Trojan.MacOS.Python.G
Fiche d'évaluation menace
Tableau de bord des menaces EnigmaSoft
EnigmaSoft Threat Scorecards sont des rapports d'évaluation de différentes menaces de logiciels malveillants qui ont été collectés et analysés par notre équipe de recherche. Les tableaux de bord des menaces EnigmaSoft évaluent et classent les menaces à l'aide de plusieurs mesures, notamment les facteurs de risque réels et potentiels, les tendances, la fréquence, la prévalence et la persistance. Les cartes de pointage EnigmaSoft Threat sont mises à jour régulièrement sur la base de nos données et mesures de recherche et sont utiles pour un large éventail d'utilisateurs d'ordinateurs, des utilisateurs finaux à la recherche de solutions pour supprimer les logiciels malveillants de leurs systèmes aux experts en sécurité analysant les menaces.
Les tableaux de bord des menaces d'EnigmaSoft affichent une variété d'informations utiles, notamment :
Classement : le classement d'une menace particulière dans la base de données des menaces d'EnigmaSoft.
Niveau de gravité : le niveau de gravité déterminé d'un objet, représenté numériquement, sur la base de notre processus de modélisation des risques et de nos recherches, comme expliqué dans nos critères d'évaluation des menaces .
Ordinateurs infectés : le nombre de cas confirmés et suspects d'une menace particulière détectée sur des ordinateurs infectés, tel que rapporté par SpyHunter.
Voir aussi Critères d'évaluation des menaces .
Niveau de menace: | 90 % (Haute) |
Ordinateurs infectés : | 2 |
Vu la première fois: | December 18, 2020 |
Vu pour la dernière fois : | January 12, 2021 |
Trojan.MacOS.Python.G est une détection générique d'une infection cheval de Troie souvent écrite en langage de programmation Python. Trojan est l'abréviation de cheval de Troie et fait référence à un ancien mythe grec. Les chevaux de Troie peuvent servir à plusieurs fins, mais ont une chose en commun: la nécessité de fonctionner furtivement. Les chevaux de Troie visent à infiltrer un système et à effectuer une variété de tâches malveillantes sans éveiller aucun soupçon chez la victime. Cela explique pourquoi les chevaux de Troie sont souvent inclus en tant que composants cachés ou difficiles à trouver des ensembles de logiciels gratuits. Alternativement, les chevaux de Troie peuvent se faufiler sous forme de fausses mises à jour, le plus souvent des mises à jour d'Adobe Flash Player.
Une fois qu'un cheval de Troie a trouvé son chemin sur un système, il peut effectuer diverses tâches. Les chevaux de Troie servent souvent d'infections intermédiaires, ce qui signifie qu'ils infectent un périphérique pour faciliter le téléchargement et l'installation d'autres menaces plus sophistiquées. Une autre utilisation courante des chevaux de Troie est la collecte de données et l'exfiltration. Les informations qu'un cheval de Troie peut recueillir peuvent varier d'une menace à l'autre. Les cybercriminels recherchent souvent les informations d'identification bancaires ou les informations d'identification d'autres comptes, ce qui peut garantir d'autres points d'entrée.
Les développeurs de solutions de sécurité s'efforcent de rester au fait des nouvelles définitions pour toutes les menaces, y compris les chevaux de Troie. Cela permet la détection rapide des nouvelles menaces à mesure que de nouveaux chevaux de Troie et d'autres logiciels malveillants sont développés quotidiennement.