Troj/Kaiten
Cartão de pontuação de ameaças
EnigmaSoft Threat Scorecard
Os EnigmaSoft Threat Scorecards são relatórios de avaliação para diferentes ameaças de malware que foram coletadas e analisadas por nossa equipe de pesquisa. Os Scorecards de Ameaças da EnigmaSoft avaliam e classificam as ameaças usando várias métricas, incluindo fatores de risco reais e potenciais, tendências, frequência, prevalência e persistência. Os Scorecards de Ameaças da EnigmaSoft são atualizados regularmente com base em nossos dados e métricas de pesquisa e são úteis para uma ampla gama de usuários de computador, desde usuários finais que buscam soluções para remover malware de seus sistemas até especialistas em segurança que analisam ameaças.
Os Scorecards de Ameaças da EnigmaSoft exibem uma variedade de informações úteis, incluindo:
Classificação: A classificação de uma ameaça específica no banco de dados de ameaças da EnigmaSoft.
Nível de gravidade: O nível de gravidade determinado de um objeto, representado numericamente, com base em nosso processo de modelagem de risco e pesquisa, conforme explicado em nossos Critérios de Avaliação de Ameaças .
Computadores infectados: O número de casos confirmados e suspeitos de uma determinada ameaça detectada em computadores infectados conforme relatado pelo SpyHunter.
Consulte também Critérios de Avaliação de Ameaças .
Nível da Ameaça: | 10 % (Normal) |
Computadores infectados: | 3 |
Visto pela Primeira Vez: | October 26, 2011 |
Visto pela Última Vez: | February 5, 2023 |
SO (s) Afetados: | Windows |
O Troj/Kaiten Trojan é um Trojan backdoor para o sistema operacional Linux. Vamos examinar cada um dos componentes da frase anterior: Troj/Kaiten é o nome dessa ameaça de malware. O Troj/Kaiten Trojan é conhecido como um Trojan "backdoor" porque o Troj/Kaiten Trojan cria uma brecha na segurança do sistema de um computador. Esse tipo de buraco é conhecido como backdoor, pois, assim como um ladrão, que pode entrar em uma casa desprotegida por uma porta traseira aberta, um hacker pode obter acesso a um sistema de computador por meio de um backdoor virtual criado pelo Troj/Kaiten Trojan. Ameaças como Troj/Kaiten são conhecidas como Trojans, em homenagem aos famosos Trojan Horses. Eles são nomeados assim porque, ao contrário dos vírus ou worms, os Trojans não podem se espalhar sozinhos. Em vez disso, eles contam com os próprios usuários ou com a ajuda de outro malwares para entrar e infectar o sistema de um computador. É por isso que táticas enganosas e engenharia social são uma parte tão importante das infecções por um malware como o Troj/Kaiten Trojan. O Troj/Kaiten Trojan, em particular, foi projetado para infectar as versões mais comuns do sistema operacional Linux. No entanto, existem certas peculiaridades do sistema operacional Linux que o tornam praticamente imune à maioria dos ataques de malware. A razão pela qual o Troj/Kaiten Trojan virou notícia é porque o Troj/Kaiten Trojan foi transferido para que o Troj/Kaiten Trojan infecte os computadores Mac com o sistema operacional Mac OS X.
OSX/Tsunami-A, uma Porta Perigosa do Troj/Kaiten Trojan
Muitos usuários de computador têm a noção equivocada de que os Macs são imunes a malware. Embora seja verdade que existem menos ameaças de malware projetadas para atacar o sistema operacional Mac OS X, o malware ainda é um perigo muito real para os usuários do Mac. O Troj/Kaiten Trojan ganhou as manchetes em 2011, quando o Troj/Kaiten Trojan foi adaptado para atacar sistemas de computador com o sistema operacional Mac OS X, lançado sob o nome OSX/Tsunami-A. Os pesquisadores de segurança do ESG PC acreditam que o nome "Tsunami" deriva do fato de que essa ameaça de malware é usada para realizar ataques de negação de serviço distribuída. Eles inundam um servidor ou site com solicitações e geralmente são executados por meio de uma vasta rede de sistemas de computador infectados, atacando um único ponto de uma vez. Os ataques em si são realizados com uma ferramenta de acesso remoto, uma ferramenta de hacking que é usada para controlar um computador remotamente. Normalmente, isso é feito automaticamente, com o uso de um canal de IRC para retransmitir os pedidos para os diferentes sistemas de computador infectados. Essa ferramenta de acesso remoto é implantada no computador infectado por meio da porta dos fundos criada por esta porta do Troj/Kaiten Trojan.
URLs
Troj/Kaiten pode chamar os seguintes URLs:
dailyfeastrecipe.com |