Trojan.MacOS.Downloader.Z
Fiche d'évaluation menace
Tableau de bord des menaces EnigmaSoft
EnigmaSoft Threat Scorecards sont des rapports d'évaluation de différentes menaces de logiciels malveillants qui ont été collectés et analysés par notre équipe de recherche. Les tableaux de bord des menaces EnigmaSoft évaluent et classent les menaces à l'aide de plusieurs mesures, notamment les facteurs de risque réels et potentiels, les tendances, la fréquence, la prévalence et la persistance. Les cartes de pointage EnigmaSoft Threat sont mises à jour régulièrement sur la base de nos données et mesures de recherche et sont utiles pour un large éventail d'utilisateurs d'ordinateurs, des utilisateurs finaux à la recherche de solutions pour supprimer les logiciels malveillants de leurs systèmes aux experts en sécurité analysant les menaces.
Les tableaux de bord des menaces d'EnigmaSoft affichent une variété d'informations utiles, notamment :
Classement : le classement d'une menace particulière dans la base de données des menaces d'EnigmaSoft.
Niveau de gravité : le niveau de gravité déterminé d'un objet, représenté numériquement, sur la base de notre processus de modélisation des risques et de nos recherches, comme expliqué dans nos critères d'évaluation des menaces .
Ordinateurs infectés : le nombre de cas confirmés et suspects d'une menace particulière détectée sur des ordinateurs infectés, tel que rapporté par SpyHunter.
Voir aussi Critères d'évaluation des menaces .
Niveau de menace: | 90 % (Haute) |
Ordinateurs infectés : | 6,288 |
Vu la première fois: | November 24, 2020 |
Vu pour la dernière fois : | September 21, 2023 |
Trojan.MacOS.Downloader.Z est une détection générique d'un composant de téléchargement d'une infection cheval de Troie. Les téléchargeurs sont les composants des menaces qui sont conçus pour télécharger la charge utile ou des composants supplémentaires.
Trojan est l'abréviation de cheval de Troie et le terme est dérivé d'un ancien mythe grec. Les menaces désignées comme des chevaux de Troie peuvent servir à plusieurs fins mais ont une chose en commun. La fonctionnalité qui définit les chevaux de Troie est la furtivité. Les chevaux de Troie visent à infiltrer un système et à exercer leurs fonctions à l'insu de la victime. À cette fin, les chevaux de Troie sont souvent inclus en tant que composants cachés ou difficiles à trouver des ensembles de logiciels gratuits. Dans d'autres cas, les chevaux de Troie peuvent se faufiler sous forme de fausses mises à jour, le plus souvent des mises à jour d'Adobe Flash Player.
Une fois qu'un cheval de Troie a infecté un système, il peut effectuer de nombreuses tâches. Les chevaux de Troie servent souvent d'infections intermédiaires, ce qui signifie qu'ils infectent un périphérique pour faciliter le téléchargement et l'installation d'autres menaces plus sophistiquées. Une autre utilisation courante des chevaux de Troie est la collecte de données et l'exfiltration. Les informations qu'un cheval de Troie peut recueillir peuvent varier d'une menace à l'autre. Les cybercriminels recherchent souvent les informations d'identification bancaires ou les informations d'identification d'autres comptes, ce qui peut garantir d'autres points d'entrée.
Les développeurs de solutions de sécurité s'efforcent de rester au fait des nouvelles définitions pour toutes les menaces, y compris les chevaux de Troie. Cela permet la détection rapide des nouvelles menaces à mesure que de nouveaux chevaux de Troie et d'autres logiciels malveillants sont développés quotidiennement.