Trojan.MacOS.Python.G
Cuadro de Mando de Amenazas
Cuadro de mando de amenazas EnigmaSoft
EnigmaSoft Threat Scorecards son informes de evaluación de diferentes amenazas de malware que nuestro equipo de investigación ha recopilado y analizado. Los cuadros de mando de amenazas de EnigmaSoft evalúan y clasifican las amenazas utilizando varias métricas que incluyen factores de riesgo reales y potenciales, tendencias, frecuencia, prevalencia y persistencia. Los cuadros de mando de amenazas de EnigmaSoft se actualizan regularmente en función de nuestros datos y métricas de investigación y son útiles para una amplia gama de usuarios de computadoras, desde usuarios finales que buscan soluciones para eliminar malware de sus sistemas hasta expertos en seguridad que analizan amenazas.
EnigmaSoft Threat Scorecards muestra una variedad de información útil, que incluye:
Clasificación: la clasificación de una amenaza en particular en la base de datos de amenazas de EnigmaSoft.
Nivel de severidad: El nivel de severidad determinado de un objeto, representado numéricamente, basado en nuestro proceso de modelado de riesgo e investigación, como se explica en nuestros Criterios de evaluación de amenazas .
Computadoras infectadas: la cantidad de casos confirmados y sospechosos de una amenaza particular detectada en computadoras infectadas según lo informado por SpyHunter.
Consulte también Criterios de evaluación de amenazas .
Nivel de amenaza: | 90 % (Elevado) |
Computadoras infectadas: | 2 |
Visto por primera vez: | December 18, 2020 |
Ultima vez visto: | January 12, 2021 |
Trojan.MacOS.Python.G es una detección genérica de una infección troyana escrita a menudo en el lenguaje de programación Python. Trojan es la abreviatura de caballo de Troya y se refiere a un antiguo mito griego. Los troyanos pueden servir para muchos propósitos, pero tienen una cosa en común: la necesidad de operar de manera sigilosa. Los troyanos tienen como objetivo infiltrarse en un sistema y realizar una variedad de tareas maliciosas sin despertar sospechas en la víctima. Esto explica por qué los troyanos a menudo se incluyen como componentes ocultos o difíciles de encontrar en los paquetes de software gratuito. Alternativamente, los troyanos pueden infiltrarse disfrazados de actualizaciones falsas, más comúnmente actualizaciones de Adobe Flash Player.
Una vez que un troyano ha encontrado su camino hacia un sistema, hay varias tareas que puede realizar. Los troyanos suelen actuar como infecciones intermediarias, lo que significa que infectan un dispositivo para facilitar la descarga e instalación de otras amenazas más sofisticadas. Otro uso común de los troyanos es la recolección y exfiltración de datos. La información que puede recopilar un troyano puede variar de una amenaza a otra. Los ciberdelincuentes a menudo buscan credenciales bancarias o credenciales para otras cuentas que pueden garantizar más puntos de entrada.
Los desarrolladores de soluciones de seguridad se esfuerzan por estar al tanto de las nuevas definiciones para todas las amenazas, incluidos los troyanos. Esto permite la detección oportuna de nuevas amenazas a medida que se desarrollan diariamente nuevos troyanos y otro malware.