Trojan.MacOS.Python.G
Cartoncino segnapunti di minaccia
Scheda di valutazione delle minacce di EnigmaSoft
Le EnigmaSoft Threat Scorecard sono rapporti di valutazione per diverse minacce malware che sono state raccolte e analizzate dal nostro team di ricerca. Le EnigmaSoft Threat Scorecard valutano e classificano le minacce utilizzando diverse metriche tra cui fattori di rischio reali e potenziali, tendenze, frequenza, prevalenza e persistenza. Le EnigmaSoft Threat Scorecard vengono aggiornate regolarmente in base ai dati e alle metriche della nostra ricerca e sono utili per un'ampia gamma di utenti di computer, dagli utenti finali che cercano soluzioni per rimuovere il malware dai loro sistemi agli esperti di sicurezza che analizzano le minacce.
Le schede di valutazione delle minacce di EnigmaSoft mostrano una serie di informazioni utili, tra cui:
Classifica: la classifica di una particolare minaccia nel database delle minacce di EnigmaSoft.
Livello di gravità: il livello di gravità determinato di un oggetto, rappresentato numericamente, in base al nostro processo di modellazione del rischio e alla nostra ricerca, come spiegato nei nostri criteri di valutazione delle minacce .
Computer infetti: il numero di casi confermati e sospetti di una particolare minaccia rilevati su computer infetti come riportato da SpyHunter.
Vedere anche Criteri di valutazione delle minacce .
Livello di minaccia: | 90 % (Alto) |
Computer infetti: | 2 |
Visto per la prima volta: | December 18, 2020 |
Ultima visualizzazione: | January 12, 2021 |
Trojan.MacOS.Python.G è un rilevamento generico di un'infezione da trojan spesso scritta nel linguaggio di programmazione Python. Trojan è l'abbreviazione di trojan horse e si riferisce a un antico mito greco. I trojan possono servire a molti scopi ma hanno una cosa in comune: la necessità di operare in modo furtivo. I trojan mirano a infiltrarsi in un sistema ed eseguire una serie di attività dannose senza destare sospetti nella vittima. Questo spiega perché i trojan sono spesso inclusi come componenti nascosti o difficili da trovare di pacchetti freeware. In alternativa, i trojan possono intrufolarsi travestiti da falsi aggiornamenti, più comunemente aggiornamenti di Adobe Flash Player.
Una volta che un trojan ha trovato la sua strada in un sistema, ci sono varie attività che può eseguire. I trojan spesso fungono da infezioni intermedie, nel senso che infettano un dispositivo per facilitare il download e l'installazione di altre minacce più sofisticate. Un altro uso comune dei trojan è la raccolta e l'esfiltrazione dei dati. Le informazioni che un trojan può raccogliere possono variare da minaccia a minaccia. I criminali informatici spesso cercano credenziali bancarie o credenziali per altri account che possono garantire ulteriori punti di accesso.
Gli sviluppatori di soluzioni di sicurezza si sforzano di rimanere aggiornati sulle nuove definizioni per tutte le minacce, compresi i trojan. Ciò consente il rilevamento tempestivo di nuove minacce man mano che vengono sviluppati quotidianamente nuovi trojan e altri malware.