Trojan.MacOS.Downloader.Z
Cartão de pontuação de ameaças
EnigmaSoft Threat Scorecard
Os EnigmaSoft Threat Scorecards são relatórios de avaliação para diferentes ameaças de malware que foram coletadas e analisadas por nossa equipe de pesquisa. Os Scorecards de Ameaças da EnigmaSoft avaliam e classificam as ameaças usando várias métricas, incluindo fatores de risco reais e potenciais, tendências, frequência, prevalência e persistência. Os Scorecards de Ameaças da EnigmaSoft são atualizados regularmente com base em nossos dados e métricas de pesquisa e são úteis para uma ampla gama de usuários de computador, desde usuários finais que buscam soluções para remover malware de seus sistemas até especialistas em segurança que analisam ameaças.
Os Scorecards de Ameaças da EnigmaSoft exibem uma variedade de informações úteis, incluindo:
Classificação: A classificação de uma ameaça específica no banco de dados de ameaças da EnigmaSoft.
Nível de gravidade: O nível de gravidade determinado de um objeto, representado numericamente, com base em nosso processo de modelagem de risco e pesquisa, conforme explicado em nossos Critérios de Avaliação de Ameaças .
Computadores infectados: O número de casos confirmados e suspeitos de uma determinada ameaça detectada em computadores infectados conforme relatado pelo SpyHunter.
Consulte também Critérios de Avaliação de Ameaças .
| Nível da Ameaça: | 90 % (Alto) |
| Computadores infectados: | 6,288 |
| Visto pela Primeira Vez: | November 24, 2020 |
| Visto pela Última Vez: | September 21, 2023 |
O Trojan.MacOS.Downloader.Z é uma detecção genérica de um componente do download de uma infecção por trojan. Downloaders são os componentes de ameaças projetados para baixar a carga útil ou componentes adicionais.
Trojan é a abreviatura de cavalo de Troia e o termo é derivado de um antigo mito grego. As ameaças designadas como trojans podem servir a muitos propósitos, mas têm uma coisa em comum. O recurso que define os trojans é o sigilo. Os Trojans têm como objetivo se infiltrar em um sistema e realizar suas funções sem o conhecimento da vítima. Para esse propósito, os Trojans são frequentemente incluídos como componentes ocultos ou difíceis de encontrar de pacotes de freeware. Em outros casos, os cavalos de Tróia podem se disfarçar como atualizações falsas, mais comumente atualizações do Adobe Flash Player.
Depois que um trojan infecta um sistema, há inúmeras tarefas que ele pode executar. Os Trojans costumam servir como infecções intermediárias, o que significa que infectam um dispositivo para facilitar o download e a instalação de outras ameaças mais sofisticadas. Outro uso comum para os Trojans é a coleta e exfiltração de dados. As informações que um trojan pode reunir podem variar de ameaça para ameaça. Os cibercriminosos costumam buscar credenciais bancárias ou credenciais de outras contas que podem garantir mais pontos de entrada.
Os desenvolvedores de soluções de segurança se esforçam para ficar por dentro das novas definições para todas as ameaças, incluindo Trojans. Isso permite a detecção oportuna de novas ameaças à medida que novos trojans e outros malwares são desenvolvidos diariamente.