Threat Database Mac Malware Trojan.MacOS.Miner

Trojan.MacOS.Miner

Trojan.MacOS.Miner est une détection générique probablement déclenchée par un cheval de Troie avec des capacités d'extraction de crypto. Bien que les prix des crypto-monnaies soient volatils, les cybercriminels continueront probablement à déployer des mineurs car ils peuvent être une source de revenus lucrative.

Trojan est un nom dérivé de la mythologie grecque antique. Comme son nom l'indique, ce type de menace se présente généralement comme autre chose. Le moyen le plus courant pour les chevaux de Troie d'infiltrer un système est d'être inclus dans des bundles de logiciels gratuits ou des fissures pour des logiciels payants. Les utilisateurs sont invités à éviter d'installer des bundles. S'ils décident de le faire de toute façon, il est très important de vérifier les options de configuration "personnalisées" ou "avancées" et de supprimer tout composant qu'ils ne souhaitent pas installer.

Une fois qu'un cheval de Troie s'infiltre dans un système, il peut servir à de nombreuses fins différentes. Les chevaux de Troie mineurs essaient généralement d'abuser des ressources du système infecté pour générer de la crypto-monnaie. L'exploration cryptographique se fait le plus souvent via le CPU et parfois le GPU d'un ordinateur. Cela peut entraîner certains symptômes visibles tels que la détérioration des performances, car l'extraction peut être un processus très gourmand en ressources. Pour éviter d'être détectés, certains chevaux de Troie mineurs surveillent les ressources du système et n'exploitent que lorsque le système semble inactif.

Quel que soit le mineur de Troie, l'utilisateur doit essayer de le supprimer. Le moyen le plus simple et le plus efficace de le faire est d'utiliser une solution anti-malware. Étant donné que le succès d'un cheval de Troie mineur dépend beaucoup du fait qu'il reste caché, il est peu probable qu'il télécharge des menaces supplémentaires plus graves. Néanmoins, il est fortement recommandé aux utilisateurs de supprimer ces menaces, à moins qu'ils ne soient catégoriques, ils souhaitent que les cybercriminels profitent des ressources matérielles de l'utilisateur.

Posts relatifs

Tendance

Le plus regardé

Chargement...