Trojan.MacOS.Python.G
Wertungsliste der Bedrohung
EnigmaSoft Bedrohungs-Scorecard
EnigmaSoft Threat Scorecards sind Bewertungsberichte für verschiedene Malware-Bedrohungen, die von unserem Forschungsteam gesammelt und analysiert wurden. EnigmaSoft Threat Scorecards bewerten und stufen Bedrohungen anhand verschiedener Metriken ein, darunter reale und potenzielle Risikofaktoren, Trends, Häufigkeit, Prävalenz und Persistenz. EnigmaSoft Threat Scorecards werden regelmäßig auf der Grundlage unserer Forschungsdaten und -metriken aktualisiert und sind für eine Vielzahl von Computerbenutzern nützlich, von Endbenutzern, die nach Lösungen suchen, um Malware von ihren Systemen zu entfernen, bis hin zu Sicherheitsexperten, die Bedrohungen analysieren.
EnigmaSoft Threat Scorecards zeigen eine Vielzahl nützlicher Informationen an, darunter:
Ranking: Das Ranking einer bestimmten Bedrohung in der Bedrohungsdatenbank von EnigmaSoft.
Schweregrad: Der ermittelte Schweregrad eines Objekts, numerisch dargestellt, basierend auf unserem Risikomodellierungsprozess und unserer Forschung, wie in unseren Kriterien zur Bedrohungsbewertung erläutert.
Infizierte Computer: Die Anzahl der bestätigten und vermuteten Fälle einer bestimmten Bedrohung, die auf infizierten Computern entdeckt wurden, wie von SpyHunter gemeldet.
Siehe auch Kriterien für die Bedrohungsbewertung .
Bedrohungsstufe: | 90 % (Hoch) |
Infizierte Computer: | 2 |
Zum ersten Mal gesehen: | December 18, 2020 |
Zuletzt gesehen: | January 12, 2021 |
Trojan.MacOS.Python.G ist eine generische Erkennung einer Trojaner-Infektion, die häufig in der Programmiersprache Python geschrieben wird. Trojaner ist die Abkürzung für Trojanisches Pferd und bezieht sich auf einen alten griechischen Mythos. Trojaner können vielen Zwecken dienen, haben jedoch eines gemeinsam: die Notwendigkeit, heimlich zu agieren. Trojaner zielen darauf ab, ein System zu infiltrieren und eine Vielzahl von böswilligen Aufgaben auszuführen, ohne das Opfer zu verdächtigen. Dies erklärt, warum Trojaner häufig als versteckte oder schwer zu findende Komponenten von Freeware-Bundles enthalten sind. Alternativ können sich Trojaner als gefälschte Updates verkleidet einschleichen, am häufigsten als Adobe Flash Player-Updates.
Sobald ein Trojaner den Weg in ein System gefunden hat, kann er verschiedene Aufgaben ausführen. Trojaner dienen häufig als Zwischeninfektionen, dh sie infizieren ein Gerät, um das Herunterladen und Installieren anderer komplexerer Bedrohungen zu erleichtern. Eine weitere häufige Verwendung für Trojaner ist die Datenerfassung und -exfiltration. Die Informationen, die ein Trojaner sammeln kann, können von Bedrohung zu Bedrohung variieren. Cyberkriminelle suchen häufig nach Bankdaten oder Anmeldeinformationen für andere Konten, um weitere Zugangspunkte zu gewährleisten.
Entwickler von Sicherheitslösungen bemühen sich, bei allen Bedrohungen, einschließlich Trojanern, den Überblick über neue Definitionen zu behalten. Dies ermöglicht die rechtzeitige Erkennung neuer Bedrohungen, da täglich neue Trojaner und andere Malware entwickelt werden.