Trojan.MacOS.Python.G
Trusselscorekort
EnigmaSoft Threat Scorecard
EnigmaSoft Threat Scorecards er vurderingsrapporter for forskellige malware-trusler, som er blevet indsamlet og analyseret af vores forskningsteam. EnigmaSoft Threat Scorecards evaluerer og rangerer trusler ved hjælp af adskillige metrics, herunder virkelige og potentielle risikofaktorer, tendenser, frekvens, udbredelse og persistens. EnigmaSoft Threat Scorecards opdateres regelmæssigt baseret på vores forskningsdata og metrics og er nyttige for en bred vifte af computerbrugere, fra slutbrugere, der søger løsninger til at fjerne malware fra deres systemer, til sikkerhedseksperter, der analyserer trusler.
EnigmaSoft Threat Scorecards viser en række nyttige oplysninger, herunder:
Rangering: Rangeringen af en bestemt trussel i EnigmaSofts trusseldatabase.
Sværhedsgrad: Et objekts fastlagte sværhedsgrad, repræsenteret numerisk, baseret på vores risikomodelleringsproces og forskning, som forklaret i vores trusselsvurderingskriterier .
Inficerede computere: Antallet af bekræftede og formodede tilfælde af en bestemt trussel opdaget på inficerede computere som rapporteret af SpyHunter.
Se også Kriterier for trusselsvurdering .
Trusselsniveau: | 90 % (Høj) |
Inficerede computere: | 2 |
Først set: | December 18, 2020 |
Sidst set: | January 12, 2021 |
Trojan.MacOS.Python.G er en generisk påvisning af en trojaninfektion, der ofte er skrevet på Python-programmeringssproget. Trojan er en forkortelse for trojansk hest og henviser til en gammel græsk myte. Trojanere kan tjene mange formål, men har en ting til fælles - behovet for at fungere snigende. Trojanere sigter mod at infiltrere et system og udføre en række ondsindede opgaver uden at vække mistanke hos offeret. Dette forklarer, hvorfor trojanere ofte er inkluderet som skjulte eller svære at finde komponenter i freeware-bundter. Alternativt kan trojanere snige sig ind forklædte som falske opdateringer, oftest Adobe Flash Player-opdateringer.
Når en trojan har fundet vej til et system, er der forskellige opgaver, den kan udføre. Trojanere fungerer ofte som mellemliggende infektioner, hvilket betyder at de inficerer en enhed for at lette download og installation af andre mere sofistikerede trusler. En anden almindelig anvendelse for trojanske heste er dataindsamling og exfiltrering. De oplysninger, som en trojan kan indsamle, kan variere fra trussel til trussel. Cyberkriminelle går ofte efter bankoplysninger eller legitimationsoplysninger for andre konti, som kan sikre yderligere indgangspunkter.
Udviklere af sikkerhedsløsninger stræber efter at være på forkant med nye definitioner for alle trusler, herunder trojanske heste. Dette tillader rettidig opdagelse af nye trusler, når nye trojanske heste og anden malware udvikles dagligt.