Lexique de la Cybersécurité

A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z

A

ANSSI :

The ANSSI (Agence Nationale de la Sécurité des Systèmes d'Information) was created in 2009 by the French state. The ANSSI's mission is to defend the State's information systems but also to advise and...

ASN1 :

O serviço de resgate utiliza criptografia assimétrica e deixa uma nota de resgate chamada "!!!!!readme !!!!!.htm". O malware requer 0,25 bitcoin para a chave de descodificação e é distribuído através...

Agent Tesla :

O agente Tesla é um exemplo de um trojan avançado de acesso remoto (RAT) especializado em roubo e infiltração de informação sensível de máquinas infectadas. Pode recolher diferentes tipos de dados,...

Akbuilder :

AKBuilder gera documentos Word maliciosos em Rich Text. Os hackers utilizam para embalar amostras de malware em documentos armadilhados. Estes documentos são distribuídos em campanhas activas de spam...

Alma Locker :

Alma Locker Ransomware é um Trojan de resgate que está actualmente a ser entregue às vítimas pelo RIG Exploit Kit. Alma Locker Ransomware foi observada pela primeira vez em Agosto de 2016. O ataque...

Alpha Crypt :

Alpha Crypt, também conhecida como AlphaCrypt e, incorrectamente, o vírus Alpha Crypt, é uma infecção de resgate usada para manter o computador da vítima refém. Alpha Crypt é uma variante da Cripta...

Ancalog :

O explorador gera documentos maliciosos, tais como documentos Word e PDF, pastas de trabalho Excel, CHM compilou ficheiros de ajuda e páginas HTML. A maioria destes servem como descarregadores, sendo...

AnteFrigus :

AnteFrigus só é fornecido pelo kit de exploração RIG através de redireccionamentos da campanha publicitária maliciosa Hookads. Uma vez instalado, AnteFrigus tenta encriptar ficheiros nas unidades...

Antivirus :

Antivirus software checks files and emails, boot sectors (in order to detect boot viruses), but also the computer's RAM, removable media (USB sticks, CDs, DVDs, etc.), data that pass through any networks...

B

BandarChor :

Descoberto por Jakub Kroustek, BandarChor é uma nova variante do serviço de resgate de alto risco chamado CryptFile2. Uma vez infiltrado, o BandarChor codifica a maioria dos dados armazenados, tornando...

BartCrypt :

BartCrypt (ou "Bart") é um vírus de resgate distribuído usando anexos maliciosos que aparecem como ficheiros .zip. O nome destes ficheiros varia frequentemente (por exemplo, "pictures.zip", "photos.zip",...

Better_call_saul :

.Better_Call_Saul é um programa de resgate distribuído através de emails de spam com ficheiros .doc infectados anexados. Após uma infiltração bem sucedida, este resgate encripta vários ficheiros...

Black Kingdom :

Black Kingdom, também conhecido como GAmmAWare, é um programa malicioso classificado como resgate. Os sistemas infectados com este malware são submetidos a encriptação de dados e os utilizadores...

BlackByte :

BlackByte é um RaaS que utiliza a dupla extorsão como parte dos seus ataques. Os actores da ameaça por detrás deste resgate adoptam uma abordagem de roubo de vítimas, uma vez que operam um site de...

BlackCat :

Os criadores do BlackCat ransomware oferecem o Ransomware-as-a-Service (RaaS). Por outras palavras, permitem que outros cibercriminosos acedam às suas infra-estruturas e código malicioso em troca de...

Bleeding-life :

O kit de exploração tem sido utilizado em várias campanhas de ataque e centra-se em vulnerabilidades em vários plug-ins de browser para infectar os utilizadores.

BotenaGo :

Os investigadores da AT & T Alien Labs anunciaram que identificaram uma nova família de malware que ataca routers e objectos ligados (IoT). Chamam-lhe BotenaGo. Dizem que tem o potencial de afectar milhões...

Bottle :

Este é um kit de exploração utilizado pelos serviços de resgate.

Buran :

Buran é um serviço de resgate de alto risco distribuído usando o Rig Exploit Kit. É uma nova variante de outra infecção por resgate chamada Vega. Após infiltrar-se com sucesso no sistema, Buran...

C

CAPEC :

The CAPEC database (Common Attack Pattern Enumeration and Classification) is a community resource for identifying and understanding computer attacks. It consists of listing and classifying common attack...

CHIP :

O resgate é distribuído pelo Empire Pack exploit kit e encripta ficheiros com encriptação RSA. Após uma infiltração bem sucedida, CHIP codifica vários ficheiros e acrescenta a extensão ".CHIP"....

CVE :

A CVE (Common Vulnerabilities and Exposures) refers to a security vulnerability that has been assigned an identifier. For each CVE, there will be a short description of the vulnerability or security hole...

CVSS :

The Common Vulnerability Scoring System (CVSS) is a means of capturing the main characteristics of a vulnerability and translating them into a numerical score reflecting its seriousness. This assessment...

CWE :

The CWE (Common Weakness Enumeration) database is a community resource for identifying types of software and hardware weaknesses. This list is maintained by the organization MITRE, the project being supported...

Capesand :

Capas e tentativas de explorar vulnerabilidades recentes em Adobe Flash e Microsoft Internet Explorer (IE). Explora também uma vulnerabilidade de 2015 para o IE. Parece que os cibercriminosos por detrás...

Cerber :

O resgate Cerber foi descoberto em Março de 2016. Inspirados no modelo Software-as-a-Service (SaaS), os criadores da Cerber distribuem licenças dos seus resgates a outros cibercriminosos em troca de...

Chaos :

Os investigadores do Lumen's Black Lotus Labs apelidaram o mais recente malware que detectaram de "Caos". E é preciso dizer que o seu nome é bastante apropriado. Mais compatível com múltiplas plataformas...

Ck :

Este é um kit de exploração utilizado pelos serviços de resgate.

Clop :

Clop Ransomware, que pertence à família Cryptomix ransomware, é um perigoso vírus de encriptação de ficheiros que ataca activamente a segurança de sistemas desprotegidos e encripta ficheiros guardados...

Conti :

Conti é um resgate observado desde 2020, alegadamente distribuído por um grupo sediado na Rússia. O software utiliza a sua própria implementação de AES-256 que utiliza até 32 fios lógicos individuais,...

Cring :

O Cring ransomware fez manchetes como a ameaça foi utilizada num ataque que explorou um bug na versão de 11 anos do software Adobe ColdFusion 9, o primeiro incidente registado envolvendo a utilização...

Cry :

Posting como uma organização falsa chamada Organização Central de Tratamento de Segurança, utiliza Imgur.com e Pastee.org para hospedar informações sobre cada vítima, e consulta a API do Google...

CrypBoss :

Este Ransomware irá apagar instantâneos de volume para evitar a recuperação de ficheiros e usar a encriptação AES. Irá adicionar extensões de ficheiros aos seguintes formatos (.hydracrypt_ID_[8...

CrypMIC :

CrypMIC é um vírus de resgate semelhante ao CryptXXX e UltraCrypter. Após a infiltração, o CrypMIC codifica vários ficheiros armazenados no sistema utilizando a codificação RSA-4096, um algoritmo...

CryptFIle2 :

CryptFIle2 (também conhecido como Bandarchor) é um programa de resgate que se infiltra furtivamente nos sistemas e encripta ficheiros usando o algoritmo assimétrico. Este ransomware adiciona a extensão...

CryptXXX :

CryptXXX é um malware de resgate distribuído utilizando o kit de exploração Angler. Após a infiltração, o CryptXXX encripta vários ficheiros armazenados em unidades locais e montadas utilizando...

CryptoFortress :

CryptoFortress é um resgate que se infiltra nos sistemas através de e-mails infectados e downloads falsos (por exemplo, actualizações falsas de Flash, leitores de vídeo maliciosos, etc.). Após a...

CryptoMix :

Ransom.Cryptomix é um programa de resgate que encripta ficheiros na máquina da vítima e requer pagamento para recuperar a informação. O nome Cryptomix é uma combinação de duas famílias separadas...

CryptoMix Revenge :

Revenge é uma nova variante de um vírus de resgate chamado CryptoMix. É também muito semelhante ao CryptoShield (outra variante do CryptoMix ransomware). Os criminosos proliferam a Vingança através...

CryptoShield :

CryptoShield é uma versão actualizada do serviço de resgate CryptoMix. O CryptoShield é distribuído usando os Kits de Exploração. Uma vez infiltrado, este ransomware codifica vários dados utilizando...

CryptoWall :

CryptoWall é um malware de resgate que funciona encriptando ficheiros num computador infectado e requer que os utilizadores paguem um resgate para receberem uma chave de desencriptação. Foi originalmente...

Cryptohasyou :

O Cryptohasyou é um programa de resgate que encripta vários ficheiros armazenados no sistema infiltrado, incluindo .exe, .com, .bin, .dat, .sys, todos os .dmp, .information. .key, .pdb, .bat,. ps1,...

Cryptolocker :

A CryptoLocker is a crypto-locker malware. Its purpose is to lock one or more machines and then demand a ransom. It is spread by email or via a botnet and when activated, it encrypts several files present....

Cryptoshocker :

CryptoShocker é um programa de resgate que se infiltra nos computadores e encripta ficheiros armazenados. Este vírus adiciona a extensão .locked ao nome de cada ficheiro encriptado. Os tipos de ficheiros...

D

DHCP :

DHCP (Dynamic Host Configuration Protocol) is a network protocol (in client/server mode) whose role is to ensure the automatic configuration of the IP parameters of a machine. It is possible to assign...

DNS :

On the Internet, to make life easier for users, a system has been created that maps a domain name (for example, wikipedia.org or prohacktive.io) to an IP address (for example, 134.119.176.28). It's kind...

DNSSEC :

DNSSEC ("Domain Name System Security Extensions") is a protocol standardized by the IETF to solve certain security problems related to the DNS protocol.When the browser sends a request, it returns with...

DeadBolt :

O serviço de resgate DeadBolt tem como alvo os dispositivos NAS da QNAP. Explora uma falha de segurança de dia zero presente na aplicação Photo Station. Esta aplicação é utilizada para gerir fotografias...

Dearcry :

Em Março de 2021, a Microsoft lançou patches para quatro vulnerabilidades críticas nos servidores Microsoft Exchange. Estas vulnerabilidades têm sido activamente exploradas em várias campanhas de...

DirtyDecrypt :

DirtyDecrypt é um programa de resgate que se infiltra nos sistemas e encripta vários tipos de ficheiros (incluindo .pdf, .doc, .jpeg, etc.). Durante a encriptação, DirtyDecrypt incorpora um ficheiro...

Disdain :

Este é um kit de exploração utilizado pelos serviços de resgate.

Dotkachef :

Dotkachef é um novo kit de exploração que apareceu no início de 2013. Ao contrário dos kits de exploração Magnitude e Neutrino, que apareceram por volta da mesma altura, Dotkachef não recebeu...

Dxh26wam :

Dxh26wam é um novo crypto ransomware que encripta dados alvo usando uma combinação de algoritmos AES e RSA. A extensão maliciosa .crypted adicionada ao fim do nome do ficheiro original prova que o...

E

ERIS :

O serviço de resgate adiciona ".eris" aos ficheiros infectados e utiliza encriptação Salsa20 e RSA-1024. Sabe-se que as variantes deste malware são distribuídas em drive-by-downloads através de...

Emotet :

O Emotet é um malware de cavalo de Tróia. Originalmente destinado a roubar informação bancária, o seu malware tem desde então diversificado. Foi distribuído principalmente através de campanhas...

EnemyBot :

EnemyBot é um perigoso botnet IoT que tem vindo a fazer manchetes nas últimas semanas. A ameaça, que parece ser distribuída pelo grupo Keksec, expandiu a sua funcionalidade ao acrescentar vulnerabilidades...

Erebus :

Erebus é um vírus de resgate distribuído através de anúncios online maliciosos. Estes anúncios redireccionam os utilizadores para um servidor Rig exploit kit, o que infecta o sistema informático....

Exploit :

An exploit is a way to bypass the normal operation of software. A vulnerability is when there is a weakness in a computer system and an exploit is when it is possible to use that flaw. Let's take an example,...

F

Fake Globe :

O resgate disfarça-se de Globe ransomware e adiciona várias extensões a ficheiros encriptados. Os resgates continuam a evoluir e múltiplas variantes continuam a aparecer na natureza. O malware é...

FenixLocker :

FenixLocker é outro vírus de resgate que encripta ficheiros usando a criptografia AES. Durante a codificação, o FenixLocker acrescenta a extensão ".centrumfr@india.com" aos nomes dos ficheiros comprometidos....

FessLeak :

A infecção por FessLeak Ransomware atraiu a atenção dos investigadores de segurança informática. O FessLeak Ransomware é divulgado através de anúncios corrompidos em páginas web populares. Para...

Firewall :

A firewall is a computer tool (hardware and/or software) designed to protect the data on a network. It will monitor and filter incoming and outgoing network traffic based on security policies previously...

FiveHands :

FiveHands Ransomware é uma ameaça que parece ter sido explorada por hackers através de uma falha de dia zero em aparelhos SonicWall VPN. A falha está a ser explorada para que os hackers possam espalhar...

Flash :

Os investigadores descobriram o programa de resgate do tipo Flash enquanto verificavam as novas submissões ao VirusTotal. Este software pertence à família Dcrtr ransomware. Depois de executar uma amostra...

Flimrans :

O resgate não encripta os ficheiros das vítimas, mas bloqueia o ecrã. O malware afirma pertencer a vários departamentos policiais.

Flood :

The flood is a malicious action that consists of sending a large amount of unnecessary data into a network in order to saturate it (in terms of bandwidth, for example). It is often used in denial-of-service...

Formbook :

FormBook é um malware infostealer que foi descoberto pela primeira vez em 2016. Rouba vários tipos de dados de sistemas infectados, incluindo credenciais armazenadas em cache em navegadores web, capturas...

G

GandCrab :

Os kits de exploração RIG e GrandSoft são utilizados para distribuir esta estirpe de "ransomware" através de e-mails de phishing enviados às vítimas. No primeiro mês de distribuição, estima-se...

GandCrab 4 :

Em 1 de Julho, a versão 4 do GandCrab ransomware foi lançada, seguida alguns dias mais tarde pela versão 4.0.1. Estas versões alteram o método de encriptação. A extensão dos ficheiros encriptados...

GandCrab 5 :

O programa de resgate adiciona extensões aleatórias a ficheiros encriptados e encaminha a vítima para um ficheiro html para instruções sobre como desencriptar os ficheiros infectados. O actor da...

GetCrypt :

GetCrypt é um programa de resgate lançado pelo kit de exploração RIG, que codifica os ficheiros das vítimas usando Salsa20 e RSA-4096. Adiciona uma extensão aleatória de 4 caracteres aos ficheiros...

Glupteba :

Glupteba é um malware de Tróia que se encontra entre as dez principais variantes de malware de 2021 . Depois de infectar um sistema, o malware Glupteba pode ser utilizado para fornecer malware adicional,...

Goopic :

O resgate Goopic ransomware foi descoberto em Maio de 2016. Depositado nos computadores das vítimas utilizando o Rig Exploit Kit, bem como embalado em instaladores de barras de ferramentas, freeware,...

H

Hanjuan :

HanJuan é um kit de exploração furtiva especializado na exploração de vulnerabilidades no Internet Explorer, Silverlight e Adobe Flash Player. Os seus vectores de ataque diferem tanto que por vezes...

HelloKitty :

Unit42 diz que HelloKitty é uma família de resgates que apareceu pela primeira vez em finais de 2020, visando principalmente os sistemas Windows. A família malware tira o seu nome da utilização de...

Hermes :

Hermes é um malware de resgate descoberto por Michael Gillespie. Uma vez infiltrados, Hermes encripta ficheiros usando a criptografia RSA-2048. Este malware não adiciona extensões a ficheiros encriptados....

Hydracrypt :

HydraCrypt é um programa de resgate que corre no Microsoft Windows. Faz parte da família CrypBoss. HydraCrypt é relativamente simples e parece-se com Hi Buddy! e UmbreCrypt. O HydraCrypt é distribuído...

I

IDS :

An Intrusion Detection System (IDS) is a system that monitors network traffic for suspicious activity and issues alerts when such activity is discovered. There are two main categories of IDS:Signature-based...

J

JuicyLemon :

Este Ransomware atribui um número único de 7 dígitos a cada vítima e altera os nomes de todos os ficheiros infectados com um anexo. Algumas extensões específicas: .doc, .docx, .txt, .pdf, .html,...

K

Kaixin :

O kit de exploração (também conhecido como CK VIP) é considerado originário da China e concentra-se nos utilizadores que visitam websites coreanos comprometidos. KaiXin ressurgiu em 2018 e infecta...

Kovter :

O resgate tenta assustar as vítimas fingindo ser da polícia local com a nota de resgate a afirmar que o utilizador infringiu a lei. Kovter também foi visto a executar fraudes por clique a partir da...

Kraken Cryptor :

O programa de resgate adiciona extensões aleatórias a ficheiros encriptados e pede à vítima que envie um e-mail ao autor da ameaça para obter a chave de desencriptação. Algumas variantes do malware...

L

Lights-out :

O kit de exploração, também conhecido como Hello, visa vulnerabilidades em componentes Adobe e Java.

Locky :

Locky é um Trojan de resgate enviado por e-mail e apresentado como uma factura que precisa de ser aberta com o Microsoft Word. À primeira vista, o documento parece ilegível e pede ao utilizador para...

Log4Shell :

The Log4Shell security flaw was discovered on December 10, 2021 by security researcher Chen Zhaojun of Alibaba Cloud Security. This CVE-2021-44228 flaw was found in the Java library "log4j". Log4J is...

Lokibot :

Tão conhecido como Lokibot, Loki PWS e Loki-bot, este malware de Tróia tem como alvo os sistemas operativos Windows e Android. Foi concebido para se infiltrar em sistemas e roubar informação sensível...

Lorenz :

Lorenz é uma nova variante do serviço de resgate Sz40 e foi concebida para encriptar dados e exigir um resgate para descodificação. Por outras palavras, Lorenz torna os ficheiros afectados inacessíveis...

Lucifer :

Dublinhado Lucifer, o malware auto-propagador visa os sistemas Windows com ataques de criptojacking e negação de serviço distribuída (DDoS). Esta nova variante tenta inicialmente infectar dispositivos...

M

Magniber :

O resgate visa principalmente as vítimas sul-coreanas e é distribuído através do kit de exploração Magnitude. O malware utiliza encriptação AES e utiliza quatro domínios para o calllback para...

Mailto :

O resgate, também conhecido como Netwalker, visa redes empresariais e encripta todos os sistemas Microsoft Windows encontrados. O malware foi detectado em Agosto de 2019 e foram descobertas novas variantes...

Malware :

A malware or "malicious software" is a program developed with the purpose of harming a computer system. There are several methods used by hackers to infect a computer such as phishing for example.Types...

Matrix :

Matrix é uma família de resgates que foi identificada publicamente pela primeira vez em Dezembro de 2016. Ao longo dos anos desde o seu início, tem visado principalmente as pequenas e médias organizações....

Maze :

Maze Ransomware encripta ficheiros e torna-os inacessíveis ao mesmo tempo que adiciona uma extensão personalizada contendo parte da identificação da vítima. A nota de resgate é colocada num ficheiro...

Metasploit :

Metasploit is an open-source project for developing and deploying computer attacks.The Framework allows to do a lot of things like :Scanning and collecting all information on a machineIdentification and...

Minotaur :

Minotaur Ransomware é um Trojan de resgate de criptografia concebido para manter os ficheiros das vítimas reféns a fim de exigir o pagamento de um resgate. O Minotaur Ransomware chega aos computadores...

Mitre :

A MITRE é uma organização sem fins lucrativos que se concentra na investigação e desenvolvimento nos domínios da defesa, segurança nacional e tecnologia da informação.Fundado em 1958, o MITRE...

Mobef :

Mobef Ransomware assume o controlo de um computador ao encriptar os ficheiros da sua vítima, exigindo depois um resgate para desencriptar esses ficheiros. Altera as extensões dos ficheiros afectados...

Mole :

O resgates posa como um aviso de envio e afirma destruir a chave de descodificação se o resgate não for pago no prazo de 78 horas. O malware continua a evoluir e redirecciona as vítimas para uma página...

N

NanoLocker :

O software de resgate utiliza o algoritmo de encriptação AES-256 para encriptar ficheiros e é implementado através de e-mails de spam e do Nuclear Exploit Kit.

Nebula :

O vírus Nebula é um ransomware recentemente descoberto, é uma versão modificada do Noblis ransomware. Está programado para infectar o maior número possível de computadores, processar os dados dos...

Nefilim :

De acordo com Vitali Kremez e Michael Gillespie, este resgate partilha grande parte do código com Nemty 2.5. A diferença é a remoção da componente RaaS, que foi substituída por comunicações por...

Nemty :

O Nemty (Ransom.Nemty) ransomware, inicialmente detectado em Agosto de 2019, aumentou o seu alcance ao unir forças com o botnet Trik (Trojan.Wortrik), que está agora a espalhar o Nemty em computadores...

Neptune :

O kit de exploração é uma nova marca do kit de exploração do Terror. É anunciado em vários fóruns e pode ser alugado até à semana ou ao mês.

Null-hole :

O kit de exploração NULL Hole é um kit de exploração de browser que permite a um atacante remoto comprometer sistemas ao tentar explorar múltiplas vulnerabilidades de kernel-mode driver e plug-in...

O

Osint :

OSINT or "Open Source Intelligence" means "Renseignement de Source Ouverte". It is intelligence obtained from a public source of information. The investigator who collects this type of source is called...

P

Paradise :

Paradise é um vírus de resgate anunciado como RAAS (Ransomware As A Service). Os criadores permitem aos afiliados efectuar pequenas alterações (por exemplo, alterar o endereço de e-mail de contacto...

Payload :

So there you have it, you have found a vulnerability in your system. What are the risks? A malicious person may use an exploit (if one exists) to compromise the system. An exploit is a piece of code that...

Pentest :

The pentest is a method that consists of analyzing a target by putting oneself in the shoes of a malicious hacker, or cyberpirate. This target can be an IP, an application, a web server, a connected device...

Petya :

O Petya ransomware começou a espalhar-se internacionalmente em 27 de Junho de 2017. Visando servidores Windows, PCs e computadores portáteis, este ciberataque parecia ser uma variante actualizada do...

Philadelphia :

Philadelphia é uma versão actualizada do vírus Stampado ransomware. É distribuído através de e-mails de phishing que contêm falsos avisos de pagamento em atraso. Estas mensagens, contudo, incluem...

Phorpiex :

Phorpiex é um verme que se espalha através de unidades removíveis e unidades de rede. Algumas variantes de Phorpiex também descarregarão malware adicional como o cryptominer e executá-lo-ão.

PizzaCrypts :

PizzaCrypts é um malware de resgate distribuído usando o Neutrino Exploit Kit. Após uma infiltração bem sucedida, PizzaCrypts encripta a maioria dos ficheiros do sistema e adiciona a extensão id-[ID...

Princess Locker :

Princess é um vírus de resgate que encripta a maioria dos dados armazenados no computador infiltrado. Durante a encriptação, Princess adiciona extensões aleatórias aos nomes dos ficheiros comprometidos....

Q

Qlocker :

Qlocker é um tipo de malware de resgate. O malware nesta categoria torna os dados inacessíveis (principalmente através da sua encriptação) e exige um resgate para recuperar o acesso. No caso do Qlocker,...

R

RCE :

Remote Code Execution (RCE) is an attack that allows an attacker to remotely execute commands on a target machine. Remote Code Execution (RCE) is also known as code injection.

REvil :

REvil (também conhecido como Sodinobiki) é um serviço de resgate. Surgindo em 2019, este resgate é particularmente activo e o seu principal vector de infecção é o phishing. Os ataques não consistem...

Radamant :

Radamant é um conjunto de ferramentas de resgate como serviço oferecido em fóruns de hackers que tem como alvo o Windows. Os ficheiros encriptados são renomeados para *.rdm ou *.rrk. A nota de resgate...

Ramnit :

A família Ramnit de programas maliciosos tem muitas variantes, que podem ser individualmente classificadas como trojans, vírus ou vermes. As primeiras variantes Ramnit que apareceram em 2010 foram vírus...

Ransomware :

Ransomware is malicious software that will block access to the computer or your files.Types of ransomwareScarewareA scareware will masquerade as security software. It will display an alert message telling...

Ransomware ESXi :

Hypervisors running VMware ESXi are in the crosshairs of cybercriminals! Desta vez, as campanhas de ataque em curso visam a vulnerabilidade CVE-2021-21974, para a qual existe um remendo desde Fevereiro...

Redkit :

RedKit Exploit Kit é uma ferramenta perigosa de hacking que é utilizada para atacar utilizadores de computadores que visitam um website de ataque que contém esta ameaça. Os utilizadores de computadores...

Remcos :

Remcos ou Controlo e Vigilância Remotos, comercializado como software legítimo por uma empresa sediada na Alemanha Breaking Security para gerir remotamente sistemas Windows, é agora amplamente utilizado...

Reveton :

O resgate faz-se passar por uma autoridade de aplicação da lei e assusta as vítimas a pagar multas, informando-as de que o seu computador foi utilizado para actividades ilegais.

Rootkit :

A Rootkit is a set of techniques (one or more pieces of software) for creating (usually unauthorized) access to a machine. The goal of these Rootkits is to go under the radar and be as stealthy as possible.What...

Router :

routes packets from one LAN to another (office, lab, network). Allows partitioning (or by firewall that filters in + packets)

Ryuk :

Ryuk é um malware de resgate que foi descoberto em 2018. Ryuk é uma versão de resgate atribuída ao grupo hacker WIZARD SPIDER que comprometeu governos, universidades, instalações de saúde, empresas...

S

SSL :

(Secure Sockett Layer): a security protocol that secures the exchange of information between devices connected to an internal network or the Internet. Most often, SSL is the protocol that is used to connect...

Sage :

A versão original adiciona a extensão ".sage" a ficheiros encriptados e cobra 0 em bitcoins pela chave de desencriptação. Uma segunda versão, Sage 2.0, cobra ,000. O Sage 2.2 foi descoberto...

Sakura :

Sakura irá adicionar a sua extensão específica .Sakura a cada nome de ficheiro. Por exemplo, um ficheiro chamado "photo.jpg" será alterado para "photo.jpg.Sakura". Da mesma forma, a folha Excel denominada...

Sednit :

O kit de exploração é um kit personalizado utilizado pelo grupo hacker "Sednit" e visa vulnerabilidades no Microsoft Internet Explorer.

Sekhmet :

O Sekhmet ransomware, que surgiu em Março de 2020, já divulgou dados roubados de pelo menos seis vítimas até à data. Um ataque recente conhecido, que ocorreu a 20 de Junho de 2020, visou a SilPac,...

Seon :

Seon é um pedaço de malware classificado como "ransomware" e concebido para bloquear o acesso aos dados (via encriptação) até que o resgate seja pago. Esta infecção informática foi descoberta...

Sherlock :

ProHacktive has created Sherlock, an automated, plug & play cybersecurity auditing box. This solution protects you from attacks by giving you a complete inventory of all devices on your network and their...

Shlayer :

Shlayer malware apareceu no início de 2018. Este Trojan engana os utilizadores de MacOS para descarregar malware, com a intenção de gerar receitas a partir de anúncios e links que aparecem continuamente...

Sibhost :

O Sibhost exploit kit redirecciona o browser do utilizador para servidores maliciosos que, por sua vez, tiram partido das vulnerabilidades dos produtos Oracle e Adobe.

SnakeKeylogger :

Snake Keylogger (a.k.a. 404 Keylogger) é um keylogger baseado em assinaturas que tem muitas capacidades. O infostealer pode roubar a informação sensível de uma vítima, gravar toques de teclas, fazer...

Sodinokibi :

Primeiro identificado em 2019, Sodinokibi (também conhecido como REvil ou Evil Ransomware) foi desenvolvido numa operação privada - como ransomware-as-a-service (RaaS). A abordagem de distribuição...

Spora :

Spora é um vírus de resgate distribuído através de spam (anexos maliciosos). Cada mensagem de spam contém um ficheiro HTA que, quando executado, extrai um ficheiro JavaScript ("closed.js"), colocando-o...

Stampado :

O resgate como serviço (RaaS) é anunciado na Rede Escura por e permite aos potenciais criminosos apagar um ficheiro aleatório do PC da vítima a cada 6 horas, se o resgate não for pago. O desenvolvedor...

Stop :

O stop ransomware utiliza encriptação AES e adiciona uma das mais de 20 extensões diferentes a ficheiros infectados. O malware foi descoberto em finais de 2017, tendo surgido novas variantes no cenário...

T

Terror :

O kit de exploração foi descoberto no final de 2016 e a sua base de código provém do kit de exploração Sundown. O principal objectivo do kit de exploração é transformar os sistemas infectados...

TeslaCrypt :

O teslaCrypt ransomware foi descoberto em 2015 e continua a evoluir. TeslaCrypt permite à vítima pagar o resgate quer em bitcoins quer com os meus cartões PayPal My Cash. O malware visa quase 200 tipos...

ThreadKit :

O kit de exploração é utilizado para criar documentos maliciosos do Microsoft Office a fim de explorar uma série de vulnerabilidades da Microsoft. O construtor é vendido na Web Escura e tem sido...

TorrentLocker :

TorrentLocker é distribuído principalmente através de emails de spam e encripta vários tipos de ficheiros com AES. Para levar a cabo a sua infecção, o software de resgate usa uma técnica conhecida...

Trickbot :

Trickbot é um malware informático, um cavalo de Tróia para Microsoft Windows e outros sistemas operativos, e o grupo de cibercriminalidade por detrás dele. A sua função principal era originalmente...

U

UmbreCrypt :

O UmbreCrypt Ransomware é uma variante do HydraCrypt ransomware. Este Ransomware usa o método de encriptação RSA-2048 e adiciona uma extensão aos ficheiros no seguinte formato: "o UmbreCrypt_ID_youruniqueID"....

Underminer :

Underminer foi visto pela primeira vez em 2017, visando os países asiáticos através da primeira utilização de bootkits. Este era um malware carregado durante o processo de boot, que controlava o...

V

VLAN Hopping :

VLAN hopping is a computer security exploit. The principle is that an attacking host on one VLAN accesses traffic from other VLANs that it should not have access to. There are two methods:Switch SpoofingDouble...

VenusLocker :

O ransomware é uma variante do ransomware EDA2 "educativo" e encripta ficheiros com encriptação AES-256. No final de 2017, os actores da ameaça por detrás do ransomware voltaram-se para a mineração...

Vulnerability :

A vulnerability or flaw is a weakness in a computer system that allows an attacker to undermine the integrity of that system, i.e., its normal operation, confidentiality, or integrity of the data it contains.Let's...

W

Wannacry :

Wannacry é um resgate que foi descoberto em Maio de 2017 durante um ataque cibernético global massivo. 300.000 máquinas foram afectadas neste ataque, que explorou sistemas Windows desactualizados (ver...

Whitehole :

"Whitehole usa código semelhante ao Blackhole, um dos mais populares conjuntos de ferramentas actualmente, mas com algumas diferenças", como os investigadores de segurança da Trend Micro especificaram...

X

XMRig crypto miners :

XMRig é um software de código aberto concebido para mineração de moedas criptográficas como Monero ou Bitcoin. No entanto, é também normalmente abusado por cibercriminosos nos seus ataques, que...

Z

Zerobot :

Zerobot foi avistado em meados de Novembro de 2022 por investigadores de segurança em Fortinet. É um malware codificado em linguagem Go que explora cerca de vinte vulnerabilidades localizadas em firewalls,...

E

eCh0raix :

Ech0raix (QNAPCryptName) é um tipo de malware classificado como ransomware que utiliza métodos pouco usuais de penetração e encriptação de dados do utilizador. Para além da infecção típica do...

M

microsoft-word-intruder :

O kit de exploração foi descoberto pela primeira vez em 2013 e é utilizado para criar documentos maliciosos do Microsoft Office. O actor da ameaça está a vender o kit na Rede Escura por entre .000...