Zuhause > Ransomware > PowerWare - Die fileless Ransomware
BEDROHUNG ENTFERNT

Powerware - Die Dateilose Ransom

Update! Die Forschung zeigt, dass die aktuellen Versionen von Power hängen Sie die .locky Dateierweiterung auf die verschlüsselten Dateien des Opfers, fallen die gleichen Erpresserbriefe als Locky, und verwenden auch die gleichen Grafiken und Phrasen auf ihre Lösegeldzahlung Website. Die guten Nachrichten, jedoch, ist, dass die Ransomware jetzt entschlüsselbar ist. Power verwendet einen AES-128-Algorithmus, aber es ist kein Zufallsschlüssel erzeugen und es nicht abrufen Schlüssel von einem Server,. Statt der Krypto-Virus verwendet einen Schlüssel, der in seinen Quellcode eingebettet ist. Dank dieser Schwäche, Palo Alto Forscher haben erstellt ein Python-Skript für die Nutzer aus der Windows-CLI ausgeführt werden ihre Dateien zu entschlüsseln.

STF-Powershell-Powerware-Ransomware

Eine neue Ransomware wurde auf einem Healthcare-Netzwerk von Carbon Black Sicherheitsforscher entdeckt. Die Ransomware wird genannt Power, und es verwendet Windows Powershell seine Nutzlast einsetzen. Es wird über E-Mails verbreitet ein Microsoft Word-Dokument mit einer Rechnung Nachricht im Inneren enthält,. Aktivieren der Bearbeitung auf dem Dokument gibt die Nutzlast als Skript von Befehlen in Powershell, somit vermieden werden neue Dateien zu erstellen und damit, Entdeckung.

Threat Zusammenfassung

Name

Powerware®

Art Ransomware
kurze Beschreibung Die Ransomware verwendet Windows Powershell seine Nutzlast einsetzen.
Symptome Die Dateien des Benutzers verschlüsselt und unbrauchbar.
Verteilungsmethode E-Mails und Anhänge.
Detection Tool Überprüfen Sie, ob Ihr System von Malware betroffen ist

Herunterladen

Malware Removal Tool

Benutzererfahrung Registriert unserem Forum zu diskutieren Power.
Data Recovery-Tool Windows Data Recovery von Stellar Phoenix Beachten! Dieses Produkt scannt Ihr Laufwerk Sektoren verlorene Dateien wiederherzustellen, und es kann sich nicht erholen 100% der verschlüsselten Dateien, aber nur wenige von ihnen, je nach Situation und ob Sie das Laufwerk neu formatiert haben.

Wie funktioniert Powerransom Verbreitung?

Powerware® Ransomware wird durch E-Mails verbreiten. Diese E-Mails sind sehr gut geschrieben und enthalten ein Microsoft Word Dokument als Anhang. Vielleicht E-Mails, die mit der richtigen Grammatik geschrieben werden, sind der Hauptgrund, warum mehr Menschen für den Betrug fallen, im Vergleich zu anderen. Die Microsoft Word Dokument enthält folgende Rechnung Nachricht:

Rechnung-Powerware-Ransomware

Image Source: carbonblack.com

Die Rechnung möchte, dass Sie die Bearbeitungsfunktion in Microsoft Word zu aktivieren, so dass die Nutzlast freigegeben werden kann,. Da diese Funktion wie Microsoft Word und Powershell selbst eingebaute wird, die Malware vermeidet Erkennung.

Technische Informationen über Powerransom

Das Besondere an Powerware® ist, dass es ein dateilosen Ransomware ist. Wir haben in Form der Malware dateilose gesehen Poweliks Trojan und eine Version der Angler Exploit Kit beispielsweise.

Dateilose, wie in dem Aufenthalt im Speicher versteckt und absolut keine zusätzlichen Dateien für seine Nutzlast Erstellung ausgeführt werden. Stattdessen, die Microsoft Windows Power Shell Programm wird verwendet, um Dateien zu verschlüsseln. Dies geschieht mit Hilfe der Makrobefehle in einem Script eingebettet, geladen Power Shell. Zufallszahlen werden als individuelle Verschlüsselungsschlüssel verwendet,. Der Schlüssel, zusammen mit einem generierten URL für wo das Lösegeld zu zahlen sind beide an den Cyber-Kriminellen zurückgeschickt. Diese Informationen werden im Klartext geschrieben, so dass Menschen mit einem vollen Paket-Capture-Gerät sollte darauf zugreifen können und ihre Dateien wiederherstellen.

In dem unglücklichen Fall der Verschlüsselung, alle Dateispeicherorte wird gründlich durch die gescannt werden Powerware® Ransomware. Die Dateien, die verschlüsselt werden können, sind mit den folgenden Erweiterungen:

Erweiterungen-Powerware-Ransomware

Image Source: carbonblack.com

Nachdem die Verschlüsselung abgeschlossen, Sie werden sehen, Anweisungen beschreiben, wie das Lösegeld bezahlt werden. Das Erpresserbrief, zuerst auf gesehen Crypto 3.0 wird verwendet, und sieht wie folgt aus:

Lösegeld-note-Powerware-Ransomware

Bezahlen die Ransomware-Hersteller ist NICHT empfohlen. Niemand kann garantieren, dass Sie Ihre Dateien entschlüsselt erhalten wird. Das Geld wird auf die Schaffung von mehr Malware oder für andere ruchlosen Taten ausgegeben werden.

Verhindern Sie Powerransom von Ihnen Infizieren

Wenn Sie infiziert Powerware® Ransomware, die Befehle ausgeführt werden und es ist nichts entfernt werden. Falls Sie noch nicht infiziert sind,, Sie sollten eine Anti-Malware-Tool als Präventionsmethode installiert. Malware-Spezialisten sollten die neuen Definitionen für die bekannten Word-Dokumente, die das schädliche Skript gesetzt.


Spy Hunter Scanner nur die Bedrohung erkennen. Wenn Sie wollen, dass die Bedrohung automatisch entfernt wird, Müssen sie die vollversion des anti-malware tools kaufen.Erfahren Sie mehr über SpyHunter Anti-Malware-Tool / Wie SpyHunter Deinstallieren

Berta Bilbao

Berta ist ein spezieller Malware-Forscher, Träumen für eine sichere Cyberspace. Ihre Faszination für die IT-Sicherheit begann vor ein paar Jahren, wenn eine Malware sie aus ihrem eigenen Computer gesperrt.

Mehr Beiträge

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau