Trojan.MacOS.Downloader.X
Wertungsliste der Bedrohung
EnigmaSoft Bedrohungs-Scorecard
EnigmaSoft Threat Scorecards sind Bewertungsberichte für verschiedene Malware-Bedrohungen, die von unserem Forschungsteam gesammelt und analysiert wurden. EnigmaSoft Threat Scorecards bewerten und stufen Bedrohungen anhand verschiedener Metriken ein, darunter reale und potenzielle Risikofaktoren, Trends, Häufigkeit, Prävalenz und Persistenz. EnigmaSoft Threat Scorecards werden regelmäßig auf der Grundlage unserer Forschungsdaten und -metriken aktualisiert und sind für eine Vielzahl von Computerbenutzern nützlich, von Endbenutzern, die nach Lösungen suchen, um Malware von ihren Systemen zu entfernen, bis hin zu Sicherheitsexperten, die Bedrohungen analysieren.
EnigmaSoft Threat Scorecards zeigen eine Vielzahl nützlicher Informationen an, darunter:
Ranking: Das Ranking einer bestimmten Bedrohung in der Bedrohungsdatenbank von EnigmaSoft.
Schweregrad: Der ermittelte Schweregrad eines Objekts, numerisch dargestellt, basierend auf unserem Risikomodellierungsprozess und unserer Forschung, wie in unseren Kriterien zur Bedrohungsbewertung erläutert.
Infizierte Computer: Die Anzahl der bestätigten und vermuteten Fälle einer bestimmten Bedrohung, die auf infizierten Computern entdeckt wurden, wie von SpyHunter gemeldet.
Siehe auch Kriterien für die Bedrohungsbewertung .
Bedrohungsstufe: | 90 % (Hoch) |
Infizierte Computer: | 32 |
Zum ersten Mal gesehen: | November 24, 2020 |
Zuletzt gesehen: | September 18, 2023 |
Trojan.MacOS.Downloader.X (Downloader.X) ist eine generische Erkennung für einen macOS-Trojaner. Eine Malware-Bedrohung mit den Merkmalen eines Trojaners schleicht sich heimlich in Zielcomputer ein und führt dann bestimmte böswillige Aktivitäten aus, die die Online-Sicherheit des Benutzers gefährden. Die typische Verbreitungsmethode von Trojanern besteht darin, Benutzer zu täuschen, dass sich hinter einer App oder Datei, die sie herunterladen und installieren möchten, etwas Gutes verbirgt. Trojaner sind sehr häufig eingebettet, beispielsweise in gefälschte Software-Updates und E-Mail-Anhänge, die über Spam-Kampagnen gesendet werden.
Nach erfolgreicher Infiltration versucht die Malware, ihre Agenda mit dem Endziel durchzugehen, den Angreifern die Fernsteuerung über das gefährdete Gerät zu ermöglichen. Sie können dann ein breites Spektrum illegaler Aktionen ausführen, z. B. das Browsing-Verhalten aufzeichnen, vertrauliche Daten und Anmeldeinformationen von Kennwortverwaltungssystemen oder Websites stehlen und das Gerät sogar anfälliger für andere Arten von Malware machen (Öffnen einer Hintertür). Entsprechend ihrer Hauptaufgabe gibt es Banking-Trojaner, Downloader-Trojaner, Spionagetrojaner und DDoS-Trojaner. Die letzte Art sind diejenigen, die Cyberkriminellen erlauben, das Gerät als Bot zu rekrutieren und es einem bestimmten Botnetz hinzuzufügen.
Ein wichtiges Merkmal eines Trojaners ist es auch, so lange wie möglich unentdeckt zu bleiben, damit die Hacker ihre Möglichkeiten für einen längeren Zeitraum nutzen können. Trojaner erreichen dies durch Code-Verschleierung und andere fortschrittliche Techniken, die verhindern, dass gängige Anti-Malware-Lösungen sie als Bedrohung identifizieren. Glücklicherweise können die zuverlässigsten Antivirenprogramme Trojaner effizient erkennen und entfernen.