Trojan.MacOS.Downloader.X
Fiche d'évaluation menace
Tableau de bord des menaces EnigmaSoft
EnigmaSoft Threat Scorecards sont des rapports d'évaluation de différentes menaces de logiciels malveillants qui ont été collectés et analysés par notre équipe de recherche. Les tableaux de bord des menaces EnigmaSoft évaluent et classent les menaces à l'aide de plusieurs mesures, notamment les facteurs de risque réels et potentiels, les tendances, la fréquence, la prévalence et la persistance. Les cartes de pointage EnigmaSoft Threat sont mises à jour régulièrement sur la base de nos données et mesures de recherche et sont utiles pour un large éventail d'utilisateurs d'ordinateurs, des utilisateurs finaux à la recherche de solutions pour supprimer les logiciels malveillants de leurs systèmes aux experts en sécurité analysant les menaces.
Les tableaux de bord des menaces d'EnigmaSoft affichent une variété d'informations utiles, notamment :
Classement : le classement d'une menace particulière dans la base de données des menaces d'EnigmaSoft.
Niveau de gravité : le niveau de gravité déterminé d'un objet, représenté numériquement, sur la base de notre processus de modélisation des risques et de nos recherches, comme expliqué dans nos critères d'évaluation des menaces .
Ordinateurs infectés : le nombre de cas confirmés et suspects d'une menace particulière détectée sur des ordinateurs infectés, tel que rapporté par SpyHunter.
Voir aussi Critères d'évaluation des menaces .
Niveau de menace: | 90 % (Haute) |
Ordinateurs infectés : | 32 |
Vu la première fois: | November 24, 2020 |
Vu pour la dernière fois : | September 18, 2023 |
Trojan.MacOS.Downloader.X (Downloader.X) est une détection générique pour un cheval de Troie macOS. Une menace de logiciel malveillant présentant les caractéristiques d'un cheval de Troie s'introduit furtivement dans les ordinateurs cibles, puis effectue certaines activités malveillantes qui mettent en danger la sécurité en ligne de l'utilisateur. La méthode typique des chevaux de Troie pour se propager consiste à tromper les utilisateurs sur le fait que quelque chose de bénin se cache derrière une application ou un fichier qu'ils sont sur le point de télécharger et d'installer. Les chevaux de Troie sont très souvent intégrés, par exemple, dans de fausses mises à jour logicielles et des pièces jointes aux e-mails envoyés par le biais de campagnes de spam.
Après une infiltration réussie, le logiciel malveillant tentera de suivre son programme dans le but final de fournir aux attaquants un contrôle à distance sur l'appareil compromis. Ils peuvent ensuite effectuer un large éventail d'actions illégales, comme enregistrer le comportement de navigation, voler des données sensibles et des informations de connexion à des systèmes de gestion de mots de passe ou à des sites Web, et même rendre l'appareil plus vulnérable à d'autres types de logiciels malveillants (ouverture d'une porte dérobée). Selon leur tâche principale, il existe des chevaux de Troie bancaires, des chevaux de Troie téléchargeurs, des chevaux de Troie espions et des chevaux de Troie DDoS. Le dernier type est celui qui permet aux cybercriminels de recruter l'appareil en tant que bot et de l'ajouter à un botnet particulier.
Une caractéristique clé d'un cheval de Troie est également de ne pas être détecté le plus longtemps possible afin que les pirates puissent exploiter leurs possibilités pendant une période de temps plus longue. Les chevaux de Troie y parviennent grâce à l'obfuscation du code et à d'autres techniques avancées qui empêchent les solutions anti-malware courantes de les identifier comme une menace. Heureusement, les programmes antivirus les plus fiables peuvent détecter et supprimer efficacement les chevaux de Troie.