CYBER NEWS

Poweliks Trojan Consegnato attraverso e-mail di spam

Poweliks Trojan Consegnato attraverso e-mail di spam
Gli esperti riferiscono che il numero di computer infettati da Trojan Poweliks è cresciuta di recente. La tecnica di distribuzione primaria in questo momento è attraverso lo spam, ma i criminali informatici stanno usando altri metodi, come pure.

Dettagli sul Poweliks di Troia

Poweliks Trojan è molto difficile da rilevare perché non è memorizzato sulla macchina compromessa come file. Questo particolare malware è situato in una sottochiave del Registro di sistema in memoria del sistema. Una volta eseguito, Poweliks crea voci di registro con i comandi che controllano se il computer interessato ha PowerShell o framework .NET. Nel caso non fa, il Trojan scarica i programmi di installazione direttamente dal Web. Poi, Poweliks decifra uno script PowerShell dalla sua JavaScript, che è criptato. Lo script PowerShell è necessario per eseguire un programma binario che stabilisce una connessione con le seguenti sedi remote:

  • 178.89.159.35
  • 178.89.159.34

Questo permette agli aggressori di inviare comandi alla macchina compromessa. Dopo che collega il PC vittima al C&Server di C, il Trojan cancellerà il file binario.

Poweliks Trojan ha consegnato il vostro email spam

I ricercatori con rapporto di Symantec che gli ultimi infezioni sono per lo più distribuiti tramite e-mail di spam che pretendono di essere inviati dal servizio postale negli Stati Uniti o in Canada. La vittima è presentato con informazioni dettagliate su un pacchetto di consegna perdere. L'e-mail truffa è un documento di Microsoft Word allegato che contiene il cavallo di Troia.

Il Poweliks Trojan è stato rilevato da un ricercatore con GData nel luglio di quest'anno.

Altri metodi di distribuzione

Secondo quanto riferito, il Poweliks Trojan può anche essere espresso attraverso exploit kit. Il ricercatore francese Kafeine ha individuato Poweliks consegnato al sistema di mira da Anger Exploit Kit nel mese di settembre 2014. In questo esempio particolare, il malware viene eliminato al successivo avvio del computer viene avviato, perché non ci sono chiavi di registro che le consentirebbe di avviare insieme al sistema operativo.

Rimuovere Poweliks Trojan automaticamente Spy Hunter Malware – Strumento di rimozione.

Pulire il computer con il premiato software Spy Hunter!
Si consiglia vivamente di eseguire una scansione e la ricerca prima di acquistare la versione completa del software per assicurarsi che la versione corrente del malware può essere rilevato da SpyHunter.

donload_now_250

Avatar

Berta Bilbao

Berta è un ricercatore di malware dedicato, sognare per un cyber spazio più sicuro. Il suo fascino con la sicurezza IT ha iniziato alcuni anni fa, quando un suo di malware bloccato del proprio computer.

Altri messaggi

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...