CYBER NEWS

Poweliks Trojan Geliefert durch Spam-E-Mails

Poweliks Trojan Geliefert durch Spam-E-Mails
Experten berichten, dass die Anzahl von Computern mit Poweliks Trojan infiziert wurde vor kurzem wachsenden. Der primäre Verteilungstechnik ist im Moment durch Spam, aber die Cyber-Kriminellen werden mit anderen Methoden als auch.

Details zum Poweliks Trojan

Poweliks Trojan ist sehr schwer zu erkennen, weil sie nicht auf dem angegriffenen Rechner als Datei gespeichert. Diese besondere Art von Malware wird in einem Registrierungsschlüssel in den Systemspeicher befindet. Einmal ausgeführt, Poweliks erstellt Registrierungseinträge mit Befehlen, die prüfen, ob die betroffenen Computer hat Powershell oder .NET-Frameworks. Falls dies nicht der Fall, der Trojaner die Installationsprogramme direkt aus dem Web herunterlädt. Dann, Poweliks entschlüsselt ein Powershell-Skript von seiner JavaScript, was verschlüsselten. Die Powershell-Skript benötigt wird, um ein binäres Programm, das eine Verbindung mit den folgenden Remote-Standorten etabliert ausführen:

  • 178.89.159.35
  • 178.89.159.34

Dies ermöglicht die Angreifer, um Befehle an dem übernommenen Computer senden. Nachdem es verbindet die Opfer PC mit dem C&C-Server, der Trojaner die binäre löschen.

Poweliks Trojan Geliefert Ihrem Spam-E-Mails

Forscher mit Symantec-Bericht, dass die neuesten Infektionen sind meist durch Spam-Mails, die von der Post in den USA oder Kanada geschickt werden behaupten verteilt. Das Opfer wird mit detaillierten Informationen über eine verpasste Paketzustellung vorgestellt. Der Betrug per E-Mail hat ein Microsoft Word-Dokument beigefügt, die den Trojaner enthält.

Die Poweliks Trojan wurde zuerst von einem Forscher mit GData im Juli dieses Jahres festgestellt.

Andere Verteilungsmethoden

Wie verlautet, die Poweliks Trojaner kann auch durch Exploit-Kits geliefert werden. Die Französisch-Forscher Kafeine hat Poweliks gesichtet an der gezielten Systems durch Wut im September geliefert Exploit Kit 2014. In dieser besonderen Proben, die Malware beim nächsten Start des Computers gestartet wird eliminiert, denn es gibt keine Registrierungsschlüssel, die es ihm erlaubt, mit dem Betriebssystem starten zusammen.

Entfernen Poweliks Trojan automatisch mit Spy Hunter Malware – Removal Tool.

Reinigen Sie den Computer mit der preisgekrönten Software Spy Hunter!
Es wird dringend empfohlen, um einen Gratis Scan vor dem Kauf der Vollversion der Software, um sicherzustellen, dass die aktuelle Version der Malware kann durch SpyHunter nachgewiesen werden.

donload_now_250

Avatar

Berta Bilbao

Berta ist ein spezieller Malware-Forscher, Träumen für eine sichere Cyberspace. Ihre Faszination für die IT-Sicherheit begann vor ein paar Jahren, wenn eine Malware sie aus ihrem eigenen Computer gesperrt.

Mehr Beiträge

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...