En ny ransomware blev opdaget på en Healthcare netværk ved Carbon Black sikkerhedseksperter. Den ransomware er døbt Powerware, og det bruger Windows PowerShell til at implementere sin nyttelast. Det spredes via e-mails, der indeholder et Microsoft Word-dokument med en faktura besked inde i det. Aktivering redigering på dokumentet frigiver nyttelasten som et script af kommandoer i PowerShell, således at man undgår at skabe nye filer og dermed, opdagelse.
![](/wp-content/uploads/2016/04/shield_orange.png)
Trussel Summary
Navn |
Powerware |
Type | Ransomware |
Kort beskrivelse | Den ransomware bruger Windows PowerShell til at implementere sin nyttelast. |
Symptomer | Brugerens filer er krypteret og ubrugelig. |
Distributionsmetode | E-mails og vedhæftede filer. |
Værktøj Detection |
Se, om dit system er blevet påvirket af malware
Hent
Værktøj til fjernelse af malware
|
Brugererfaring | Tilmeld dig vores forum at diskutere Powerware. |
Data Recovery Tool | Windows Data Recovery af Stellar Phoenix Varsel! Dette produkt scanner dine drev sektorer til at gendanne mistede filer, og det kan ikke komme sig 100% af de krypterede filer, men kun få af dem, afhængigt af situationen og uanset om du har omformateret drevet. |
![](/wp-content/uploads/2016/04/shield.png)
Hvordan virker Powerware Ransomware Spread?
Powerware ransomware spredes gennem e-mails. Disse e-mails er meget velskrevet og indeholder en Microsoft Word dokument som en vedhæftet fil. Måske e-mails, der er skrevet med korrekt grammatik er den væsentligste årsag flere mennesker falder for bedrag, i forhold til andre. Den Microsoft Word dokument indeholder følgende faktura besked:
Image Source: carbonblack.com
Fakturaen vil have dig til at aktivere redigering i Microsoft Word, så nyttelasten kan frigives. Da denne funktion er indbygget som Microsoft Word og PowerShell selv, malwaren undgår påvisning.
![](/wp-content/uploads/2016/04/shield_blue.png)
Teknisk information om Powerware Ransomware
Det mest unikke ved Powerware er, at det er en fileless ransomware. Vi har set fileless malware før i form af den Poweliks Trojan og en version af Angler Exploit Kit for eksempel.
Fileless, som i opholder sig skjult i hukommelsen og skabe absolut ingen yderligere filer for sin nyttelast, der skal udføres. I stedet, Microsoft Windows PowerShell program bruges til at kryptere filer. Dette sker ved hjælp af makro-kommandoer indlejret i et script, indlæst i PowerShell. Tilfældige numre anvendes som en individuel krypteringsnøgle. Nøglen, sammen med en genereret webadresse for hvor de skal betale løsesummen er begge sendt tilbage til de cyberkriminelle. Disse oplysninger er skrevet i almindelig tekst, så folk med en fuld pakke capture enhed bør være i stand til at få adgang til det og genvinde deres filer.
I uheldige tilfælde af kryptering, alle filplaceringerne vil blive scannet grundigt ved den Powerware ransomware. De filer, der kan krypteres er med følgende udvidelser:
Image Source: carbonblack.com
Efter endt kryptering, vil du se vejledningen, der beskriver, hvordan løsesum, der skal betales. Den løsesum notat, først set på CryptoWall 3.0 bruges og ser sådan ud:
Betaler de ransomware beslutningstagere er IKKE rådgivet. Ingen kan garantere, at du vil få dine filer dekrypteret. Pengene vil blive brugt på at skabe mere malware eller andre forbryderiske gerninger.
![](/wp-content/uploads/2016/04/shield_green.png)
Undgå Powerware Ransomware inficerer Du
Hvis du er smittet med Powerware ransomware, kommandoerne udføres, og der er ikke noget der skal fjernes. I tilfælde af at du ikke er inficeret, du skal have en anti-malware værktøj installeret som en forebyggende metode. Malware specialister burde have sat de nye definitioner for de kendte Word-dokumenter, der indeholder skadeligt script.
Spy Hunter scanner kun detektere trussel. Hvis du ønsker, at truslen skal fjernes automatisk, du nødt til at købe den fulde version af anti-malware værktøj.Læs mere om SpyHunter Anti-Malware værktøj / Sådan fjernes SpyHunter