Trojan.MacOS.Downloader.Z
Cartoncino segnapunti di minaccia
Scheda di valutazione delle minacce di EnigmaSoft
Le EnigmaSoft Threat Scorecard sono rapporti di valutazione per diverse minacce malware che sono state raccolte e analizzate dal nostro team di ricerca. Le EnigmaSoft Threat Scorecard valutano e classificano le minacce utilizzando diverse metriche tra cui fattori di rischio reali e potenziali, tendenze, frequenza, prevalenza e persistenza. Le EnigmaSoft Threat Scorecard vengono aggiornate regolarmente in base ai dati e alle metriche della nostra ricerca e sono utili per un'ampia gamma di utenti di computer, dagli utenti finali che cercano soluzioni per rimuovere il malware dai loro sistemi agli esperti di sicurezza che analizzano le minacce.
Le schede di valutazione delle minacce di EnigmaSoft mostrano una serie di informazioni utili, tra cui:
Classifica: la classifica di una particolare minaccia nel database delle minacce di EnigmaSoft.
Livello di gravità: il livello di gravità determinato di un oggetto, rappresentato numericamente, in base al nostro processo di modellazione del rischio e alla nostra ricerca, come spiegato nei nostri criteri di valutazione delle minacce .
Computer infetti: il numero di casi confermati e sospetti di una particolare minaccia rilevati su computer infetti come riportato da SpyHunter.
Vedere anche Criteri di valutazione delle minacce .
Livello di minaccia: | 90 % (Alto) |
Computer infetti: | 6,288 |
Visto per la prima volta: | November 24, 2020 |
Ultima visualizzazione: | September 21, 2023 |
Trojan.MacOS.Downloader.Z è un rilevamento generico di un componente downloader di un'infezione da trojan. I downloader sono i componenti delle minacce progettati per scaricare il payload o componenti aggiuntivi.
Trojan è l'abbreviazione di trojan horse e il termine deriva da un antico mito greco. Le minacce designate come trojan possono servire a molti scopi ma hanno una cosa in comune. La caratteristica che definisce i trojan è la furtività. I trojan mirano a infiltrarsi in un sistema e svolgere le loro funzioni all'insaputa della vittima. A tal fine, i trojan sono spesso inclusi come componenti nascosti o difficili da trovare di pacchetti freeware. In altri casi, i trojan possono intrufolarsi travestiti da falsi aggiornamenti, più comunemente aggiornamenti di Adobe Flash Player.
Una volta che un trojan ha infettato un sistema, sono numerose le attività che può eseguire. I trojan spesso fungono da infezioni intermedie, nel senso che infettano un dispositivo per facilitare il download e l'installazione di altre minacce più sofisticate. Un altro uso comune dei trojan è la raccolta e l'esfiltrazione dei dati. Le informazioni che un trojan può raccogliere possono variare da minaccia a minaccia. I criminali informatici spesso cercano credenziali bancarie o credenziali per altri account che possono garantire ulteriori punti di accesso.
Gli sviluppatori di soluzioni di sicurezza si sforzano di rimanere aggiornati sulle nuove definizioni per tutte le minacce, compresi i trojan. Ciò consente il rilevamento tempestivo di nuove minacce man mano che vengono sviluppati quotidianamente nuovi trojan e altri malware.