CYBER NOTICIAS

Poweliks Trojan entregan a través de correos electrónicos no deseados

Poweliks Trojan entregan a través de correos electrónicos no deseados
Los expertos señalan que el número de ordenadores infectados con el troyano Poweliks ha estado creciendo recientemente. La técnica de distribución primaria en este momento es a través de correo no deseado, pero los criminales cibernéticos están usando otros métodos, así.

Los detalles sobre la Poweliks Troya

Poweliks troyano es muy difícil de detectar, ya que no se almacena en el ordenador afectado como un archivo. Esta pieza en particular de malware se encuentra en una subclave del registro en la memoria del sistema. Una vez ejecutada, Poweliks crea entradas en el registro con los comandos que comprobar si el ordenador infectado tiene PowerShell o marcos .NET. En caso de que no lo hace, el troyano descarga los instaladores directamente desde la Web. Entonces, Poweliks descifra una secuencia de comandos de PowerShell de su JavaScript, que es cifrada. Se necesita el script de PowerShell para ejecutar un programa binario que establece una conexión con las siguientes ubicaciones remotas:

  • 178.89.159.35
  • 178.89.159.34

Esto permite a los atacantes para enviar comandos a la máquina comprometida. Después de que se conecta el PC a la víctima C&Servidor C, el troyano se eliminará el binario.

Poweliks Troya entregó tus correos electrónicos de spam

Los investigadores con informe de Symantec que las últimas infecciones se distribuyen principalmente a través de correos electrónicos de spam que pretenden ser enviados por el Servicio Postal de los EE.UU. o Canadá. La víctima se presenta información detallada sobre la entrega del paquete perdido. La dirección de correo electrónico estafa tiene un documento de Microsoft Word adjunto que contiene el troyano.

El Poweliks troyano fue detectado por primera vez por un investigador con GData en julio de este año.

Otros métodos de distribución

Según se informa, la Poweliks troyano también puede ser entregado a través de explotar los kits. El investigador francés Kafeine ha visto Poweliks siendo entregado al sistema blanco de la ira Exploit Kit en septiembre 2014. En esta muestra particular, el malware se elimina la próxima vez que se inicie el ordenador, porque no hay claves de registro que le permita iniciar junto con el sistema operativo.

Retire Poweliks Troya automáticamente con Spy Hunter Malware – Herramienta de eliminación.

Limpie el ordenador con el galardonado software Spy Hunter!
Es muy recomendable para realizar un análisis gratuito antes de comprar la versión completa del software para asegurarse de que la versión actual del software malicioso puede ser detectado por SpyHunter.

donload_now_250

avatar

Berta Bilbao

Berta es un investigador de malware dedicado, soñando por un espacio cibernético más seguro. Su fascinación con la seguridad que comenzó hace unos años, cuando un malware ella bloqueada fuera de su propio ordenador.

Más Mensajes

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...