Experten berichten, dass die Anzahl von Computern mit Poweliks Trojan infiziert wurde vor kurzem wachsenden. Der primäre Verteilungstechnik ist im Moment durch Spam, aber die Cyber-Kriminellen werden mit anderen Methoden als auch.
Details zum Poweliks Trojan
Poweliks Trojan ist sehr schwer zu erkennen, weil sie nicht auf dem angegriffenen Rechner als Datei gespeichert. Diese besondere Art von Malware wird in einem Registrierungsschlüssel in den Systemspeicher befindet. Einmal ausgeführt, Poweliks erstellt Registrierungseinträge mit Befehlen, die prüfen, ob die betroffenen Computer hat Powershell oder .NET-Frameworks. Falls dies nicht der Fall, der Trojaner die Installationsprogramme direkt aus dem Web herunterlädt. Dann, Poweliks entschlüsselt ein Powershell-Skript von seiner JavaScript, was verschlüsselten. Die Powershell-Skript benötigt wird, um ein binäres Programm, das eine Verbindung mit den folgenden Remote-Standorten etabliert ausführen:
- 178.89.159.35
- 178.89.159.34
Dies ermöglicht die Angreifer, um Befehle an dem übernommenen Computer senden. Nachdem es verbindet die Opfer PC mit dem C&C-Server, der Trojaner die binäre löschen.
Poweliks Trojan Geliefert Ihrem Spam-E-Mails
Forscher mit Symantec-Bericht, dass die neuesten Infektionen sind meist durch Spam-Mails, die von der Post in den USA oder Kanada geschickt werden behaupten verteilt. Das Opfer wird mit detaillierten Informationen über eine verpasste Paketzustellung vorgestellt. Der Betrug per E-Mail hat ein Microsoft Word-Dokument beigefügt, die den Trojaner enthält.
Die Poweliks Trojan wurde zuerst von einem Forscher mit GData im Juli dieses Jahres festgestellt.
Andere Verteilungsmethoden
Wie verlautet, die Poweliks Trojaner kann auch durch Exploit-Kits geliefert werden. Die Französisch-Forscher Kafeine hat Poweliks gesichtet an der gezielten Systems durch Wut im September geliefert Exploit Kit 2014. In dieser besonderen Proben, die Malware beim nächsten Start des Computers gestartet wird eliminiert, denn es gibt keine Registrierungsschlüssel, die es ihm erlaubt, mit dem Betriebssystem starten zusammen.
Entfernen Poweliks Trojan automatisch mit Spy Hunter Malware – Removal Tool.
Reinigen Sie den Computer mit der preisgekrönten Software Spy Hunter!
Es wird dringend empfohlen, um einen Gratis Scan vor dem Kauf der Vollversion der Software, um sicherzustellen, dass die aktuelle Version der Malware kann durch SpyHunter nachgewiesen werden.