Trojan.MacOS.Python.G
Cartão de pontuação de ameaças
EnigmaSoft Threat Scorecard
Os EnigmaSoft Threat Scorecards são relatórios de avaliação para diferentes ameaças de malware que foram coletadas e analisadas por nossa equipe de pesquisa. Os Scorecards de Ameaças da EnigmaSoft avaliam e classificam as ameaças usando várias métricas, incluindo fatores de risco reais e potenciais, tendências, frequência, prevalência e persistência. Os Scorecards de Ameaças da EnigmaSoft são atualizados regularmente com base em nossos dados e métricas de pesquisa e são úteis para uma ampla gama de usuários de computador, desde usuários finais que buscam soluções para remover malware de seus sistemas até especialistas em segurança que analisam ameaças.
Os Scorecards de Ameaças da EnigmaSoft exibem uma variedade de informações úteis, incluindo:
Classificação: A classificação de uma ameaça específica no banco de dados de ameaças da EnigmaSoft.
Nível de gravidade: O nível de gravidade determinado de um objeto, representado numericamente, com base em nosso processo de modelagem de risco e pesquisa, conforme explicado em nossos Critérios de Avaliação de Ameaças .
Computadores infectados: O número de casos confirmados e suspeitos de uma determinada ameaça detectada em computadores infectados conforme relatado pelo SpyHunter.
Consulte também Critérios de Avaliação de Ameaças .
Nível da Ameaça: | 90 % (Alto) |
Computadores infectados: | 2 |
Visto pela Primeira Vez: | December 18, 2020 |
Visto pela Última Vez: | January 12, 2021 |
O Trojan.MacOS.Python.G é uma detecção genérica de uma infecção por Trojan, muitas vezes escrita na linguagem de programação Python. Trojan é a abreviatura de cavalo de Tróia e refere-se a um antigo mito grego. Os Trojan podem servir a muitos propósitos, mas têm uma coisa em comum - a necessidade de operar furtivamente. Os Trojans têm como objetivo se infiltrar em um sistema e realizar uma variedade de tarefas maliciosas, sem levantar suspeitas na vítima. Isso explica por que os Trojans são frequentemente incluídos como componentes ocultos ou difíceis de encontrar de pacotes de freeware. Como alternativa, os Trojan podem se disfarçar como atualizações falsas, mais comumente atualizações do Adobe Flash Player.
Depois que um Trojan encontra o seu caminho em um sistema, há várias tarefas que ele pode executar. Os Trojan costumam servir como infecções intermediárias, o que significa que infectam um dispositivo para facilitar o download e a instalação de outras ameaças mais sofisticadas. Outro uso comum para Trojan é a coleta e exfiltração de dados. As informações que um Trojan pode reunir podem variar de ameaça para ameaça. Os cibercriminosos costumam buscar credenciais bancárias ou credenciais de outras contas que podem garantir mais pontos de entrada.
Os desenvolvedores de soluções de segurança se esforçam para ficar por dentro das novas definições para todas as ameaças, incluindo Trojan. Isso permite a detecção oportuna de novas ameaças à medida que novos Trojans e outros malwares são desenvolvidos diariamente.