CYBER NOUVELLES

Poweliks Troie offert par les spams

Poweliks Troie offert par les spams
Selon les experts, le nombre d'ordinateurs infectés par le cheval de Troie a Poweliks récemment augmenté. La technique de distribution primaire du moment est par le spam, mais les cybercriminels utilisent d'autres méthodes ainsi.

Détails sur le Poweliks de Troie

Poweliks de Troie est très difficile à détecter car il ne sont pas stockées sur la machine compromise comme un fichier. Cette pièce de programme malveillant est situé dans un sous-clé de registre dans la mémoire du système. Une fois exécuté, Poweliks crée des entrées de registre avec des commandes qui vérifient si l'ordinateur affecté a PowerShell ou cadres .NET. Dans le cas où il ne le fait pas, le cheval de Troie télécharge les installateurs directement à partir du Web. Puis, Poweliks décrypte un script PowerShell de sa JavaScript, qui est crypté. Le script Powershell est nécessaire pour exécuter un programme binaire qui établit une connexion avec les sites distants suivants:

  • 178.89.159.35
  • 178.89.159.34

Cela permet aux attaquants d'envoyer des commandes à la machine compromise. Après il se connecte le PC victime à la C&Serveur C, le cheval de Troie supprimer le binaire.

Poweliks Troie Livré vos e-mails de spam

Les chercheurs de Symantec rapport que les dernières infections sont le plus souvent distribués via des spams qui prétendent être envoyés par le service postal des États-Unis ou au Canada. La victime est présentée avec des informations détaillées sur une livraison de colis manquer. Le courriel frauduleux a un document Microsoft Word ci-joint qui contient le cheval de Troie.

Le cheval de Troie a été Poweliks détecté par un chercheur avec GData en Juillet de cette année.

Autres méthodes de distribution

Aurait, la Poweliks cheval de Troie peut également être livré par exploit kits. Le chercheur français Kafeine a repéré Poweliks livré au système ciblé par la colère Exploit Kit en Septembre 2014. Dans cet exemple particulier, le malware est éliminé de la prochaine fois que l'ordinateur est démarré, car il n'y a pas de clés de registre qui lui permettrait de commencer avec le système d'exploitation.

Retirer Poweliks Trojan automatiquement avec Spy Hunter Malware – Outil de suppression.

Nettoyez votre ordinateur avec le logiciel primé Spy Hunter!
Il est fortement recommandé d'effectuer une analyse gratuite avant d'acheter la version complète du logiciel pour vous assurer que la version actuelle du logiciel malveillant peut être détectée par SpyHunter.

donload_now_250

avatar

Berta Bilbao

Berta est un chercheur dédié logiciels malveillants, rêver pour un cyber espace plus sûr. Sa fascination pour la sécurité informatique a commencé il y a quelques années, quand un malware lui en lock-out de son propre ordinateur.

Plus de messages

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...