Trojan.MacOS.Downloader.Z
Cuadro de Mando de Amenazas
Cuadro de mando de amenazas EnigmaSoft
EnigmaSoft Threat Scorecards son informes de evaluación de diferentes amenazas de malware que nuestro equipo de investigación ha recopilado y analizado. Los cuadros de mando de amenazas de EnigmaSoft evalúan y clasifican las amenazas utilizando varias métricas que incluyen factores de riesgo reales y potenciales, tendencias, frecuencia, prevalencia y persistencia. Los cuadros de mando de amenazas de EnigmaSoft se actualizan regularmente en función de nuestros datos y métricas de investigación y son útiles para una amplia gama de usuarios de computadoras, desde usuarios finales que buscan soluciones para eliminar malware de sus sistemas hasta expertos en seguridad que analizan amenazas.
EnigmaSoft Threat Scorecards muestra una variedad de información útil, que incluye:
Clasificación: la clasificación de una amenaza en particular en la base de datos de amenazas de EnigmaSoft.
Nivel de severidad: El nivel de severidad determinado de un objeto, representado numéricamente, basado en nuestro proceso de modelado de riesgo e investigación, como se explica en nuestros Criterios de evaluación de amenazas .
Computadoras infectadas: la cantidad de casos confirmados y sospechosos de una amenaza particular detectada en computadoras infectadas según lo informado por SpyHunter.
Consulte también Criterios de evaluación de amenazas .
Nivel de amenaza: | 90 % (Elevado) |
Computadoras infectadas: | 6,288 |
Visto por primera vez: | November 24, 2020 |
Ultima vez visto: | September 21, 2023 |
Trojan.MacOS.Downloader.Z es una detección genérica de un componente de descarga de una infección troyana. Los descargadores son los componentes de las amenazas que están diseñados para descargar la carga útil o componentes adicionales.
Trojan es la abreviatura de caballo de Troya y el término se deriva de un antiguo mito griego. Las amenazas que se designan como troyanos pueden servir para muchos propósitos, pero tienen una cosa en común. La característica que define a los troyanos es el sigilo. Los troyanos tienen como objetivo infiltrarse en un sistema y realizar sus funciones sin el conocimiento de la víctima. Para ello, los troyanos se incluyen a menudo como componentes ocultos o difíciles de encontrar en los paquetes de software gratuito. En otros casos, los troyanos pueden infiltrarse disfrazados de actualizaciones falsas, más comúnmente actualizaciones de Adobe Flash Player.
Una vez que un troyano ha infectado un sistema, existen numerosas tareas que puede realizar. Los troyanos suelen actuar como infecciones intermediarias, lo que significa que infectan un dispositivo para facilitar la descarga e instalación de otras amenazas más sofisticadas. Otro uso común de los troyanos es la recolección y exfiltración de datos. La información que puede recopilar un troyano puede variar de una amenaza a otra. Los ciberdelincuentes a menudo buscan credenciales bancarias o credenciales para otras cuentas que pueden garantizar más puntos de entrada.
Los desarrolladores de soluciones de seguridad se esfuerzan por estar al tanto de las nuevas definiciones para todas las amenazas, incluidos los troyanos. Esto permite la detección oportuna de nuevas amenazas a medida que se desarrollan diariamente nuevos troyanos y otro malware.