attacco che ha sfruttato un bug nella versione di 11 anni fa del software Adobe ColdFusion 9, il primo incidente registrato... |
Cry :Postando come una falsa organizzazione chiamata Central Security Treatment Organization, utilizza Imgur.com e Pastee.org per ospitare informazioni su ogni vittima e interroga l'API di Google Maps per... |
CrypBoss :Questo ransomware elimina le istantanee del volume per impedire il recupero dei file e utilizza la crittografia AES. Aggiungerà le estensioni dei file ai seguenti formati (.hydracrypt_ID_[8 caratteri... |
CrypMIC :CrypMIC è un virus ransomware simile a CryptXXX e UltraCrypter. Dopo l'infiltrazione, CrypMIC cripta i vari file memorizzati sul sistema utilizzando la crittografia RSA-4096, un algoritmo di crittografia... |
CryptFIle2 :CryptFIle2 (noto anche come Bandarchor) è un ransomware che si insinua nei sistemi e cripta i file utilizzando l'algoritmo asimmetrico. Questo ransomware aggiunge l'estensione .id_[VICTIM_ID]_[EMAIL].scl... |
CryptXXX :CryptXXX è un malware ransomware distribuito utilizzando il kit di exploit Angler. Dopo l'infiltrazione, CryptXXX cripta vari file memorizzati sulle unità locali e montate utilizzando RSA4096, un algoritmo... |
CryptoFortress :CryptoFortress è un ransomware che si infiltra nei sistemi attraverso e-mail infette e falsi download (ad esempio, falsi aggiornamenti di Flash, lettori video dannosi, ecc.) Quando l'infiltrazione ha... |
CryptoMix :Ransom.Cryptomix è un ransomware che cripta i file sul computer della vittima e richiede un pagamento per recuperare le informazioni. Il nome Cryptomix è una combinazione di due famiglie di ransomware... |
CryptoMix Revenge :Revenge è una nuova variante di un virus ransomware chiamato CryptoMix. È anche molto simile a CryptoShield (un'altra variante del ransomware CryptoMix). I criminali fanno proliferare Revenge tramite... |
CryptoShield :CryptoShield è una versione aggiornata del ransomware CryptoMix. CryptoShield viene distribuito utilizzando kit di exploit. Una volta infiltrato, questo ransomware cripta vari dati utilizzando la crittografia... |
CryptoWall :CryptoWall è un malware ransomware che funziona criptando i file su un computer infetto e richiede agli utenti di pagare un riscatto per ricevere una chiave di decrittazione. È stato originariamente... |
Cryptohasyou :.Cryptohasyou è un ransomware che cripta vari file memorizzati sul sistema infiltrato, tra cui .exe, .com, .bin, .dat, .sys, tutti i .dmp, .information. .key, .pdb, .bat,. ps1, .vb, .ws, .wsd, .cpl,... |
Cryptolocker :A CryptoLocker is a crypto-locker malware. Its purpose is to lock one or more machines and then demand a ransom. It is spread by email or via a botnet and when activated, it encrypts several files present.... |
Cryptoshocker :CryptoShocker è un ransomware che si infiltra nei computer e cripta i file memorizzati. Questo virus aggiunge l'estensione .locked al nome di ogni file crittografato. Tra i tipi di file interessati vi... |
D
DHCP :DHCP (Dynamic Host Configuration Protocol) is a network protocol (in client/server mode) whose role is to ensure the automatic configuration of the IP parameters of a machine. It is possible to assign... |
DNS :On the Internet, to make life easier for users, a system has been created that maps a domain name (for example, wikipedia.org or prohacktive.io) to an IP address (for example, 134.119.176.28). It's kind... |
DNSSEC :DNSSEC ("Domain Name System Security Extensions") is a protocol standardized by the IETF to solve certain security problems related to the DNS protocol.When the browser sends a request, it returns with... |
DeadBolt :Il ransomware DeadBolt prende di mira i dispositivi QNAP NAS. Sfrutta una falla di sicurezza zero-day presente nell'applicazione Photo Station. Questa applicazione è utilizzata per gestire le foto personali... |
Dearcry :Nel marzo 2021, Microsoft ha rilasciato le patch per quattro vulnerabilità critiche nei server Microsoft Exchange. Queste vulnerabilità sono state sfruttate attivamente in diverse campagne di attacco.... |
DirtyDecrypt :DirtyDecrypt è un ransomware che si infiltra nei sistemi e cripta vari tipi di file (tra cui .pdf, .doc, .jpeg, ecc.). Durante la crittografia, DirtyDecrypt incorpora un file immagine in ogni file crittografato.... |
Disdain :Si tratta di un kit di exploit utilizzato dai ransomware. |
Dotkachef :Dotkachef è un nuovo kit di exploit apparso all'inizio del 2013. A differenza dei kit di exploit Magnitude e Neutrino, apparsi nello stesso periodo, Dotkachef non ha ricevuto l'attenzione o la copertura... |
Dxh26wam :Dxh26wam è un nuovo crypto ransomware che cripta i dati del bersaglio utilizzando una combinazione di algoritmi AES e RSA. L'estensione malevola .crypted aggiunta alla fine del nome del file originale... |
E
ERIS :Il ransomware aggiunge ".eris" ai file infetti e utilizza la crittografia Salsa20 e RSA-1024. Le varianti di questo malware sono note per essere distribuite in drive-by-download tramite kit di exploit.... |
Emotet :Emotet è un cavallo di Troia malware. Originariamente destinato a rubare informazioni bancarie, il malware si è poi diversificato. È stato distribuito principalmente tramite campagne di phishing.È... |
EnemyBot :EnemyBot è una pericolosa botnet IoT che ha fatto notizia nelle ultime settimane. La minaccia, che sembra essere distribuita dal gruppo Keksec, ha ampliato le sue funzionalità aggiungendo le recenti... |
Erebus :Erebus è un virus ransomware distribuito tramite annunci online dannosi. Questi annunci reindirizzano gli utenti a un server del kit di exploit Rig, che infetta il sistema informatico. Dopo l'infiltrazione,... |
Exploit :An exploit is a way to bypass the normal operation of software. A vulnerability is when there is a weakness in a computer system and an exploit is when it is possible to use that flaw. Let's take an example,... |
F
Fake Globe :Il ransomware si maschera da ransomware Globe e aggiunge varie estensioni ai file crittografati. Il ransomware continua a evolversi e molteplici varianti continuano a comparire in natura. Il malware è... |
FenixLocker :FenixLocker è un altro virus ransomware che cripta i file utilizzando la crittografia AES. Durante la crittografia, FenixLocker aggiunge l'estensione ".centrumfr@india.com" ai nomi dei file compromessi.... |
FessLeak :L'infezione da Ransomware FessLeak ha attirato l'attenzione dei ricercatori di sicurezza informatica. FessLeak Ransomware si diffonde tramite annunci corrotti su pagine web popolari. Per farlo, gli autori... |
Firewall :A firewall is a computer tool (hardware and/or software) designed to protect the data on a network. It will monitor and filter incoming and outgoing network traffic based on security policies previously... |
FiveHands :FiveHands Ransomware è una minaccia che sembra essere stata sfruttata dagli hacker attraverso una falla zero-day nelle appliance VPN di SonicWall. La falla viene sfruttata per consentire agli hacker... |
Flash :I ricercatori hanno scoperto il programma simile al ransomware Flash mentre controllavano i nuovi invii a VirusTotal. Questo software appartiene alla famiglia dei ransomware Dcrtr. Dopo aver eseguito... |
Flimrans :Il ransomware non cripta i file delle vittime ma blocca lo schermo. Il malware sostiene di appartenere a diversi dipartimenti di polizia. |
Flood :The flood is a malicious action that consists of sending a large amount of unnecessary data into a network in order to saturate it (in terms of bandwidth, for example). It is often used in denial-of-service... |
Formbook :FormBook è un malware infostealer scoperto per la prima volta nel 2016. Ruba vari tipi di dati dai sistemi infetti, tra cui le credenziali memorizzate nella cache dei browser web, gli screenshot e le... |
G
GandCrab :I kit di exploit RIG e GrandSoft sono utilizzati per distribuire questo ceppo di ransomware tramite e-mail di phishing inviate alle vittime. Nel primo mese di distribuzione, si stima che il ceppo GandCrab... |
GandCrab 4 :Il 1° luglio è stata rilasciata la versione 4 del ransomware GandCrab, seguita pochi giorni dopo dalla versione 4.0.1. Queste versioni modificano il metodo di crittografia. L'estensione dei file crittografati... |
GandCrab 5 :Il ransomware aggiunge estensioni casuali ai file criptati e indirizza la vittima a un file html per le istruzioni su come decriptare i file infetti. L'attore della minaccia chiede che il riscatto venga... |
GetCrypt :GetCrypt è un ransomware rilasciato dal kit di exploit RIG, che cripta i file delle vittime utilizzando Salsa20 e RSA-4096. Aggiunge ai file un'estensione casuale di 4 caratteri, unica per la vittima.... |
Glupteba :Glupteba è un malware troiano che rientra nella top ten delle varianti di malware del 2021. Dopo aver infettato un sistema, il malware Glupteba può essere utilizzato per distribuire ulteriore malware,... |
Goopic :Il ransomware Goopic è stato scoperto nel maggio 2016. Si deposita sui computer delle vittime utilizzando il Rig Exploit Kit e in bundle con installatori di barre degli strumenti, freeware e unità flash... |
H
Hanjuan :HanJuan è un kit di exploit stealth specializzato nello sfruttamento delle vulnerabilità di Internet Explorer, Silverlight e Adobe Flash Player. I loro vettori di attacco differiscono talmente tanto... |
HelloKitty :Unit42 afferma che HelloKitty è una famiglia di ransomware che è apparsa per la prima volta alla fine del 2020, prendendo di mira principalmente i sistemi Windows. La famiglia di malware prende il nome... |
Hermes :Hermes è un malware ransomware scoperto da Michael Gillespie. Una volta infiltrato, Hermes cripta i file utilizzando la crittografia RSA-2048. Questo malware non aggiunge estensioni ai file crittografati.... |
Hydracrypt :HydraCrypt è un ransomware che gira su Microsoft Windows. Fa parte della famiglia CrypBoss. HydraCrypt è relativamente semplice e assomiglia a Hi Buddy! e UmbreCrypt. HydraCrypt è distribuito attraverso... |
I
IDS :An Intrusion Detection System (IDS) is a system that monitors network traffic for suspicious activity and issues alerts when such activity is discovered. There are two main categories of IDS:Signature-based... |
J
JuicyLemon :Questo ransomware assegna un numero unico di 7 cifre a ogni vittima e modifica i nomi di tutti i file infetti con un allegato. Alcune estensioni mirate: .doc, .docx, .txt, .pdf, .html, .sql, .ini, .xls,... |
K
Kaixin :Si ritiene che l'exploit kit (noto anche come CK VIP) abbia origine in Cina e si concentri sugli utenti che visitano siti web coreani compromessi. KaiXin è riemerso nel 2018 e infetta gli utenti con... |
Kovter :Il ransomware tenta di spaventare le vittime fingendo di provenire dalla polizia locale con la nota di riscatto che afferma che l'utente ha violato la legge. Kovter è stato anche visto eseguire frodi... |
Kraken Cryptor :Il ransomware aggiunge estensioni casuali ai file crittografati e chiede alla vittima di inviare un'e-mail all'autore della minaccia per ottenere la chiave di decrittazione. Alcune varianti del malware... |
L
Lights-out :Il kit di exploit, noto anche come Hello, prende di mira le vulnerabilità dei componenti Adobe e Java. |
Locky :Locky è un trojan ransomware inviato via e-mail e presentato come una fattura che deve essere aperta con Microsoft Word. A prima vista, il documento appare illeggibile e chiede all'utente di attivare... |
Log4Shell :The Log4Shell security flaw was discovered on December 10, 2021 by security researcher Chen Zhaojun of Alibaba Cloud Security. This CVE-2021-44228 flaw was found in the Java library "log4j". Log4J is... |
Lokibot :Conosciuto anche come Lokibot, Loki PWS e Loki-bot, questo malware Trojan colpisce i sistemi operativi Windows e Android. È progettato per infiltrarsi nei sistemi e rubare informazioni sensibili come... |
Lorenz :Lorenz è una nuova variante del ransomware Sz40 ed è progettato per criptare i dati e chiedere un riscatto per la decriptazione. In altre parole, Lorenz rende inaccessibili i file interessati e chiede... |
Lucifer :Nominato Lucifer, il malware auto-propagante prende di mira i sistemi Windows con attacchi di cryptojacking e distributed denial-of-service (DDoS). Questa nuova variante tenta inizialmente di infettare... |
M
Magniber :Il ransomware si rivolge principalmente alle vittime sudcoreane ed è distribuito tramite l'exploit kit Magnitude. Il malware utilizza la crittografia AES e utilizza quattro domini per il callback ai... |
Mailto :Il ransomware, noto anche come Netwalker, prende di mira le reti aziendali e cripta tutti i sistemi Microsoft Windows presenti. Il malware è stato rilevato nell'agosto 2019 e nuove varianti sono state... |
Malware :A malware or "malicious software" is a program developed with the purpose of harming a computer system. There are several methods used by hackers to infect a computer such as phishing for example.Types... |
Matrix :Matrix è una famiglia di ransomware che è stata identificata pubblicamente per la prima volta nel dicembre 2016. Nel corso degli anni, da quando è nata, si è rivolta principalmente alle piccole e... |
Maze :Maze Ransomware cripta i file e li rende inaccessibili, aggiungendo un'estensione personalizzata contenente parte dell'ID della vittima. La nota di riscatto viene inserita in un file di testo e in un... |
Metasploit :Metasploit is an open-source project for developing and deploying computer attacks.The Framework allows to do a lot of things like :Scanning and collecting all information on a machineIdentification and... |
Minotaur :Minotaur Ransomware è un Trojan di crittografia ransomware progettato per tenere in ostaggio i file delle vittime al fine di richiedere il pagamento di un riscatto. Minotaur Ransomware raggiunge i computer... |
Mitre :Il MITRE è un'organizzazione senza scopo di lucro che si occupa di ricerca e sviluppo nei settori della difesa, della sicurezza nazionale e della tecnologia dell'informazione.Fondato nel 1958, il MITRE... |
Mobef :Mobef Ransomware prende il controllo di un computer criptando i file della vittima e chiedendo poi un riscatto per decriptarli. Cambia le estensioni dei file colpiti e visualizza una nota di riscatto... |
Mole :Il ransomware si presenta come un avviso di spedizione e afferma di distruggere la chiave di decrittazione se il riscatto non viene pagato entro 78 ore. Il malware continua ad evolversi e reindirizza... |
N
NanoLocker :Il ransomware utilizza l'algoritmo di crittografia AES-256 per criptare i file e viene distribuito attraverso e-mail di spam e il Nuclear Exploit Kit. |
Nebula :Il virus Nebula è un ransomware scoperto di recente, è una versione modificata del ransomware Noblis. È programmato per infettare il maggior numero possibile di computer, elaborare i dati degli utenti... |
Nefilim :Secondo Vitali Kremez e Michael Gillespie, questo ransomware condivide buona parte del codice con Nemty 2.5. La differenza è la rimozione della componente RaaS, che è stata sostituita da comunicazioni... |
Nemty :Il ransomware Nemty (Ransom.Nemty), originariamente rilevato nell'agosto 2019, ha aumentato la sua portata unendo le forze con la botnet Trik (Trojan.Wortrik), che ora sta diffondendo Nemty sui computer... |
Neptune :Il kit di exploit è un nuovo marchio del kit di exploit Terror. È pubblicizzato su vari forum e può essere affittato a settimana o al mese. |
Null-hole :Il kit di exploit NULL Hole è un kit di exploit per browser che consente a un attaccante remoto di compromettere i sistemi tentando di sfruttare molteplici vulnerabilità dei driver in modalità kernel... |
O
Osint :OSINT or "Open Source Intelligence" means "Renseignement de Source Ouverte". It is intelligence obtained from a public source of information. The investigator who collects this type of source is called... |
P
Paradise :Paradise è un virus ransomware pubblicizzato come RAAS (Ransomware As A Service). Gli sviluppatori consentono agli affiliati di apportare piccole modifiche (ad esempio, cambiare l'indirizzo e-mail di... |
Payload :So there you have it, you have found a vulnerability in your system. What are the risks? A malicious person may use an exploit (if one exists) to compromise the system. An exploit is a piece of code that... |
Pentest :The pentest is a method that consists of analyzing a target by putting oneself in the shoes of a malicious hacker, or cyberpirate. This target can be an IP, an application, a web server, a connected device... |
Petya :Il ransomware Petya ha iniziato a diffondersi a livello internazionale il 27 giugno 2017. Questo attacco informatico, che ha preso di mira server, PC e computer portatili Windows, sembra essere una variante... |
Philadelphia :Philadelphia è una versione aggiornata del virus ransomware Stampado. Viene distribuito tramite e-mail di phishing che contengono falsi avvisi di pagamento in ritardo. Questi messaggi, tuttavia, includono... |
Phorpiex :Phorpiex è un worm che si diffonde tramite unità rimovibili e unità di rete. Alcune varianti di Phorpiex scaricano anche malware aggiuntivi come cryptominer e li eseguono. |
PizzaCrypts :PizzaCrypts è un malware ransomware distribuito utilizzando il Neutrino Exploit Kit. Dopo un'infiltrazione riuscita, PizzaCrypts cripta la maggior parte dei file di sistema e aggiunge l'estensione id-[victim... |
Princess Locker :Princess è un virus ransomware che cripta la maggior parte dei dati memorizzati sul computer infiltrato. Durante la crittografia, Princess aggiunge estensioni casuali ai nomi dei file compromessi. Si... |
Q
Qlocker :Qlocker è un tipo di malware ransomware. Il malware di questa categoria rende inaccessibili i dati (principalmente criptandoli) e chiede un riscatto per potervi accedere nuovamente. Nel caso di Qlocker,... |
R
RCE :Remote Code Execution (RCE) is an attack that allows an attacker to remotely execute commands on a target machine. Remote Code Execution (RCE) is also known as code injection. |
REvil :REvil (noto anche come Sodinobiki) è un ransomware. Emerso nel 2019, questo ransomware è particolarmente attivo e il suo principale vettore di infezione è il phishing. Gli attacchi non consistono solo... |
Radamant :Radamant è un toolkit ransomware-as-a-service offerto nei forum di hacker che ha come obiettivo Windows. I file criptati vengono rinominati in *.rdm o *.rrk. La nota di riscatto è memorizzata in "YOUR_FILES.url"... |
Ramnit :La famiglia di programmi dannosi Ramnit ha molte varianti, che possono essere classificate singolarmente come trojan, virus o worm. Le prime varianti di Ramnit, apparse nel 2010, erano virus che infettavano... |
Ransomware :Ransomware is malicious software that will block access to the computer or your files.Types of ransomwareScarewareA scareware will masquerade as security software. It will display an alert message telling... |
Ransomware ESXi :Ipervisori con VMware ESXi sono nel mirino dei criminali informatici! Questa volta le campagne di attacco in corso hanno come obiettivo la vulnerabilità CVE-2021-21974, per la quale esiste una patch... |
Redkit :RedKit Exploit Kit è un pericoloso strumento di hacking che viene utilizzato per attaccare gli utenti di computer che visitano un sito web di attacco contenente questa minaccia. Gli utenti di computer... |
Remcos :Remcos o Remote Control and Surveillance, commercializzato come software legittimo da un'azienda con sede in Germania, la Breaking Security, per la gestione remota dei sistemi Windows, è ora ampiamente... |
Reveton :Il ransomware si spaccia per un'autorità di polizia e spaventa le vittime costringendole a pagare le multe informandole che il loro computer è stato utilizzato per attività illegali. |
Rootkit :A Rootkit is a set of techniques (one or more pieces of software) for creating (usually unauthorized) access to a machine. The goal of these Rootkits is to go under the radar and be as stealthy as possible.What... |
Router :routes packets from one LAN to another (office, lab, network). Allows partitioning (or by firewall that filters in + packets) |
Ryuk :Ryuk è un malware ransomware scoperto nel 2018. Ryuk è una versione di ransomware attribuita al gruppo di hacker WIZARD SPIDER che ha compromesso governi, università, strutture sanitarie, aziende manifatturiere... |
S
SSL :(Secure Sockett Layer): a security protocol that secures the exchange of information between devices connected to an internal network or the Internet. Most often, SSL is the protocol that is used to connect... |
Sage :La versione originale aggiunge l'estensione ".sage" ai file crittografati e richiede 150 dollari in bitcoin per la chiave di decrittazione. Una seconda versione, Sage 2.0, costa 2.000 dollari. Sage 2.2... |
Sakura :Sakura aggiungerà la sua specifica estensione .Sakura a ogni nome di file. Ad esempio, un file denominato "foto.jpg" verrà modificato in "foto.jpg.Sakura". Allo stesso modo, il foglio Excel denominato... |
Sednit :Il kit di exploit è un kit personalizzato utilizzato dal gruppo di hacker "Sednit" e prende di mira le vulnerabilità di Microsoft Internet Explorer. |
Sekhmet :Il ransomware Sekhmet, emerso nel marzo 2020, ha già divulgato i dati rubati da almeno sei vittime fino ad oggi. Un recente attacco noto, avvenuto il 20 giugno 2020, ha preso di mira SilPac, un'azienda... |
Seon :Seon è un malware classificato come ransomware e progettato per bloccare l'accesso ai dati (tramite crittografia) fino al pagamento di un riscatto. Questa infezione informatica è stata scoperta da Anti-malware.... |
Sherlock :ProHacktive has created Sherlock, an automated, plug & play cybersecurity auditing box. This solution protects you from attacks by giving you a complete inventory of all devices on your network and their... |
Shlayer :Il malware Shlayer è apparso all'inizio del 2018. Questo Trojan inganna gli utenti di macOS e li spinge a scaricare un malware, con l'intenzione di generare entrate da annunci e link che appaiono continuamente... |
Sibhost :Il kit di exploit Sibhost reindirizza il browser dell'utente verso server dannosi che, a loro volta, sfruttano le vulnerabilità dei prodotti Oracle e Adobe. |
SnakeKeylogger :Snake Keylogger (alias 404 Keylogger) è un keylogger basato su abbonamento che ha molte capacità. L'infostealer può rubare le informazioni sensibili di una vittima, registrare i tasti premuti, scattare... |
Sodinokibi :Identificato per la prima volta nel 2019, Sodinokibi (noto anche come REvil o Evil Ransomware) è stato sviluppato in un'operazione privata - come ransomware-as-a-service (RaaS). L'approccio di distribuzione... |
Spora :Spora è un virus ransomware distribuito tramite spam (allegati dannosi). Ogni messaggio di spam contiene un file HTA che, una volta eseguito, estrae un file JavaScript ("closed.js"), collocandolo nella... |
Stampado :Il ransomware-as-a-service (RaaS) è pubblicizzato sul Dark Web al prezzo di 39 dollari e consente agli aspiranti criminali di eliminare un file casuale dal PC della vittima ogni 6 ore se non viene pagato... |
Stop :Il ransomware Stop utilizza la crittografia AES e aggiunge una delle oltre 20 diverse estensioni ai file infetti. Il malware è stato scoperto alla fine del 2017 e nuove varianti sono apparse nel panorama... |
T
Terror :Il kit di exploit è stato scoperto alla fine del 2016 e la sua base di codice proviene dal kit di exploit Sundown. L'obiettivo principale del kit di exploit è quello di trasformare i sistemi infetti... |
TeslaCrypt :Il ransomware TeslaCrypt è stato scoperto nel 2015 e continua a evolversi. TeslaCrypt consente alla vittima di pagare il riscatto in bitcoin o con carte PayPal My Cash. Il malware prende di mira quasi... |
ThreadKit :Il kit di exploit viene utilizzato per creare documenti Microsoft Office dannosi al fine di sfruttare una serie di vulnerabilità Microsoft. Il costruttore è venduto sul Dark Web ed è stato utilizzato... |
TorrentLocker :TorrentLocker viene distribuito principalmente tramite e-mail di spam e cripta vari tipi di file con AES. Per effettuare l'infezione, il ransomware utilizza una tecnica nota come "process hollowing" per... |
Trickbot :Trickbot è un malware per computer, un cavallo di Troia per Microsoft Windows e altri sistemi operativi, e il gruppo di criminali informatici che ne è alla base. La sua funzione principale era originariamente... |
U
UmbreCrypt :Il Ransomware UmbreCrypt è una variante del ransomware HydraCrypt. Questo ransomware utilizza il metodo di crittografia RSA-2048 e aggiunge un'estensione ai file nel seguente formato: "the UmbreCrypt_ID_youruniqueID".... |
Underminer :Underminer è stato avvistato per la prima volta nel 2017, prendendo di mira i Paesi asiatici, distribuendo prima i bootkit. Si trattava di un malware caricato durante il processo di avvio, che controllava... |
V
VLAN Hopping :VLAN hopping is a computer security exploit. The principle is that an attacking host on one VLAN accesses traffic from other VLANs that it should not have access to. There are two methods:Switch SpoofingDouble... |
VenusLocker :Il ransomware è una variante del ransomware "educativo" EDA2 e cripta i file con crittografia AES-256. Alla fine del 2017, gli attori delle minacce dietro il ransomware si sono dedicati al mining della... |
Vulnerability :A vulnerability or flaw is a weakness in a computer system that allows an attacker to undermine the integrity of that system, i.e., its normal operation, confidentiality, or integrity of the data it contains.Let's... |
W
Wannacry :Wannacry è un ransomware scoperto nel maggio 2017 durante un massiccio attacco informatico globale. 300.000 macchine sono state colpite da questo attacco, che ha sfruttato sistemi Windows non aggiornati... |
Whitehole :"Whitehole utilizza un codice simile a quello di Blackhole, uno dei toolkit più diffusi oggi, ma con alcune differenze", come hanno specificato i ricercatori di sicurezza di Trend Micro in un blog. Per... |
X
XMRig crypto miners :XMRig è un software open-source progettato per il mining di criptovalute come Monero o Bitcoin. Tuttavia, è anche comunemente abusato dai criminali informatici nei loro attacchi, che infettano i computer... |
Z
Zerobot :Zerobot è stato individuato a metà novembre 2022 dai ricercatori di sicurezza di Fortinet. Si tratta di un malware codificato in linguaggio Go che sfrutta una ventina di vulnerabilità presenti in firewall,... |
E
eCh0raix :Ech0raix (QNAPCryptName) è un tipo di malware classificato come ransomware che utilizza metodi insoliti di penetrazione e crittografia dei dati degli utenti. Oltre alla tipica infezione di sistema, si... |
M
microsoft-word-intruder :Il kit di exploit è stato scoperto per la prima volta nel 2013 e viene utilizzato per creare documenti Microsoft Office dannosi. L'attore delle minacce sta vendendo il kit sul Dark Web per una cifra... |