Trojan.MacOS.Downloader.X
Cuadro de Mando de Amenazas
Cuadro de mando de amenazas EnigmaSoft
EnigmaSoft Threat Scorecards son informes de evaluación de diferentes amenazas de malware que nuestro equipo de investigación ha recopilado y analizado. Los cuadros de mando de amenazas de EnigmaSoft evalúan y clasifican las amenazas utilizando varias métricas que incluyen factores de riesgo reales y potenciales, tendencias, frecuencia, prevalencia y persistencia. Los cuadros de mando de amenazas de EnigmaSoft se actualizan regularmente en función de nuestros datos y métricas de investigación y son útiles para una amplia gama de usuarios de computadoras, desde usuarios finales que buscan soluciones para eliminar malware de sus sistemas hasta expertos en seguridad que analizan amenazas.
EnigmaSoft Threat Scorecards muestra una variedad de información útil, que incluye:
Clasificación: la clasificación de una amenaza en particular en la base de datos de amenazas de EnigmaSoft.
Nivel de severidad: El nivel de severidad determinado de un objeto, representado numéricamente, basado en nuestro proceso de modelado de riesgo e investigación, como se explica en nuestros Criterios de evaluación de amenazas .
Computadoras infectadas: la cantidad de casos confirmados y sospechosos de una amenaza particular detectada en computadoras infectadas según lo informado por SpyHunter.
Consulte también Criterios de evaluación de amenazas .
Nivel de amenaza: | 90 % (Elevado) |
Computadoras infectadas: | 32 |
Visto por primera vez: | November 24, 2020 |
Ultima vez visto: | September 18, 2023 |
Trojan.MacOS.Downloader.X (Downloader.X) es una detección genérica para un troyano macOS. Una amenaza de malware con las características de un troyano se infiltra sigilosamente en los equipos de destino y luego realiza ciertas actividades maliciosas que ponen en riesgo la seguridad en línea del usuario. El método típico de los troyanos para propagarse es engañar a los usuarios de que algo benigno se esconde detrás de una aplicación o archivo que están a punto de descargar e instalar. Los troyanos suelen estar integrados, por ejemplo, en actualizaciones de software falsas y archivos adjuntos de correo electrónico enviados a través de campañas de spam.
Después de una infiltración exitosa, el malware intentará seguir su agenda con el objetivo final de proporcionar a los atacantes control remoto sobre el dispositivo comprometido. Luego, pueden realizar un amplio espectro de acciones ilegales, como registrar el comportamiento de navegación, robar datos confidenciales y credenciales de inicio de sesión de sistemas de administración de contraseñas o sitios web, e incluso hacer que el dispositivo sea más vulnerable a otros tipos de malware (abrir una puerta trasera). De acuerdo con su tarea principal, existen troyanos bancarios, troyanos descargadores, troyanos espía y troyanos DDoS. El último tipo son aquellos que permiten a los ciberdelincuentes reclutar el dispositivo como un bot y agregarlo a una botnet en particular.
Una característica clave de un troyano es también permanecer sin ser detectado el mayor tiempo posible para que los piratas informáticos puedan explotar sus posibilidades durante un período de tiempo más prolongado. Los troyanos logran eso mediante la ofuscación del código y otras técnicas avanzadas que evitan que las soluciones anti-malware comunes los identifiquen como una amenaza. Afortunadamente, los programas antivirus más fiables pueden detectar y eliminar troyanos de forma eficaz.