👤 威脅行為者¶
網路威脅的來源與攻擊者類型
共 66 個術語。
| 英文 | 中文 | 說明 |
|---|---|---|
| ALPHV/BlackCat Group | ALPHV 勒索軟體集團 | 營運 BlackCat 勒索軟體的犯罪組織 |
| APT | 進階持續性威脅 | 國家級駭客組織發動的長期網路攻擊 |
| APT28 | APT28 | 俄羅斯國家級駭客組織,又稱 Fancy Bear |
| APT29 | APT29 | 俄羅斯國家級駭客組織,又稱 Cozy Bear |
| APT33 | APT33 | 針對航空和能源產業的伊朗國家級駭客組織 |
| APT34 | APT34 | 針對中東地區的伊朗國家級駭客組織 |
| APT41 | APT41 | 中國國家級駭客組織,兼具間諜與金融犯罪動機 |
| Attribution | 攻擊歸因 | 確定網路攻擊背後實際行為者的過程 |
| Bitter APT | Bitter APT | 針對南亞的國家級駭客組織 |
| Black Hat | 黑帽駭客 | 出於惡意目的進行非法入侵的駭客 |
| BlackTech | BlackTech | 中國針對台灣和日本的駭客組織 |
| Blue Team | 藍隊 | 負責防禦和事件回應的安全團隊 |
| Botnet | 殭屍網路 | 由攻擊者控制的大量受感染電腦組成的網路 |
| Bug Bounty Hunter | 漏洞獎金獵人 | 參與漏洞獎勵計畫的安全研究人員 |
| C2 | 命令與控制 | 攻擊者用來遠端控制受感染系統的基礎設施 |
| Charming Kitten | Charming Kitten | 針對學術和媒體人士的伊朗駭客組織 |
| Chinese APT | 中國 APT 組織 | 與中國政府有關聯的國家級駭客組織統稱 |
| Cyber Espionage | 網路間諜活動 | 透過網路入侵竊取機密資訊的活動 |
| Cybercriminal | 網路犯罪者 | 從事網路犯罪活動以牟利的個人或組織 |
| Dark Web | 暗網 | 需要特殊軟體才能存取的隱藏網路 |
| Diamond Model | 鑽石模型 | 以四個核心元素分析入侵事件的框架 |
| Earth Lusca | Earth Lusca | 針對政府和教育機構的中國駭客組織 |
| False Flag | 假旗行動 | 攻擊者偽裝成其他組織的欺騙手法 |
| FIN7 | FIN7 | 專門攻擊零售和餐飲業的金融犯罪組織 |
| Flax Typhoon | Flax Typhoon | 針對台灣的中國國家級駭客組織 |
| Gray Hat | 灰帽駭客 | 介於白帽和黑帽之間的駭客 |
| Hacker | 駭客 | 具有電腦技術專長,可進行系統入侵的人 |
| Hacktivist | 駭客行動主義者 | 基於政治或社會理念進行網路攻擊的駭客 |
| IAB | 初始存取掮客 | 專門販售企業網路存取權限的犯罪角色 |
| Insider Threat | 內部威脅 | 來自組織內部人員的安全威脅 |
| IoC | 入侵指標 | 用於識別系統是否遭入侵的技術證據 |
| Iranian APT | 伊朗 APT 組織 | 與伊朗政府有關聯的國家級駭客組織統稱 |
| Kimsuky | Kimsuky | 北韓針對南韓的網路間諜組織 |
| Lancefly | Lancefly | 針對南亞和東南亞的間諜活動組織 |
| LAPSUS$ | LAPSUS$ 駭客組織 | 以社交工程和內部威脅手法著稱的駭客組織 |
| Lazarus Group | 拉撒路集團 | 北韓國家級駭客組織,以金融竊盜聞名 |
| Lazarus Group | Lazarus 駭客集團 | 北韓政府支持的多功能駭客組織 |
| LockBit Group | LockBit 勒索軟體集團 | 全球最活躍的 RaaS 勒索軟體營運組織 |
| MDR | 託管式偵測與回應 | 結合自動化和人工分析的安全監控服務 |
| Moonstone Sleet | Moonstone Sleet | 北韓國家級駭客組織,針對科技與國防產業 |
| MSSP | 託管式安全服務供應商 | 提供外包資安監控和管理服務的廠商 |
| Mustang Panda | Mustang Panda | 針對東南亞和歐洲的中國國家級駭客組織 |
| Nation-State Actor | 國家級駭客 | 由國家政府支持或直接指揮的駭客組織 |
| North Korean APT | 北韓 APT 組織 | 與北韓政府有關聯的國家級駭客組織統稱 |
| Organized Cybercrime | 組織化網路犯罪 | 有組織結構和分工的網路犯罪集團 |
| Penetration Tester | 滲透測試人員 | 受雇進行授權安全測試的專業人員 |
| Purple Team | 紫隊 | 協調紅藍兩隊合作的安全團隊 |
| Qilin | Qilin 勒索軟體組織 | 採用 RaaS 模式的勒索軟體犯罪組織 |
| Ransomware Group | 勒索軟體集團 | 專門開發和散播勒索軟體的犯罪組織 |
| Red Team | 紅隊 | 模擬真實攻擊者的內部安全測試團隊 |
| Russian APT | 俄羅斯 APT 組織 | 與俄羅斯政府有關聯的國家級駭客組織統稱 |
| Salt Typhoon | Salt Typhoon | 針對美國電信業的中國國家級駭客組織 |
| Sandworm | Sandworm | 俄羅斯軍事情報局的破壞性攻擊組織 |
| Scattered Spider | Scattered Spider | 以社交工程手法著稱的年輕駭客組織 |
| Script Kiddie | 腳本小子 | 使用現成工具進行攻擊的低技術駭客 |
| SideWinder | SideWinder | 針對南亞鄰國的印度國家級駭客組織 |
| SOC | 資安監控中心 | 全天候監控組織資安狀態的中央單位 |
| State-Sponsored | 國家支持的 | 由國家政府資助或指揮的網路行動 |
| Supply Chain Compromise | 供應鏈入侵 | 透過攻擊軟體供應鏈來滲透目標的手法 |
| Threat Intelligence | 威脅情報 | 關於現有或潛在網路威脅的可行動資訊 |
| Transparent Tribe | Transparent Tribe | 針對印度的巴基斯坦國家級駭客組織 |
| TTP | 戰術、技術與程序 | 描述威脅行為者攻擊方式的標準化框架 |
| Turla | Turla | 俄羅斯最精密的國家級駭客組織之一 |
| Underground Forum | 地下論壇 | 網路犯罪者交流和交易的秘密社群 |
| Volt Typhoon | Volt Typhoon | 中國針對美國關鍵基礎設施的駭客組織 |
| White Hat | 白帽駭客 | 以合法方式進行安全測試的道德駭客 |